Perfekt verschlüsseln, sichere Passwörter

Größe: px
Ab Seite anzeigen:

Download "Perfekt verschlüsseln, sichere Passwörter"

Transkript

1 Perfekt verschlüsseln, sichere Passwörter Wie schützt man Daten auf einem USB-Stick? Wie versteckt man Dateien in Fotos? Wie erstellt man eine virtuelle, verschlüsselte Partition? Das müssen Sie wissen, damit niemand an Ihre Daten kommt. Sie verwenden häufig einen USB- Stick und möchten Ihre Daten schützen, falls er verloren geht? Sie schreiben s, die wichtige Informationen enthalten, und wollen sicherstellen, dass kein Unbefugter sie liest? Ihr Benutzerkennwort wurde geknackt und Sie möchten wissen, wie ein sicheres Kennwort aufgebaut ist? Auf den nächsten Seiten werden Ihre Fragen beantwortet. Passwörter Ob Sie sich bei Windows, Ihrem - Dienstleister oder einem Online-Shop anmelden stets ist die Eingabe eines Benutznamens und eines Passworts erforderlich. So wählen Sie Passwörter, die hochsicher sind und die Sie sich dennoch merken können. Frage: Wie sieht ein sicheres Passwort aus? Ein sicheres Passwort hat mindestens acht Zeichen. Es kombiniert Buchstaben, Sonderzeichen und Zahlen sowie Groß- und Kleinschreibung. Keinesfalls darf das Passwort ein Begriff sein, der in Wörterbüchern vorkommt. Frage: Warum erhöhen Sonderzeichen und Zahlen die Sicherheit eines Passworts? Weil Sonderzeichen und Zahlen die Anzahl möglicher Zeichenkombinationen für ein Passwort immens vergrößern. Die Buchstaben von A bis Z in der Groß- und Kleinschreibung ergeben einen Zeichenvorrat von 52 Zeichen 26 Kleinbuchstaben plus 26 Großbuchstaben. Durch die Zahlen von 0 bis 9 wird der Zeichenvorrat auf 62 erweitert, und die Sonderzeichen vergrößern ihn nochmals um 32 auf 94 Zeichen. Die Anzahl der Kombinationsmöglichkeiten lässt sich errechnen, indem Sie die Zahl der Zeichen im Zeichenvorrat mit der Länge des Passworts potenzieren. Verwendet man für ein Passwort lediglich Groß- und Kleinbuchstaben, ergeben sich bei einer Passwortlänge von acht Zeichen nur Das Computer-Magazin 3/2007

2 COMPUTER Steckbrief: Sichere Passwörter, perfekt verschlüsseln Kompakt Wenn ein acht Zeichen langes Passwort aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben besteht, muss ein Angreifer 114-mal mehr Zeichenkombinationen durchprobieren, als wenn nur Buchstaben verwendet werden. Die hochsichere asymmetrische Verschlüsselung verwendet beim Ver- und Entschlüsseln zwei verschiedene Schlüssel. Geheime Daten lassen sich auch in Bildern und Filmen verstecken. Inhalt Passwörter S. 40 Dateisystem USB-Sticks S.42 Lokale Laufwerke S.44 Archive S. Office S. Dateien verstecken S.46 Internet Drahtlosnetzwerke S.46 S.48 Sichere Passwörter: So geht s S.42 PGP: So funktioniert s S.48 Glossar: Was ist eigentlich? S. Weitere Infos web.html Deutschsprachige Einführung in die Kryptologie https://passwortcheck.datenschutz.ch/check.php Web-Tool, das die Sicherheit eines Kennworts testet Kombinationen. Ist das Kennwort hingegen acht Zeichen lang und verwendet es neben Buchstaben auch Zahlen und Sonderzeichen, gibt es 94 8 also mögliche Kombinationen. Ein Passwortknacker muss dann rund 114-mal mehr Kombinationen durchprobieren. Frage: Wie merke ich mir so ein Passwort? Denken Sie sich dazu einen beliebigen Satz aus, den Sie sich leicht merken können. Zum Beispiel: Hallo, ich bin um 20 Uhr daheim! Reihen Sie dann unter Berücksichtigung von Groß- und Kleinschreibung die Anfangsbuchstaben, Ziffern und anderen Zeichen aneinander. Im genannten Beispiel würde das Passwort H,ibu20Ud! lauten. Software-Übersicht Programm 7-Zip 4.42 Advanced Office Password Recovery 3.11 Backtrack 1.0 Enigmail GnuPG Hide in Picture 2.1 Keepass 1.06 Alle Microsoft Outlook 2000/XP/2003 PGP 9.5 Picozip 4.02 Thunderbird Truecrypt 4.2a Tugzip Winzip 10.0 Frage: Ich habe viele Passwörter. Wie verwalte ich sie? Der kostenlose Passwort-Safe Keepass (http://keepass.sourceforge.net) verwaltet Zugangsdaten unterschiedlichster Art (Bild A). Keepass legt dazu eine Tresordatei an, in der Benutzernamen, Kennwörter, Webadressen, Kommentare und andere schützenswerte Daten gespeichert werden. Die Tresordatei wird mit einem Master-Passwort ver- Beschreibung Kostenloser Packer, der alle wichtigen Formate unterstützt Entfernt Passwortschutz aus Office-Dokumenten Live-CD mit zahlreichen Hacker-Tools Erweitert Thunderbird um -Verschlüsselung Verschlüsselt Daten auf Basis der PKI-Methode Versteckt Dateien in Bildern Verwaltet Kennwörter und Zugangsdaten in einer verschlüsselten Datenbank -Programm von Microsoft Verschlüsselt Daten auf Basis der PKI-Methode Kostenpflichtiges Packprogramm mit integrierter Brennfunktion Leistungsfähiges -Programm Verschlüsselt Partitionen und USB-Sticks Packer mit AES-Verschlüsselung für ZIP-Archive Kostenpflichtiges Packprogramm mit Outlook-Plug-in -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Keepass: Die Open-Source-Software verwaltet diverse Zugangsdaten in einer Datenbank, die mit einem Masterpasswort verschlüsselt wird (Bild A) Seite schlüsselt und lässt sich auf andere Rechner übertragen. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Für Windows-basierte PDAs gibt es ebenfalls eine Version von Keepass, so dass sich die Zugangsdaten auch unterwegs immer mitführen lassen. Frage: Ist ein Open-Source-Programm zur Verwaltung von Kennwörtern wirklich sicher? Keepass verwendet als Verschlüsselungstechnik AES-256. Dieser Verschlüsselungsstandard wird auch von Geldinstituten und anderen Institutionen zum Schutz wichtiger Daten verwendet. Somit wird eine Verschlüsselungsmethode eingesetzt, die nicht proprietär ist und international als Defacto-Standard gilt. Lediglich Sicherheitslü- 42 cken in der Software selbst könnten es einem Angreifer ermöglichen, die Kennwörter auszuspionieren. Bisher ist ein solcher Fall noch nicht eingetreten. Das Computer-Magazin 3/

