Perfekt verschlüsseln, sichere Passwörter
|
|
- Ernst Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Perfekt verschlüsseln, sichere Passwörter Wie schützt man Daten auf einem USB-Stick? Wie versteckt man Dateien in Fotos? Wie erstellt man eine virtuelle, verschlüsselte Partition? Das müssen Sie wissen, damit niemand an Ihre Daten kommt. Sie verwenden häufig einen USB- Stick und möchten Ihre Daten schützen, falls er verloren geht? Sie schreiben s, die wichtige Informationen enthalten, und wollen sicherstellen, dass kein Unbefugter sie liest? Ihr Benutzerkennwort wurde geknackt und Sie möchten wissen, wie ein sicheres Kennwort aufgebaut ist? Auf den nächsten Seiten werden Ihre Fragen beantwortet. Passwörter Ob Sie sich bei Windows, Ihrem - Dienstleister oder einem Online-Shop anmelden stets ist die Eingabe eines Benutznamens und eines Passworts erforderlich. So wählen Sie Passwörter, die hochsicher sind und die Sie sich dennoch merken können. Frage: Wie sieht ein sicheres Passwort aus? Ein sicheres Passwort hat mindestens acht Zeichen. Es kombiniert Buchstaben, Sonderzeichen und Zahlen sowie Groß- und Kleinschreibung. Keinesfalls darf das Passwort ein Begriff sein, der in Wörterbüchern vorkommt. Frage: Warum erhöhen Sonderzeichen und Zahlen die Sicherheit eines Passworts? Weil Sonderzeichen und Zahlen die Anzahl möglicher Zeichenkombinationen für ein Passwort immens vergrößern. Die Buchstaben von A bis Z in der Groß- und Kleinschreibung ergeben einen Zeichenvorrat von 52 Zeichen 26 Kleinbuchstaben plus 26 Großbuchstaben. Durch die Zahlen von 0 bis 9 wird der Zeichenvorrat auf 62 erweitert, und die Sonderzeichen vergrößern ihn nochmals um 32 auf 94 Zeichen. Die Anzahl der Kombinationsmöglichkeiten lässt sich errechnen, indem Sie die Zahl der Zeichen im Zeichenvorrat mit der Länge des Passworts potenzieren. Verwendet man für ein Passwort lediglich Groß- und Kleinbuchstaben, ergeben sich bei einer Passwortlänge von acht Zeichen nur Das Computer-Magazin 3/2007
2 COMPUTER Steckbrief: Sichere Passwörter, perfekt verschlüsseln Kompakt Wenn ein acht Zeichen langes Passwort aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben besteht, muss ein Angreifer 114-mal mehr Zeichenkombinationen durchprobieren, als wenn nur Buchstaben verwendet werden. Die hochsichere asymmetrische Verschlüsselung verwendet beim Ver- und Entschlüsseln zwei verschiedene Schlüssel. Geheime Daten lassen sich auch in Bildern und Filmen verstecken. Inhalt Passwörter S. 40 Dateisystem USB-Sticks S.42 Lokale Laufwerke S.44 Archive S. Office S. Dateien verstecken S.46 Internet Drahtlosnetzwerke S.46 S.48 Sichere Passwörter: So geht s S.42 PGP: So funktioniert s S.48 Glossar: Was ist eigentlich? S. Weitere Infos web.html Deutschsprachige Einführung in die Kryptologie Web-Tool, das die Sicherheit eines Kennworts testet Kombinationen. Ist das Kennwort hingegen acht Zeichen lang und verwendet es neben Buchstaben auch Zahlen und Sonderzeichen, gibt es 94 8 also mögliche Kombinationen. Ein Passwortknacker muss dann rund 114-mal mehr Kombinationen durchprobieren. Frage: Wie merke ich mir so ein Passwort? Denken Sie sich dazu einen beliebigen Satz aus, den Sie sich leicht merken können. Zum Beispiel: Hallo, ich bin um 20 Uhr daheim! Reihen Sie dann unter Berücksichtigung von Groß- und Kleinschreibung die Anfangsbuchstaben, Ziffern und anderen Zeichen aneinander. Im genannten Beispiel würde das Passwort H,ibu20Ud! lauten. Software-Übersicht Programm 7-Zip 4.42 Advanced Office Password Recovery 3.11 Backtrack 1.0 Enigmail GnuPG Hide in Picture 2.1 Keepass 1.06 Alle Microsoft Outlook 2000/XP/2003 PGP 9.5 Picozip 4.02 Thunderbird Truecrypt 4.2a Tugzip Winzip 10.0 Frage: Ich habe viele Passwörter. Wie verwalte ich sie? Der kostenlose Passwort-Safe Keepass ( verwaltet Zugangsdaten unterschiedlichster Art (Bild A). Keepass