3 Frage: Was ist der Unterschied zwischen AES und DES? Sowohl der Advanced Encryption Standard (AES) als auch der Data Encryption Standard ( DES) basieren auf einer symmetrischen Verschlüsselung. Das heißt, die Ver- und Entschlüsselung der Daten erfolgt jeweils mit demselben Kennwort. AES ist der Nachfolger von DES. Während das alte DES auf eine Schlüssellänge von 56 Bit begrenzt ist, unterstützt AES die derzeit üblichen Schlüssellängen von 256 Bit. Frage: Gibt es auch andere Methoden, um Daten zu verschlüsseln? Seit mehr als 2000 Jahren werden Texte und Nachrichten verschlüsselt, und entsprechend viele und immer bessere Verschlüsselungsverfahren haben sich durchgesetzt. Anfänglich wurden Verschlüsselungsmethoden wie Caesar und Rot13 verwendet. Beide Algorithmen basieren auf einer Verschiebung der Buchstaben des Alphabets und lassen sich mit Kenntnissen in Kryptologie recht schnell und einfach knacken. Heute unterscheidet man die Gruppen Einweg- und Mehrwegverschlüsselung. Die Einwegverschlüsselung wird Hashing genannt. Populäres Beispiel für eine Hashing-Methode ist SHA. Hier wird aus einem oder mehreren Werten eine Prüfsumme berechnet, aus der sich nur bedingt die originären Werte ermitteln lassen. Gerade bei der Speicherung von Benutzerdaten wird Hashing eingesetzt, um Angreifern das Auslesen von Benutzerkennwörtern zu erschweren. Wird beim Hashing allerdings lediglich das Kennwort zur Berechnung der Prüfsumme herangezogen, lässt sich das Kennwort mit Regenbogentabellen knacken. Seit Anfang der neunziger Jahre kommt vermehrt die Public Key Infrastructure, abgekürzt PKI, zum Einsatz, die erstmals mit PGP und später mit Open PGP umgesetzt wurde. Sie gehört zu den Mehrwegverschlüsselungsverfahren. Das heißt, dass die verschlüsselten Daten sich bei Verwendung des richtigen Schlüssels wieder herstellen lassen. Mehr zu PKI, PGP und Open PGP erfahren Sie im Abschnitt E- Mail auf Seite 48. Sichere Passwörter: So geht s Mit diesen Grundregeln erzeugen Sie Passwörter, die sehr sicher und trotzdem einfach zu merken sind. Mindestens acht Zeichen: Je länger ein Kennwort ist, desto länger braucht ein Angreifer, um das Passwort durch einfaches Ausprobieren (Brute-Force-Attacke) zu ermitteln. Ihr Kennwort sollte mindestens acht Zeichen lang sein. Empfehlenswert sind zwölf Zeichen, optimal dagegen 20 Zeichen. Beliebige Zeichenkombinationen: Verwenden Sie für Passwörter nie Begriffe, die in Wörterbüchern vorkommen. So verhindern Sie schon im Vorfeld Attacken, die nacheinander alle Begriffe eines Wörterbuchs ausprobieren. Dateisystem Hat ein Angreifer die Windows-Anmeldung Ihres PCs erst einmal überwunden, bekommt er uneingeschränkten Zugriff auf Ihre Dateien. Auch die Daten auf einem USB-Stick sind ungeschützt. Mit den richtigen Tools und Kniffen machen Sie Computer und USB-Sticks so sicher wie Fort Knox. USB-Sticks Frage: Wie schütze ich die Daten auf meinem USB-Stick? Mit dem Open-Source-Tool Truecrypt (http://truecrypt.sourceforge.net, kostenlos) verschlüsseln Sie Dateien auf USB-Sticks problemlos. Sie finden das Programm auf der Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Entpacken Sie das Archiv in ein beliebiges Verzeichnis. Führen Sie TrueCrypt Setup.exe aus. Truecrypt: Die Daten auf USB-Sticks lassen sich mit dem Programm-Assistenten bequem verschlüsseln (Bild B) Groß- und Kleinschreibung: Kombinieren Sie für Ihr Passwort immer Groß- und Kleinbuchstaben. Zahlen und Sonderzeichen: Verwenden Sie Zahlen und Sonderzeichen % oder $. Damit verlängern Sie bei einem achtstelligen Passwort die Rechenzeit, die ein Angreifer brauchte, um das Passwort zu knacken, um das 114-Fache. Passwörter merken: Verwenden Sie als Basis einen beliebigen Satz. Reihen Sie dann die Anfangsbuchstaben jedes Wortes unter Berücksichtigung der Groß- oder Kleinschreibung sowie weitere Zeichen aneinander, um Ihr Passwort zu erhalten. Wie verschlüssele ich mit Truecrypt einen USB-Stick? Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Kopieren Sie alle Daten, die sich auf dem Stick befinden, in ein Verzeichnis auf Ihrem Rechner, da der Stick für die Verschlüsselung formatiert wird. Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie auf Volumes, Neues Volume erstellen. Wählen Sie die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf die Schaltfläche Datenträger (Bild B). Ein Dialogfenster öffnet sich. Suchen Sie in der Liste nach Ihrem USB-Stick und wählen Sie den entsprechenden Eintrag aus. Klicken Sie auf OK und Weiter. Wählen Sie unter Verschlüsselungsalgorithmus den Eintrag AES. Klicken Sie zwei Mal auf Weiter. Geben Sie in die Felder Kennwort und Bestätigung das Kennwort ein, mit dem der Datenträger verschlüsselt werden soll, und klicken Sie auf Weiter und anschließend auf Formatieren. Bestätigen Sie die Sicherheitsnachfrage mit Ja und klicken Sie abschließend auf OK, Beenden. Frage: Wie greife ich auf den verschlüsselten USB- Stick zu? Starten Sie Truecrypt über Start, (Alle) Program- 42 Das Computer-Magazin 3/2007