legt dazu eine Tresordatei an, in der Benutzernamen, Kennwörter, Webadressen, Kommentare und andere schützenswerte Daten gespeichert werden. Die Tresordatei wird mit einem Master-Passwort ver- Beschreibung Kostenloser Packer, der alle wichtigen Formate unterstützt Entfernt Passwortschutz aus Office-Dokumenten Live-CD mit zahlreichen Hacker-Tools Erweitert Thunderbird um -Verschlüsselung Verschlüsselt Daten auf Basis der PKI-Methode Versteckt Dateien in Bildern Verwaltet Kennwörter und Zugangsdaten in einer verschlüsselten Datenbank -Programm von Microsoft Verschlüsselt Daten auf Basis der PKI-Methode Kostenpflichtiges Packprogramm mit integrierter Brennfunktion Leistungsfähiges -Programm Verschlüsselt Partitionen und USB-Sticks Packer mit AES-Verschlüsselung für ZIP-Archive Kostenpflichtiges Packprogramm mit Outlook-Plug-in -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Keepass: Die Open-Source-Software verwaltet diverse Zugangsdaten in einer Datenbank, die mit einem Masterpasswort verschlüsselt wird (Bild A) Seite schlüsselt und lässt sich auf andere Rechner übertragen. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Für Windows-basierte PDAs gibt es ebenfalls eine Version von Keepass, so dass sich die Zugangsdaten auch unterwegs immer mitführen lassen. Frage: Ist ein Open-Source-Programm zur Verwaltung von Kennwörtern wirklich sicher? Keepass verwendet als Verschlüsselungstechnik AES-256. Dieser Verschlüsselungsstandard wird auch von Geldinstituten und anderen Institutionen zum Schutz wichtiger Daten verwendet. Somit wird eine Verschlüsselungsmethode eingesetzt, die nicht proprietär ist und international als Defacto-Standard gilt. Lediglich Sicherheitslü- 42 cken in der Software selbst könnten es einem Angreifer ermöglichen, die Kennwörter auszuspionieren. Bisher ist ein solcher Fall noch nicht eingetreten. Das Computer-Magazin 3/
3 Frage: Was ist der Unterschied zwischen AES und DES? Sowohl der Advanced Encryption Standard (AES) als auch der Data Encryption Standard ( DES) basieren auf einer symmetrischen Verschlüsselung. Das heißt, die Ver- und Entschlüsselung der Daten erfolgt jeweils mit demselben Kennwort. AES ist der Nachfolger von DES. Während das alte DES auf eine Schlüssellänge von 56 Bit begrenzt ist, unterstützt AES die derzeit üblichen Schlüssellängen von 256 Bit. Frage: Gibt es auch andere Methoden, um Daten zu verschlüsseln? Seit mehr als 2000 Jahren werden Texte und Nachrichten verschlüsselt, und entsprechend viele und immer bessere Verschlüsselungsverfahren haben sich durchgesetzt. Anfänglich wurden Verschlüsselungsmethoden wie Caesar und Rot13 verwendet. Beide Algorithmen basieren auf einer Verschiebung der Buchstaben des Alphabets und lassen sich mit Kenntnissen in Kryptologie recht schnell und einfach knacken. Heute unterscheidet man die Gruppen Einweg- und Mehrwegverschlüsselung. Die Einwegverschlüsselung wird Hashing genannt. Populäres Beispiel für eine Hashing-Methode ist SHA. Hier wird aus einem oder mehreren Werten eine Prüfsumme berechnet, aus der sich nur bedingt die originären Werte ermitteln lassen. Gerade bei der Speicherung von Benutzerdaten wird Hashing eingesetzt, um Angreifern das Auslesen von Benutzerkennwörtern zu erschweren. Wird beim Hashing allerdings lediglich das Kennwort zur Berechnung der Prüfsumme herangezogen, lässt sich das Kennwort mit Regenbogentabellen knacken. Seit Anfang der neunziger Jahre kommt vermehrt die Public Key Infrastructure, abgekürzt PKI, zum Einsatz, die erstmals mit PGP und später mit Open PGP umgesetzt wurde. Sie gehört zu den Mehrwegverschlüsselungsverfahren. Das heißt, dass die verschlüsselten Daten sich bei Verwendung des richtigen Schlüssels wieder herstellen lassen. Mehr zu PKI, PGP und Open PGP erfahren Sie im Abschnitt E- Mail auf Seite 48. Sichere Passwörter: So geht s Mit diesen Grundregeln erzeugen Sie Passwörter, die sehr sicher und trotzdem einfach zu merken sind. Mindestens acht Zeichen: Je länger ein Kennwort ist, desto länger braucht ein Angreifer, um das Passwort durch einfaches Ausprobieren (Brute-Force-Attacke) zu ermitteln. Ihr Kennwort sollte mindestens acht Zeichen lang sein. Empfehlenswert sind zwölf Zeichen, optimal dagegen 20 Zeichen. Beliebige Zeichenkombinationen: Verwenden Sie für Passwörter nie Begriffe, die in Wörterbüchern vorkommen. So verhindern Sie schon im Vorfeld Attacken, die nacheinander alle Begriffe eines Wörterbuchs ausprobieren. Dateisystem Hat ein Angreifer die Windows-Anmeldung Ihres PCs erst einmal überwunden, bekommt er uneingeschränkten Zugriff auf Ihre Dateien. Auch die Daten auf einem USB-Stick sind ungeschützt. Mit den richtigen Tools und Kniffen machen Sie Computer und USB-Sticks so sicher wie Fort Knox. USB-Sticks Frage: Wie schütze ich die Daten auf meinem USB-Stick? Mit dem Open-Source-Tool Truecrypt ( kostenlos) verschlüsseln Sie Dateien auf USB-Sticks problemlos. Sie finden das Programm auf der Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Entpacken Sie das Archiv in ein beliebiges Verzeichnis. Führen Sie TrueCrypt Setup.exe aus. Truecrypt: Die Daten auf USB-Sticks lassen sich mit dem Programm-Assistenten bequem verschlüsseln (Bild B) Groß- und Kleinschreibung: Kombinieren Sie für Ihr Passwort immer Groß- und Kleinbuchstaben. Zahlen und Sonderzeichen: Verwenden Sie Zahlen und Sonderzeichen % oder $. Damit verlängern Sie bei einem achtstelligen Passwort die Rechenzeit, die ein Angreifer brauchte, um das Passwort zu knacken, um das 114-Fache. Passwörter merken: Verwenden Sie als Basis einen beliebigen Satz. Reihen Sie dann die Anfangsbuchstaben jedes Wortes unter Berücksichtigung der Groß- oder Kleinschreibung sowie weitere Zeichen aneinander, um Ihr Passwort zu erhalten. Wie verschlüssele ich mit Truecrypt einen USB-Stick? Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Kopieren Sie alle Daten, die sich auf dem Stick befinden, in ein Verzeichnis auf Ihrem Rechner, da der Stick für die Verschlüsselung formatiert wird. Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie auf Volumes, Neues Volume erstellen. Wählen Sie die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf die Schaltfläche Datenträger (Bild B). Ein Dialogfenster öffnet sich. Suchen Sie in der Liste nach Ihrem USB-Stick und wählen Sie den entsprechenden Eintrag aus. Klicken Sie auf OK und Weiter. Wählen Sie unter Verschlüsselungsalgorithmus den Eintrag AES. Klicken Sie zwei Mal auf Weiter. Geben Sie in die Felder Kennwort und Bestätigung das Kennwort ein, mit dem der Datenträger verschlüsselt werden soll, und klicken Sie auf Weiter und anschließend auf Formatieren. Bestätigen Sie die Sicherheitsnachfrage mit Ja und klicken Sie abschließend auf OK, Beenden. Frage: Wie greife ich auf den verschlüsselten USB- Stick zu? Starten Sie Truecrypt über Start, (Alle) Program- 42 Das Computer-Magazin 3/2007
4 Truecrypt: Bei virtuellen verschlüsselten Partitionen lässt sich auch das NTFS-Dateisystem verwenden (Bild C) me, TrueCrypt, TrueCrypt. Wählen Sie einen Laufwerkbuchstaben für das zu verbindende Laufwerk aus, indem Sie einen der Einträge in der Liste markieren. Klicken Sie unter Volume auf Datenträger. Wählen Sie im folgenden Dialogfenster Ihren USB-Stick aus und klicken Sie auf OK. Klicken Sie auf Einbinden. Geben Sie in das Dialogfenster das Kennwort ein, das Sie bei der Verschlüsselung des Laufwerks angegeben haben, und klicken Sie auf OK. Hinter dem gewählten Laufwerkbuchstaben werden in der Liste nun die Details zum Laufwerk angegeben. Der verschlüsselte USB-Stick lässt sich wie ein ganz normales Laufwerk verwenden und steht unter Arbeitsplatz zur Verfügung. Sobald Sie das Laufwerk nicht mehr benötigen, markieren Sie in