4 Truecrypt: Bei virtuellen verschlüsselten Partitionen lässt sich auch das NTFS-Dateisystem verwenden (Bild C) me, TrueCrypt, TrueCrypt. Wählen Sie einen Laufwerkbuchstaben für das zu verbindende Laufwerk aus, indem Sie einen der Einträge in der Liste markieren. Klicken Sie unter Volume auf Datenträger. Wählen Sie im folgenden Dialogfenster Ihren USB-Stick aus und klicken Sie auf OK. Klicken Sie auf Einbinden. Geben Sie in das Dialogfenster das Kennwort ein, das Sie bei der Verschlüsselung des Laufwerks angegeben haben, und klicken Sie auf OK. Hinter dem gewählten Laufwerkbuchstaben werden in der Liste nun die Details zum Laufwerk angegeben. Der verschlüsselte USB-Stick lässt sich wie ein ganz normales Laufwerk verwenden und steht unter Arbeitsplatz zur Verfügung. Sobald Sie das Laufwerk nicht mehr benötigen, markieren Sie in Truecrypt den entsprechenden Laufwerkbuchstaben und klicken auf Trennen. Lokale Laufwerke Frage: Verschlüsselt Truecrypt auch die Festplatte eines Computers? Auch dafür eignet sich Truecrypt, wobei Ihnen zwei verschiedene Methoden zur Verfügung stehen: Entweder Sie verschlüsseln eine gesamte Partition oder Sie erstellen eine virtuelle Partition, die in einer Datei gespeichert ist. Der virtuellen Partition wird ein Laufwerkbuchstabe zugewiesen, so dass sie wie eine normale Partition zur Verfügung steht. Da die Umwandlung in eine virtuelle, verschlüsselte Partition eine Formatierung der Partition erfordert, sollten Sie vorher entweder Ihre Daten vollständig sichern oder stattdessen auf virtuelle Partitionen zurückgreifen. Ein weiterer Vorteil der virtuellen Partitionen: Um die Daten zu sichern, die auf der virtuellen Partition gespeichert sind, ist lediglich die Partitionsdatei zu kopieren, zum Beispiel auf eine Netzwerk- oder USB- Festplatte. Frage: Wie erstelle ich mit Truecrypt eine virtuelle, verschlüsselte Partition? Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie im Hauptmenü auf Extras und wählen Sie TrueCrypt-Volume Truecrypt: Eingebundene Laufwerke zeigt das Hauptfenster von Truecrypt mit detaillierten Angaben an (Bild D) erstellen aus. Wählen Sie im folgenden Dialogfenster die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf Datei. Wechseln Sie auf ein Laufwerk mit ausreichend freiem Speicherplatz. Wählen Sie unter Dateityp die Option TrueCrypt Volumes (*.tc) aus. Tragen Sie nun in das Feld Dateiname einen passenden Dateinamen ein, etwa Virtuelle Partition S, wenn Sie die Partition als Laufwerk S: einbinden möchten. Klicken Sie auf Öffnen und anschließend auf Weiter. Wählen Sie unter Verschlüsselungsalgorithmus die Option AES und unter Hash-Algorithmus die Option RIPEMD-160. Klicken Sie auf Weiter. Geben Sie nun eine Größe für die virtuelle Partition an. Die maximale Größe ist durch den freien Speicherplatz auf der Partition vorgegeben, die Sie als Speicherort für die Datei gewählt haben. Die entsprechende Information wird unterhalb des Eingabefelds angezeigt. Klicken Sie nach Eingabe der Partitionsgröße erneut auf Weiter. Legen Sie nun das Kennwort fest. Tragen Sie es in das Feld Kennwort und zur Bestätigung in das Feld Bestätigung ein. Stimmen die beiden Kennwörter überein, wird die Schaltfläche Weiter freigegeben. Klicken Sie diese an. Sollten Sie eine Meldung über ein eventuell unsicheres Kennwort erhalten, setzen Sie die im Kasten Sichere Passwörter: So geht s auf Seite 42 genannten Tipps um. Um das Kennwort zu korrigieren, klicken Sie auf Nein ; falls Sie mit dem unsicheren Kennwort fortfahren wollen, klicken Sie auf Ja. Wählen Sie unter Dateisystem die Option NTFS aus und klicken Sie auf Formatieren. Bestätigen Sie den Abschluss der Formatierung mit OK, Beenden (Bild C). Klicken Sie im Hauptfenster von Truecrypt auf Datei, wählen Sie die soeben erstellte virtuelle Partition aus und klicken Sie auf Öffnen. Wählen Sie in der Liste darüber den Laufwerkbuchstaben aus, unter dem die Partition zur Verfügung gestellt werden soll, zum Beispiel S:. Klicken Sie auf Einbinden. Geben Sie 44 Das Computer-Magazin 3/2007