Truecrypt den entsprechenden Laufwerkbuchstaben und klicken auf Trennen. Lokale Laufwerke Frage: Verschlüsselt Truecrypt auch die Festplatte eines Computers? Auch dafür eignet sich Truecrypt, wobei Ihnen zwei verschiedene Methoden zur Verfügung stehen: Entweder Sie verschlüsseln eine gesamte Partition oder Sie erstellen eine virtuelle Partition, die in einer Datei gespeichert ist. Der virtuellen Partition wird ein Laufwerkbuchstabe zugewiesen, so dass sie wie eine normale Partition zur Verfügung steht. Da die Umwandlung in eine virtuelle, verschlüsselte Partition eine Formatierung der Partition erfordert, sollten Sie vorher entweder Ihre Daten vollständig sichern oder stattdessen auf virtuelle Partitionen zurückgreifen. Ein weiterer Vorteil der virtuellen Partitionen: Um die Daten zu sichern, die auf der virtuellen Partition gespeichert sind, ist lediglich die Partitionsdatei zu kopieren, zum Beispiel auf eine Netzwerk- oder USB- Festplatte. Frage: Wie erstelle ich mit Truecrypt eine virtuelle, verschlüsselte Partition? Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie im Hauptmenü auf Extras und wählen Sie TrueCrypt-Volume Truecrypt: Eingebundene Laufwerke zeigt das Hauptfenster von Truecrypt mit detaillierten Angaben an (Bild D) erstellen aus. Wählen Sie im folgenden Dialogfenster die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf Datei. Wechseln Sie auf ein Laufwerk mit ausreichend freiem Speicherplatz. Wählen Sie unter Dateityp die Option TrueCrypt Volumes (*.tc) aus. Tragen Sie nun in das Feld Dateiname einen passenden Dateinamen ein, etwa Virtuelle Partition S, wenn Sie die Partition als Laufwerk S: einbinden möchten. Klicken Sie auf Öffnen und anschließend auf Weiter. Wählen Sie unter Verschlüsselungsalgorithmus die Option AES und unter Hash-Algorithmus die Option RIPEMD-160. Klicken Sie auf Weiter. Geben Sie nun eine Größe für die virtuelle Partition an. Die maximale Größe ist durch den freien Speicherplatz auf der Partition vorgegeben, die Sie als Speicherort für die Datei gewählt haben. Die entsprechende Information wird unterhalb des Eingabefelds angezeigt. Klicken Sie nach Eingabe der Partitionsgröße erneut auf Weiter. Legen Sie nun das Kennwort fest. Tragen Sie es in das Feld Kennwort und zur Bestätigung in das Feld Bestätigung ein. Stimmen die beiden Kennwörter überein, wird die Schaltfläche Weiter freigegeben. Klicken Sie diese an. Sollten Sie eine Meldung über ein eventuell unsicheres Kennwort erhalten, setzen Sie die im Kasten Sichere Passwörter: So geht s auf Seite 42 genannten Tipps um. Um das Kennwort zu korrigieren, klicken Sie auf Nein ; falls Sie mit dem unsicheren Kennwort fortfahren wollen, klicken Sie auf Ja. Wählen Sie unter Dateisystem die Option NTFS aus und klicken Sie auf Formatieren. Bestätigen Sie den Abschluss der Formatierung mit OK, Beenden (Bild C). Klicken Sie im Hauptfenster von Truecrypt auf Datei, wählen Sie die soeben erstellte virtuelle Partition aus und klicken Sie auf Öffnen. Wählen Sie in der Liste darüber den Laufwerkbuchstaben aus, unter dem die Partition zur Verfügung gestellt werden soll, zum Beispiel S:. Klicken Sie auf Einbinden. Geben Sie 44 Das Computer-Magazin 3/2007
5 COMPUTER in den Kennwortdialog bei Kennwort das zur Verschlüsselung verwendete Kennwort ein und klicken Sie auf OK. Wenn das Laufwerk erfolgreich eingebunden wurde, wurde der Laufwerkeintrag um die Details zur Partition erweitert (Bild D). Die virtuelle Partition steht unter Arbeitsplatz wie ein gewöhnliches Laufwerk zur Verfügung. Archive Frage: Verschlüsselt Truecrypt auch einzelne Dateien? Nein. Sie haben allerdings die Möglichkeit, mit einem gängigen Komprimierprogramm wie Winzip 10 ( de, ab 30 Euro), Tugzip ( de, kostenlos) oder Picozip ( zip.com, 25 Dollar) ein ZIP-Archiv anzulegen und es zu verschlüsseln. Das Archiv lässt sich dann nur von Personen öffnen, denen das zur Verschlüsselung verwendete Kennwort bekannt ist. Beachten Sie jedoch, dass es zwei Schutzarten für Archive gibt: erstens den Kennwortschutz und zweitens eine Verschlüsselung mittels Kennwort. Ein Kennwortschutz lässt sich relativ einfach mit einem geeigneten Programm aushebeln. Eine Verschlüsselung zu knacken ist nur mit sehr zeitintensiven Berechnungen möglich. Prüfen Sie Ihr Packprogramm, ob es einen Kennwortschutz oder die sicherere Variante eine Verschlüsselung ermöglicht. Frage: Und welche Programme verschlüsseln ZIP-Archive? Fast alle gängigen Programme sind in der Lage, Archive zu verschlüsseln. Das verbreitete 7-Zip ( kostenlos) unterstützt verschlüsselte Archive bisher nicht, diese Funktionalität ist für die kommende Version aber angekündigt worden. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Frage: Wie verschlüssele ich mit Tugzip ein Archiv? Markieren Sie die Dateien, die komprimiert und verschlüsselt werden sollen. Klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie im Tugzip: Das kostenlose Programm verschlüsselt ZIP-Archive (Bild E) Kontextmenü Hinzufügen zu. Wählen Sie unter Format die Option ZIP aus, klicken Sie auf die Registerkarte Erweitert und setzen Sie unter Verschlüsselung ein Häkchen vor Archiv verschlüsseln. Wählen Sie bei Methode die Option AES (256-bit) für den höchstmöglichen Verschlüsselungsgrad aus (Bild E). Geben Sie in das Feld Kennwort das Kennwort ein, mit dem das Archiv verschlüsselt werden soll, und wiederholen Sie die Eingabe im Feld Neu eingeben. Klicken Sie auf OK, um die Komprimierung und anschließende Verschlüsselung zu starten. Office Frage: Ist die Kennwortschutzfunktion von Microsoft Office sicher? Nein, denn Programme wie Advanced Office Password Recovery ( soft.com, ab Euro) entfernen diesen Schutz innerhalb weniger Sekunden. Die Dokumente lassen sich dann ohne Kenntnis des Kennworts öffnen. Frage: Wie schütze ich Office-Dokumente denn richtig? Sie können das Office-Dokument in ein ZIP-Archiv komprimieren und es mit AES verschlüsseln. Eine Anleitung dazu finden Sie im nebenstehenden Abschnitt Wie verschlüssele ich mit Tugzip ein Archiv?. Oder Sie hängen das Dokument an eine an und verschlüsseln die gesamte wie im Abschnitt Wie schütze ich den Inhalt meiner s auf Seite beschrieben. Sie haben auch die Möglichkeit, Das Computer-Magazin 3/2007
6 Dateien in anderen Dateien zu verstecken. Wie das geht, erläutert der unten stehende Abschnitt Wie verstecke ich eine Datei in einem Bild?. Dateien verstecken Frage: Was für einen Vorteil hat es, Dateien in anderen Dateien zu verstecken? Die Methode wird Steganografie genannt. Ein normales verschlüsseltes Archiv ist für jede Person als ein solches erkennbar, sobald sie versucht, die Datei zu öffnen und zur Eingabe eines Kennworts aufgefordert wird. Der Trägerdatei, in der sich eine andere Datei verbirgt, sieht man hingegen nicht an, dass sie geheime Daten enthält. Als solche Trägerdatei eignet sich zum Beispiel ein Urlaubsfoto. WEP-Verschlüsselung knacken: Backtrack ermittelte das Kennwort in sechs Sekunden (Bild G) Frage: Wie verstecke ich eine Datei in einem Bild? Installieren Sie das Programm Hide in Picture ( hide-in-picture, kostenlos). Sie finden es auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Klicken Sie dann im Hauptmenü von Hide in Picture auf File, Open picture. Wählen Sie im folgenden Dialogfenster das Bild aus, das Sie als Träger für die zu versteckende Datei verwenden wollen. Klicken Sie dann auf Öffnen. Beachten Sie dabei, dass es sich um ein Bild im Format BMP oder GIF handeln muss. Es öffnet sich ein neues Fenster, das das Trägerbild darstellt. Klicken Sie auf Image und wählen Sie Hide file aus. Suchen Sie im folgenden Dialogfenster die Datei, die Sie in dem Bild verstecken wollen. Markieren Sie sie und klicken