5 COMPUTER in den Kennwortdialog bei Kennwort das zur Verschlüsselung verwendete Kennwort ein und klicken Sie auf OK. Wenn das Laufwerk erfolgreich eingebunden wurde, wurde der Laufwerkeintrag um die Details zur Partition erweitert (Bild D). Die virtuelle Partition steht unter Arbeitsplatz wie ein gewöhnliches Laufwerk zur Verfügung. Archive Frage: Verschlüsselt Truecrypt auch einzelne Dateien? Nein. Sie haben allerdings die Möglichkeit, mit einem gängigen Komprimierprogramm wie Winzip 10 (www.winzip. de, ab 30 Euro), Tugzip (www.tugzip. de, kostenlos) oder Picozip (www.pico zip.com, 25 Dollar) ein ZIP-Archiv anzulegen und es zu verschlüsseln. Das Archiv lässt sich dann nur von Personen öffnen, denen das zur Verschlüsselung verwendete Kennwort bekannt ist. Beachten Sie jedoch, dass es zwei Schutzarten für Archive gibt: erstens den Kennwortschutz und zweitens eine Verschlüsselung mittels Kennwort. Ein Kennwortschutz lässt sich relativ einfach mit einem geeigneten Programm aushebeln. Eine Verschlüsselung zu knacken ist nur mit sehr zeitintensiven Berechnungen möglich. Prüfen Sie Ihr Packprogramm, ob es einen Kennwortschutz oder die sicherere Variante eine Verschlüsselung ermöglicht. Frage: Und welche Programme verschlüsseln ZIP-Archive? Fast alle gängigen Programme sind in der Lage, Archive zu verschlüsseln. Das verbreitete 7-Zip (www.7-zip.org, kostenlos) unterstützt verschlüsselte Archive bisher nicht, diese Funktionalität ist für die kommende Version aber angekündigt worden. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Frage: Wie verschlüssele ich mit Tugzip ein Archiv? Markieren Sie die Dateien, die komprimiert und verschlüsselt werden sollen. Klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie im Tugzip: Das kostenlose Programm verschlüsselt ZIP-Archive (Bild E) Kontextmenü Hinzufügen zu. Wählen Sie unter Format die Option ZIP aus, klicken Sie auf die Registerkarte Erweitert und setzen Sie unter Verschlüsselung ein Häkchen vor Archiv verschlüsseln. Wählen Sie bei Methode die Option AES (256-bit) für den höchstmöglichen Verschlüsselungsgrad aus (Bild E). Geben Sie in das Feld Kennwort das Kennwort ein, mit dem das Archiv verschlüsselt werden soll, und wiederholen Sie die Eingabe im Feld Neu eingeben. Klicken Sie auf OK, um die Komprimierung und anschließende Verschlüsselung zu starten. Office Frage: Ist die Kennwortschutzfunktion von Microsoft Office sicher? Nein, denn Programme wie Advanced Office Password Recovery (www.elcom soft.com, ab Euro) entfernen diesen Schutz innerhalb weniger Sekunden. Die Dokumente lassen sich dann ohne Kenntnis des Kennworts öffnen. Frage: Wie schütze ich Office-Dokumente denn richtig? Sie können das Office-Dokument in ein ZIP-Archiv komprimieren und es mit AES verschlüsseln. Eine Anleitung dazu finden Sie im nebenstehenden Abschnitt Wie verschlüssele ich mit Tugzip ein Archiv?. Oder Sie hängen das Dokument an eine an und verschlüsseln die gesamte wie im Abschnitt Wie schütze ich den Inhalt meiner s auf Seite beschrieben. Sie haben auch die Möglichkeit, Das Computer-Magazin 3/2007