Sie auf Öffnen. Geben Sie in das Feld Enter password ein Kennwort ein, mit dem die Verschlüsselung erfolgen soll, und geben Sie das Kennwort ein weiteres Mal in das Feld Confirm password ein (Bild F). Wählen Sie unter Encryption algorithm die Option Rijndael aus und setzen Sie ein Häkchen vor Write CRC. Klicken Sie auf OK, um den Vorgang zu starten. Klicken Sie auf Image, Save picture as. Frage: Wie hole ich die Datei wieder aus dem Bild heraus? Starten Sie Hide in Picture. Klicken Sie im Menü auf File, Open picture. Wählen Sie das Bild aus, in dem eine Datei versteckt wurde. Klicken Sie auf Öffnen. Im folgenden Fenster wird das Trägerbild dargestellt. Klicken Sie auf Image, Retrieve file. Geben Sie das Kennwort ein und klicken Sie auf OK. Bei korrekter Eingabe des Kennworts öffnet sich ein Speichern-Dialog. Wählen Sie den Pfad aus, in dem die extrahierte Datei gespeichert werden soll, und klicken Sie auf Speichern. Frage: Muss ich bei Bildern, in denen eine Datei versteckt wurde, etwas beachten? Wenn Sie Hide in Picture verwenden, dürfen Sie das Bild nachträglich nicht in ein anderes Format umwandeln. Auch die Abmessungen des Bildes dürfen nicht verändert werden. Falls Sie das Bild zum Beispiel in eine einfügen, achten Sie darauf, dass das - Programm keine Änderungen am Bild vornimmt. Zusätzlich haben Sie die Möglichkeit, das Bild in ein ZIP-Archiv zu packen. Gerade die Größe von Bildern im BMP-Format lässt sich verlustfrei um bis zu 80 Prozent reduzieren. Internet Ob es sich um die tägliche -Kommunikation handelt oder die Funkverbindung zu Ihrem Router: Um Ihre Daten wirklich zu schützen, ist eine gute Verschlüsselung notwendig. Hide in Picture: Das Programm versteckt Dateien in BMP- oder GIF-Bildern (Bild F) Drahtlosnetzwerke Frage: Ist die WEP-Verschlüsselung tatsächlich unsicher? Der einstige Standard zur Verschlüsselung drahtloser Netzwerkkommunikation ist als nicht mehr sicher einzustufen. Um das Kennwort zu knacken, reicht es aus, mit Tools wie Backtrack ( kostenlos) den Datenverkehr einige Minuten mitzuschneiden. Aus den gesammelten Datenpaketen lässt sich damit binnen weniger Sekunden das Kennwort ermitteln (Bild G). 46 Das Computer-Magazin 3/2007
7 PGP: So funktioniert s Das Verschlüsselungs-Tool PGP nutzt die asymmetrische Datenverschlüsselung (Public Key Infrastructure). Bei diesem hochsicheren Verfahren wird zum Ver- und Entschlüsseln von Daten jeweils ein separater Schlüssel verwendet. Empfänger erstellt und verteilt Schlüssel Berechnung Speicherung -Adresse + Kennwort Öffentlicher Schlüssel Privater Schlüssel Öffentlicher Schlüsselserver im Internet Privater Computer des Empfängers Absender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht Absender verfasst Verschlüsselung Versand Empfang Entschlüsselung Empfänger liest Verschlüsselte Verschlüsselte Öffentlicher Schlüssel Privater Schlüssel Der Verfasser einer lädt sich den öffentlichen Schlüssel des Empfängers von einem Schlüsselserver im Internet herunter. Mit diesem Schlüssel kodiert der Verfasser seine Nachricht an den Empfänger. Um die Nachricht zu dekodieren, verwendet der Empfänger einen privaten Schlüssel, der nur ihm bekannt ist. So kann niemand außer dem Empfänger die Nachricht entschlüsseln. Wie schnell ein WLAN geknackt ist, das WEP verwendet, haben wir im Artikel Die WLAN-Tricks der Hacker in com! 11/2006 ab Seite 78 beschrieben. Sie finden ihn auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Verwenden Sie WEP also nicht, um Ihr Funknetzwerk abzusichern. Nutzen Sie besser das sichere WPA. Frage: Mein Router bietet mehrere WPA-Varianten. Wofür stehen die Abkürzungen? Typischerweise bieten aktuelle Router die Methoden WPA- PSK, WPA-EAP und WPA 2 zur Verschlüsselung an. WPA-EAP erfordert einen zentralen Server zur Verwaltung der Zugangsdaten und lohnt sich somit nur in großen