6 Dateien in anderen Dateien zu verstecken. Wie das geht, erläutert der unten stehende Abschnitt Wie verstecke ich eine Datei in einem Bild?. Dateien verstecken Frage: Was für einen Vorteil hat es, Dateien in anderen Dateien zu verstecken? Die Methode wird Steganografie genannt. Ein normales verschlüsseltes Archiv ist für jede Person als ein solches erkennbar, sobald sie versucht, die Datei zu öffnen und zur Eingabe eines Kennworts aufgefordert wird. Der Trägerdatei, in der sich eine andere Datei verbirgt, sieht man hingegen nicht an, dass sie geheime Daten enthält. Als solche Trägerdatei eignet sich zum Beispiel ein Urlaubsfoto. WEP-Verschlüsselung knacken: Backtrack ermittelte das Kennwort in sechs Sekunden (Bild G) Frage: Wie verstecke ich eine Datei in einem Bild? Installieren Sie das Programm Hide in Picture (http://sourceforge.net/projects/ hide-in-picture, kostenlos). Sie finden es auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Klicken Sie dann im Hauptmenü von Hide in Picture auf File, Open picture. Wählen Sie im folgenden Dialogfenster das Bild aus, das Sie als Träger für die zu versteckende Datei verwenden wollen. Klicken Sie dann auf Öffnen. Beachten Sie dabei, dass es sich um ein Bild im Format BMP oder GIF handeln muss. Es öffnet sich ein neues Fenster, das das Trägerbild darstellt. Klicken Sie auf Image und wählen Sie Hide file aus. Suchen Sie im folgenden Dialogfenster die Datei, die Sie in dem Bild verstecken wollen. Markieren Sie sie und klicken Sie auf Öffnen. Geben Sie in das Feld Enter password ein Kennwort ein, mit dem die Verschlüsselung erfolgen soll, und geben Sie das Kennwort ein weiteres Mal in das Feld Confirm password ein (Bild F). Wählen Sie unter Encryption algorithm die Option Rijndael aus und setzen Sie ein Häkchen vor Write CRC. Klicken Sie auf OK, um den Vorgang zu starten. Klicken Sie auf Image, Save picture as. Frage: Wie hole ich die Datei wieder aus dem Bild heraus? Starten Sie Hide in Picture. Klicken Sie im Menü auf File, Open picture. Wählen Sie das Bild aus, in dem eine Datei versteckt wurde. Klicken Sie auf Öffnen. Im folgenden Fenster wird das Trägerbild dargestellt. Klicken Sie auf Image, Retrieve file. Geben Sie das Kennwort ein und klicken Sie auf OK. Bei korrekter Eingabe des Kennworts öffnet sich ein Speichern-Dialog. Wählen Sie den Pfad aus, in dem die extrahierte Datei gespeichert werden soll, und klicken Sie auf Speichern. Frage: Muss ich bei Bildern, in denen eine Datei versteckt wurde, etwas beachten? Wenn Sie Hide in Picture verwenden, dürfen Sie das Bild nachträglich nicht in ein anderes Format umwandeln. Auch die Abmessungen des Bildes dürfen nicht verändert werden. Falls Sie das Bild zum Beispiel in eine einfügen, achten Sie darauf, dass das - Programm keine Änderungen am Bild vornimmt. Zusätzlich haben Sie die Möglichkeit, das Bild in ein ZIP-Archiv zu packen. Gerade die Größe von Bildern im BMP-Format lässt sich verlustfrei um bis zu 80 Prozent reduzieren. Internet Ob es sich um die tägliche -Kommunikation handelt oder die Funkverbindung zu Ihrem Router: Um Ihre Daten wirklich zu schützen, ist eine gute Verschlüsselung notwendig. Hide in Picture: Das Programm versteckt Dateien in BMP- oder GIF-Bildern (Bild F) Drahtlosnetzwerke Frage: Ist die WEP-Verschlüsselung tatsächlich unsicher? Der einstige Standard zur Verschlüsselung drahtloser Netzwerkkommunikation ist als nicht mehr sicher einzustufen. Um das Kennwort zu knacken, reicht es aus, mit Tools wie Backtrack (www.remote-exploit.org, kostenlos) den Datenverkehr einige Minuten mitzuschneiden. Aus den gesammelten Datenpaketen lässt sich damit binnen weniger Sekunden das Kennwort ermitteln (Bild G). 46 Das Computer-Magazin 3/2007

7 PGP: So funktioniert s Das Verschlüsselungs-Tool PGP nutzt die asymmetrische Datenverschlüsselung (Public Key Infrastructure). Bei diesem hochsicheren Verfahren wird zum Ver- und Entschlüsseln von Daten jeweils ein separater Schlüssel verwendet. Empfänger erstellt und verteilt Schlüssel Berechnung Speicherung -Adresse + Kennwort Öffentlicher Schlüssel Privater Schlüssel Öffentlicher Schlüsselserver im Internet Privater Computer des Empfängers Absender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht Absender verfasst Verschlüsselung Versand Empfang Entschlüsselung Empfänger liest Verschlüsselte Verschlüsselte Öffentlicher Schlüssel Privater Schlüssel Der Verfasser einer lädt sich den öffentlichen Schlüssel des Empfängers von einem Schlüsselserver im Internet herunter. Mit diesem Schlüssel kodiert der Verfasser seine Nachricht an den Empfänger. Um die Nachricht zu dekodieren, verwendet der Empfänger einen privaten Schlüssel, der nur ihm bekannt ist. So kann niemand außer dem Empfänger die Nachricht entschlüsseln. Wie schnell ein WLAN geknackt ist, das WEP verwendet, haben wir im Artikel Die WLAN-Tricks der Hacker in com! 11/2006 ab Seite 78 beschrieben. Sie finden ihn auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Verwenden Sie WEP also nicht, um Ihr Funknetzwerk abzusichern. Nutzen Sie besser das sichere WPA. Frage: Mein Router bietet mehrere WPA-Varianten. Wofür stehen die Abkürzungen? Typischerweise bieten aktuelle Router die Methoden WPA- PSK, WPA-EAP und WPA 2 zur Verschlüsselung an. WPA-EAP erfordert einen zentralen Server zur Verwaltung der Zugangsdaten und lohnt sich somit nur in großen Firmennetzwerken. Die Abkürzung PSK steht für Preshared Key. Das bedeutet: Jedem, der auf das WLAN zugreifen möchte, wird das dazu notwendige Kennwort vorher mitgeteilt. Das gilt auch für WPA 2. Auch wenn hier nur sehr selten das Kürzel PSK angehängt wird, wird auch hier mit einem Kennwort gearbeitet, das den Teilnehmern zuvor mitgeteilt werden muss. Anders als WPA verwendet WPA 2 zur Kodierung der Datenkommunikation AES. Derzeit unterstützen allerdings nur wenige Endgeräte wie Notebooks oder PDAs den WPA-2-Standard. Um größtmögliche Kompatibilität zu gewährleisten, sollten Sie daher WPA(-PSK) verwenden, um Ihr WLAN abzusichern. Frage: Wie kann ich mein WLAN sonst noch schützen? Netzwerkkennung verstecken: Bei den meisten Routern lässt sich das Senden der SSID (Service Set Identifier) unterbinden (Bild H) Die meisten Router ermöglichen es, zu unterbinden, dass die Netzwerkkennung (SSID) ausgesendet wird. Die Funktion besitzt in der Regel eine Bezeichnung wie SSID-broadcasting (Bild H). Stellen Sie diese Funktion auf Disable. Dann wird das Drahtlosnetzwerk nur noch mit speziellen Tools erkannt es ist versteckt. Wenn Sie Ihr Drahtlosnetzwerk nicht permanent benötigen, schalten Sie den WLAN-Zugang vorübergehend ab. Mit der AVM Fritzbox (www.avm.de, ab 150 Euro) lassen sich zu diesem Zweck Zeitpläne festlegen. So können Sie zum Beispiel veranlassen, dass Ihr WLAN abends ab 17 Uhr eingeschaltet und um 24 Uhr wieder abgeschaltet wird. Frage: Stimmt es, dass s von jedem im Internet mitgelesen werden können? Technisch gesehen ist das möglich. Ihr -Provider kann unverschlüsselte s lesen. Viele Provider sind zudem ver- 48 Das Computer-Magazin 3/2007