Firmennetzwerken. Die Abkürzung PSK steht für Preshared Key. Das bedeutet: Jedem, der auf das WLAN zugreifen möchte, wird das dazu notwendige Kennwort vorher mitgeteilt. Das gilt auch für WPA 2. Auch wenn hier nur sehr selten das Kürzel PSK angehängt wird, wird auch hier mit einem Kennwort gearbeitet, das den Teilnehmern zuvor mitgeteilt werden muss. Anders als WPA verwendet WPA 2 zur Kodierung der Datenkommunikation AES. Derzeit unterstützen allerdings nur wenige Endgeräte wie Notebooks oder PDAs den WPA-2-Standard. Um größtmögliche Kompatibilität zu gewährleisten, sollten Sie daher WPA(-PSK) verwenden, um Ihr WLAN abzusichern. Frage: Wie kann ich mein WLAN sonst noch schützen? Netzwerkkennung verstecken: Bei den meisten Routern lässt sich das Senden der SSID (Service Set Identifier) unterbinden (Bild H) Die meisten Router ermöglichen es, zu unterbinden, dass die Netzwerkkennung (SSID) ausgesendet wird. Die Funktion besitzt in der Regel eine Bezeichnung wie SSID-broadcasting (Bild H). Stellen Sie diese Funktion auf Disable. Dann wird das Drahtlosnetzwerk nur noch mit speziellen Tools erkannt es ist versteckt. Wenn Sie Ihr Drahtlosnetzwerk nicht permanent benötigen, schalten Sie den WLAN-Zugang vorübergehend ab. Mit der AVM Fritzbox ( ab 150 Euro) lassen sich zu diesem Zweck Zeitpläne festlegen. So können Sie zum Beispiel veranlassen, dass Ihr WLAN abends ab 17 Uhr eingeschaltet und um 24 Uhr wieder abgeschaltet wird. Frage: Stimmt es, dass s von jedem im Internet mitgelesen werden können? Technisch gesehen ist das möglich. Ihr -Provider kann unverschlüsselte s lesen. Viele Provider sind zudem ver- 48 Das Computer-Magazin 3/2007
8 COMPUTER pflichtet, s ihrer Kunden über einen bestimmten Zeitraum aufzubewahren und bei Bedarf an das Bundeskriminalamt weiterzureichen. Die Wahrscheinlichkeit, dass eine Ihrer s gelesen wird, ist jedoch gering, da deutschlandweit täglich mehrere Millionen s versendet werden. Frage: Wie schütze ich den Inhalt meiner s? Es gibt verschiedene Programme, die eine Verschlüsselung von s ermöglichen. Am bekanntesten ist Pretty Good Privacy, kurz PGP ( com/de, ab 59 Euro). Es nutzt die Public Key Infrastructure, kurz PKI, um eine asymmetrische Verschlüsselung zu ermöglichen und somit die höchste Sicherheit Ihrer s zu gewährleisten (Bild I). Wie PGP funktioniert, sehen Sie im Detail in der Übersicht PGP: So funktioniert s auf nebenstehender Seite. Andere Programme implementieren proprietäre Verschlüsselungsmethoden. Dabei müssen Sender und Empfänger jedoch die gleichen Programme einsetzen. Das kostenpflichtige PGP eignet sich besonders gut für Nutzer von Microsoft Outlook. PGP: Die Software schützt s durch die hochsichere asymmetrische Verschlüsselung (Bild I) Frage: Gibt es eine kostenlose Alternative zu PGP? Ein Open-Source-Verschlüsselungsprogramm, das ebenfalls Public Key Infrastructure einsetzt, ist GnuPG (www. gnupg.org, kostenlos). Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Es arbeitet im Prinzip wie PGP, reicht allerdings in puncto Bedienkomfort unter Microsoft Outlook nicht an das kostenpflichtige PGP heran. Dafür eignet es sich dagegen gut, um Mozilla Thunderbird mit einem -Verschlüsselungssystem auszustatten. Voraussetzung dafür ist jedoch die Erweiterung Enigmail ( firefox/71, kostenlos). Sie finden Thunderbird und das Plug-in auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Mark Lubkowitz computer@com-magazin.de Glossar: Was ist eigentlich? Die wichtigsten in diesem Artikel genannten Fachbegriffe finden Sie hier kurz und alphabetisch sortiert erklärt. AES: Advanced Encryption Standard. Der erweiterte Verschlüsselungsstandard entspricht grundsätzlich dem veralteten DES, erweitert diesen jedoch um Verschlüsselungen mit mehr als 56 Bit langen Schlüsseln. Asymmetrische Verschlüsselung: Beim Ver- und Entschlüsseln kommen unterschiedliche Schlüssel zum Einsatz. Caesar: Eine von Julius Cäsar stammende Chiffriermethode, bei der zur Verschlüsselung die Buchstaben des Alphabets verschoben werden. So steht Caesar-6 für die Verschiebung des Alphabets um sechs Zeichen nach links, so dass aus einem A ein G und aus einem M ein S wird. DES: Data Encryption Standard. Der Datenverschlüsselungsstandard stammt aus den siebziger Jahren. Er ermöglicht Verschlüsselungen mit einer maximalen Schlüssellänge von 56 Bit. Er wurde mittlerweile durch den verbesserten Standard AES ersetzt. GnuPG: Eine Open-Source-Software, die auf Basis von Open PGP die Verschlüsselung von Daten ermöglicht. Hashing: Berechnen von Prüfsummen. Prüfsummen gewährleisten die Integrität von Daten. Mit Prüfsummen lassen sich auch Einwegverschlüsselungen durchführen. Es gibt verschiedene Methoden wie CRC32, MD5, SHA- 1 und weitere. Open PGP: Eine Open-Source-Alternative, die vom ursprünglich von Phil Zimmerman entwickelten PGP abgeleitet wurde. PGP: Pretty Good Privacy bezeichnet sowohl einen Verschlüsselungsstandard als auch eine kostenpflichtige Software, die die Public Key Infrastructure insbesondere für den -Versand umsetzt. PKI: Public Key Infrastructure bezeichnet eine asymmetrische Verschlüsselungsform. Um Daten zu verschlüsseln, wird ein öffentlich zugänglicher Schlüssel eingesetzt. Nur der Besitzer des passenden privaten Schlüssels kann die Daten entschlüsseln. Regenbogentabelle: In einer Regenbogentabelle (engl. Rainbow Table) ist eine riesige Anzahl von Hashing-Ergebnissen gespeichert. Diese Tabellen dienen dazu, per Hashing verschlüsselte Kennwörter zu knacken. Rijndael: Eine alternative Bezeichnung für AES, hergeleitet aus den Namen der Entwickler Vincent Rijmen und Joan Daemen. Rot13: Rotate 13 bezeichnet eine alte Chiffriermethode. Dabei werden die Buchstaben des Alphabets um den dreizehnten Buchstaben gedreht, so dass aus einem A ein Z und einem M ein N wird und umgekehrt. SHA: Secure Hash Algorithm (dt. sicherer Hash-Algorithmus) bezeichnet eine Methode zur Berechnung von Prüfsummen. Steganografie: Verborgene Übermittlung von Informationen. Daten lassen sich zum Beispiel in Bildern oder Videos verstecken. Symmetrische Verschlüsselung: Beim Verund Entschlüsseln kommt der gleiche Schlüssel zum Einsatz. Das Computer-Magazin 3/2007
Sicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrSicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt
Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrKOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL
SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrSicherer Stick Arbeiten mit TrueCrypt 7.1a
Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrVerschlüsselung Stefan Baireuther 2012. Verschlüsselung
Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell
MehrLeitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis
E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrWLAN manuell einrichten
WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrEine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.
Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrLEITFADEN E-MAIL-ZUSTELLUNG
LEITFADEN E-MAIL-ZUSTELLUNG Die folgenden Informationen sollen Ihnen die Handhabung der E-Mails mit der Mautaufstellung und/ oder mit dem Einzelfahrtennachweis erleichtern. Empfangskapazität Ihrer Mailbox
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrSchritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrEv. Kirche Hirschlanden
Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
Mehr1&1 Webhosting FAQ Outlook Express
Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrAnleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten
Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:
Mehr1. Vorbemerkungen. Inhaltsverzeichnis
Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
Mehr