8 COMPUTER pflichtet, s ihrer Kunden über einen bestimmten Zeitraum aufzubewahren und bei Bedarf an das Bundeskriminalamt weiterzureichen. Die Wahrscheinlichkeit, dass eine Ihrer s gelesen wird, ist jedoch gering, da deutschlandweit täglich mehrere Millionen s versendet werden. Frage: Wie schütze ich den Inhalt meiner s? Es gibt verschiedene Programme, die eine Verschlüsselung von s ermöglichen. Am bekanntesten ist Pretty Good Privacy, kurz PGP (www.pgp. com/de, ab 59 Euro). Es nutzt die Public Key Infrastructure, kurz PKI, um eine asymmetrische Verschlüsselung zu ermöglichen und somit die höchste Sicherheit Ihrer s zu gewährleisten (Bild I). Wie PGP funktioniert, sehen Sie im Detail in der Übersicht PGP: So funktioniert s auf nebenstehender Seite. Andere Programme implementieren proprietäre Verschlüsselungsmethoden. Dabei müssen Sender und Empfänger jedoch die gleichen Programme einsetzen. Das kostenpflichtige PGP eignet sich besonders gut für Nutzer von Microsoft Outlook. PGP: Die Software schützt s durch die hochsichere asymmetrische Verschlüsselung (Bild I) Frage: Gibt es eine kostenlose Alternative zu PGP? Ein Open-Source-Verschlüsselungsprogramm, das ebenfalls Public Key Infrastructure einsetzt, ist GnuPG (www. gnupg.org, kostenlos). Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Es arbeitet im Prinzip wie PGP, reicht allerdings in puncto Bedienkomfort unter Microsoft Outlook nicht an das kostenpflichtige PGP heran. Dafür eignet es sich dagegen gut, um Mozilla Thunderbird mit einem -Verschlüsselungssystem auszustatten. Voraussetzung dafür ist jedoch die Erweiterung Enigmail (https://addons.mozilla.org/ firefox/71, kostenlos). Sie finden Thunderbird und das Plug-in auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Mark Lubkowitz Glossar: Was ist eigentlich? Die wichtigsten in diesem Artikel genannten Fachbegriffe finden Sie hier kurz und alphabetisch sortiert erklärt. AES: Advanced Encryption Standard. Der erweiterte Verschlüsselungsstandard entspricht grundsätzlich dem veralteten DES, erweitert diesen jedoch um Verschlüsselungen mit mehr als 56 Bit langen Schlüsseln. Asymmetrische Verschlüsselung: Beim Ver- und Entschlüsseln kommen unterschiedliche Schlüssel zum Einsatz. Caesar: Eine von Julius Cäsar stammende Chiffriermethode, bei der zur Verschlüsselung die Buchstaben des Alphabets verschoben werden. So steht Caesar-6 für die Verschiebung des Alphabets um sechs Zeichen nach links, so dass aus einem A ein G und aus einem M ein S wird. DES: Data Encryption Standard. Der Datenverschlüsselungsstandard stammt aus den siebziger Jahren. Er ermöglicht Verschlüsselungen mit einer maximalen Schlüssellänge von 56 Bit. Er wurde mittlerweile durch den verbesserten Standard AES ersetzt. GnuPG: Eine Open-Source-Software, die auf Basis von Open PGP die Verschlüsselung von Daten ermöglicht. Hashing: Berechnen von Prüfsummen. Prüfsummen gewährleisten die Integrität von Daten. Mit Prüfsummen lassen sich auch Einwegverschlüsselungen durchführen. Es gibt verschiedene Methoden wie CRC32, MD5, SHA- 1 und weitere. Open PGP: Eine Open-Source-Alternative, die vom ursprünglich von Phil Zimmerman entwickelten PGP abgeleitet wurde. PGP: Pretty Good Privacy bezeichnet sowohl einen Verschlüsselungsstandard als auch eine kostenpflichtige Software, die die Public Key Infrastructure insbesondere für den -Versand umsetzt. PKI: Public Key Infrastructure bezeichnet eine asymmetrische Verschlüsselungsform. Um Daten zu verschlüsseln, wird ein öffentlich zugänglicher Schlüssel eingesetzt. Nur der Besitzer des passenden privaten Schlüssels kann die Daten entschlüsseln. Regenbogentabelle: In einer Regenbogentabelle (engl. Rainbow Table) ist eine riesige Anzahl von Hashing-Ergebnissen gespeichert. Diese Tabellen dienen dazu, per Hashing verschlüsselte Kennwörter zu knacken. Rijndael: Eine alternative Bezeichnung für AES, hergeleitet aus den Namen der Entwickler Vincent Rijmen und Joan Daemen. Rot13: Rotate 13 bezeichnet eine alte Chiffriermethode. Dabei werden die Buchstaben des Alphabets um den dreizehnten Buchstaben gedreht, so dass aus einem A ein Z und einem M ein N wird und umgekehrt. SHA: Secure Hash Algorithm (dt. sicherer Hash-Algorithmus) bezeichnet eine Methode zur Berechnung von Prüfsummen. Steganografie: Verborgene Übermittlung von Informationen. Daten lassen sich zum Beispiel in Bildern oder Videos verstecken. Symmetrische Verschlüsselung: Beim Verund Entschlüsseln kommt der gleiche Schlüssel zum Einsatz. Das Computer-Magazin 3/2007

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Schutz durch Verschlüsselung 20. November 2013

Schutz durch Verschlüsselung 20. November 2013 Nur nicht den Kopf verlieren. Schutz durch starke Datenverschlüsselung Seite 1 Auch Maria Stuart hätte vermutlich ihren Kopf behalten, wenn ihr Hofmathematiker ihre geheimen Briefe an die Mitverschwörer

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

Daten verschlüsseln mit Truecrypt 6.0a

Daten verschlüsseln mit Truecrypt 6.0a Daten verschlüsseln mit 6.0a Das kostenlose Open-Source-Programm verschlüsselt Datencontainer und komplette Festplatten. Die neueste Version 6.0a versteckt sogar ganze Betriebssysteme. Die Verschlüsselungs-Software

Mehr

USB-Stick verschlüsseln mit Truecrypt

USB-Stick verschlüsseln mit Truecrypt USB-Stick verschlüsseln mit Truecrypt In 5 Schritten zum sicheren USB-Stick USB-Sticks sind schön klein und gehen gerne mal verloren. Und dann hat ihn ein Fremder. So sorgen Sie vor, dass der nicht auch

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kompakt. Der Artikel beschreibt sieben Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv schützen.

Kompakt. Der Artikel beschreibt sieben Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv schützen. OPEN SOURCE USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr USB-Stick geschützt? Viele

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Anleitung Truecrypt 27.09.2007 09:30 http://www.verstecken.net/tutorials/truecrypt.htm

Anleitung Truecrypt 27.09.2007 09:30 http://www.verstecken.net/tutorials/truecrypt.htm 1 of 12 Letzte größere Änderung: 28.05.2007 (Letzte kleinere: 13.06.07) (Vorgenommene Änderungen/Erweiterungen siehe changelog) 1) Einleitende Worte 2) Installation a) Download & Installation b) Deutsche

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter

Anleitung zum Einrichten der Berliner Schulmail unter Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2003 Inhaltsverzeichnis 1. Einleitung... 3 2 E-Mail-Konto einrichten... 3 2.1 Vorbereitung... 3 2.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Import, Export und Löschung von Zertifikaten

Import, Export und Löschung von Zertifikaten Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer 1 Zertifikat importieren Starten Sie den Internet Explorer Wählen Sie in der Menüleiste unter Extras den Unterpunkt Internetoptionen

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Pre-Boot-Verschlüsselung der Festplatte

Pre-Boot-Verschlüsselung der Festplatte Team CINIPAC Hosting IBC informiert: Pre-Boot-Verschlüsselung der Festplatte Wie man seinen PC mit TrueCrypt gegen Fremde sichern kann (1) Einleitung (2) TrueCrypt (3) Voreinstellungen zur Verschlüsselung

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

TrueCrypt Verschlüsselung

TrueCrypt Verschlüsselung TrueCrypt Verschlüsselung Sie können mit TrueCrypt sog. Container herstellen, die Sie dann verschlüsseln können, sodass Niemand die Dateien, die Sie dort hinein gepackt haben, einsehen kann. Mit TrueCrypt

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

So knacken Sie Ihr Windows-Passwort

So knacken Sie Ihr Windows-Passwort So knacken Sie Ihr Windows-Passwort com! - Das Computer-Magazin 12.09.11 12:27 So knacken Sie Ihr Windows-Passwort Jemand hat das Windows-Passwort geändert oder Sie haben es vergessen? Der Artikel stellt

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr