Verschlüsselung

Größe: px
Ab Seite anzeigen:

Download "E-Mail Verschlüsselung"

Transkript

1 Verschlüsselung PrettyGoodPrivacy Leitfaden zum sicheren Versenden von -Anhängen mit dem Verschlüsselungsprogramm PGP

2 Vorwort Die Übertragung von s gleicht dem Versenden von Postkarten: Jeder, der sie in die Hand bekommt, kann sie problemlos mitlesen. Aus diesem Grund verschickt man mit normaler Post üblicherweise verschlossene Briefe. Im Internet erreichen Ihre s den Empfänger systembedingt nicht direkt, sondern über oft zahlreiche Zwischenstufen. Und bei jedem der beteiligten Server besteht prinzipiell eine Mitlesmöglichkeit. Wer dies nicht möchte, hat die Möglichkeit, eine sozusagen mit einem gepanzerten Umschlag (verschlüsselt) zu versehen, den Unbefugte auch mit größter Anstrengung nicht öffnen können. Schlimmstenfalls kann man solche s verschwinden lassen, aber nicht den Inhalt lesen. Das wohl bekannteste Verschlüsselungsprogramm ist PGP (= Pretty Good Privacy), das kryptographische Methoden verwendet, um Ihre und anhänge mitlessicher zu machen. Wenn Sie sich genauer informieren möchten wie PGP Ihre Mail verschlüsselt, was dann mit der Nachricht geschieht, wenn sie verschickt wird, erfahren Sie im TecChannel nach: Nachfolgend erfahren Sie, wie PGP funktioniert und wie Sie es in der Praxis verwenden. Dieser Leitfaden beschreibt die Funktionen der Version 6.x.x von PGP. Folgen Sie dem Link zum Download. Nutzen Sie die Main distribution site Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Solution Technologies kann für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Alle Produktbezeichnungen, die in diesen Unterlagen erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen und sollten auch als solche betrachtet werden. Die Autoren würden sich über ein Feedback von Ihnen freuen. Scheuen Sie sich nicht Fehler zu melden. Nur so kann die Qualität dieses Dokumentes verbessert werden. Mailen Sie Fehler und Anmerkungen an Dieses Dokument wurde mit Word für Windows 2002 SP3 erstellt. Von der neuen deutschen Rechtschreibung werden in diesem Dokument ausschließlich solche Regeln angewandt, deren Sinnhaftigkeit für die Autoren nachvollziehbar ist. Für die Silbentrennung ist Word für Windows verantwortlich. Version 2.1 Letzte Änderung Seite 2

3 Inhalt Was ist PGP PGPtray PGPtools PGPkeys Menübar-Symbole Schlüsselfenster-Symbole PGP konfigurieren Schlüssel erzeugen Schlüssel als Standartschlüssel definieren öffentlichen Schlüssel erzeugen öffentlichen Schlüssel des Empfängers importieren Anhang vor dem Versenden verschlüsseln Anhang einer empfangenen entschlüsseln Datei verschlüsseln falls PGP beim Empfänger nicht zur Verfügung steht So erstellen Sie einen ZIP-komprimierten Ordner So fügen Sie Dateien zu einem ZIP-komprimierten Ordner hinzu PGP Keyserver Keyserver zum Veröffentlichen und Anfragen von Schlüsseln PGP digitale Signatur Mails mit digitaler Signatur Verschlüsseln und signieren Angehängte Signatur Seite 3

4 Kapitel 1 Was ist PGP PGP steht für Pretty Good Privacy, zu Deutsch etwa recht gute Privatsphäre. PGP ist ein Programm für die Verschlüsselung persönlicher Nachrichten. Richtig eingesetzt, schließt es die Möglichkeit, per oder Diskette versandte Daten ohne Berechtigung zu entschlüsseln, weitgehend aus. Weiterhin ist es bestens dazu geeignet, Dateien elektronisch zu unterschreiben und sie damit vor unbemerkter Manipulation zu schützen. Als selbstentschlüsselndes Archiv können Sie auch ganze Verzeichnisse sichern und weitergeben, ohne dass der Empfänger PGP haben muss. Für Privatpersonen und gemeinnützige Organisationen ist das Programm kostenlos. Die käufliche Version bietet mit PGPdisk ein hervorragendes Werkzeug zum Verschlüsseln kompletter Festplatten. PGP bietet ein System mit öffentlichen Schlüsseln für die Verschlüsselung von und von Dateien. Ein abhörsicherer Kanal für den Austausch eines Schlüssels ist nicht erforderlich. PGP bietet viele Möglichkeiten und ist schnell. Es hat eine ausgefeilte Schlüsselverwaltung, bietet digitale Unterschriften, komprimiert die unverschlüsselten Daten und ist auf beinahe jedem Betriebssystem einsetzbar. Stellen Sie sich den öffentlichen Schlüssel wie ein Vorhängeschloss vor, das Sie ihrem Brieffreund in die Hand drücken. Mit diesem Vorhängeschloss kann er Post an Sie "verschließen". Aber niemand kann dieses Schloss wieder öffnen, weil nur Sie den Schlüssel dazu besitzen, in unserem Beispiel Ihren privaten Schlüssel. Seite 4

5 Kapitel 2 PGP Bedienelemente 2.1 PGPtray Nach der Installation finden Sie PGPtray (ein Menü mit den PGP-Funktionen) als Symbol in der Taskleiste neben der Uhr. Es wird als Schloß dargestellt. Von PGPtray aus können Sie alle anderen Programmteile erreichen. Abbildung 2-1 zeigt das Menü PGPTray 2.2 PGPtools PGPtools können Sie über PGPtray anwählen, oder Sie wählen den Weg über das Startverzeichnis. In jedem Fall sollten Sie hinterher eine Symbolleiste mit sieben Symbolen sehen. PGPtools ist Ihre zentrale Arbeitsumgebung zum Verschlüsseln (Encryption) und Entschlüsseln (Decryption) Ihrer zu versendenden Dokumente. Abbildung 2-2 zeigt die Symbolleiste PGPtools Wenn Sie wollen, dass die Toolbar immer im Vordergrund bleibt, klicken Sie mit der rechten Maustaste auf den blauen, oberen Bereich des PGPtools-Menues und wählen aus dem Kontextmenü 'Stay On Top'. Wenn diese Funktion markiert ist, ist der Eintrag 'Stay On Top' mit einem Haken markiert. Außerdem können Sie natürlich mit Ihrer Mail-Software arbeiten, wenn es ein PGP-Plugin dafür gibt. Erfragen Sie dies bei Ihrem Systemadministrator. Seite 5

6 Kapitel PGPkeys Hier werden die Schlüssel verwaltet. PGPkeys können Sie über PGPtray, über PGPtools, oder das Startmenü öffnen. 2.4 Menübar-Symbole Symbol Bedeutung Öffnet den Assistenten zur Schlüsselerzeugung. Widerruft den ausgewählten Schlüssel oder Signatur und verhindert, dass jemand Daten für diesen Schlüssel verschlüsselt. Ermöglicht Ihnen, den ausgewählten Schlüssel zu signieren. Sie garantieren damit, dass der Schlüssel wirklich zur angegebenen Person gehört. Löscht den markierten Schlüssel, Signatur oder Foto. Öffnet den Schlüsselsuchdialog zur Suche von Schlüsseln im lokalen Schlüsselbund oder auf Keyservern. Sendet den ausgewählten Schlüssel zu einem Keyserver. Aktualisiert den ausgewählten Schlüssel vom Keyserver. Öffnet den Schlüsseleigenschaften-Dialog. Ermöglicht den Import eines Schlüssels in den lokalen Schlüsselbund. Exportiert den markierten Schlüssel in eine Datei. Seite 6 Kapitel 2

7 2.5 Schlüsselfenster-Symbole Symbol Bedeutung Ein goldener Schlüssel und Kopf ist das Symbol für ein Diffie-Hellman/DSSSchlüsselpaar bestehend aus öffentlichem und privatem Schlüssel. Ein einzelner goldender Schlüssel steht für einen öffentlichen Diffie-HellmanSchlüssel. Ein grauer Schlüssel und ein Kopf stellen ein RSA-Schlüsselpaar dar. Ein einzelner grauer Schlüssel symbolisiert einen öffentlichen RSA-Schlüssel. Ein Schlüssel, der zeitweise nicht zum Ver- und Entschlüsseln verfügbar ist, wird blass dargestellt. Im Menü Keys Disable können Sie dieses festlegen. Fotografische Benutzerkennung eines öffentlichen Schlüssels. Widerrufener Schlüssel. Abgelaufener Schüssel. Verfalldatum wird bei der Schlüsselerzeugung festgelegt. Karteikarte steht für den Besitzer des Schlüssels und die Namen und adressen, die dem Schlüssel zugeordnet sind. Der grüne Kreis signalisiert Gültigkeit des Schlüssels. Ein roter Kreis in der ADKSpalte bedeutet, dass der Schlüssel einen zusätzlichen Entschlüsselungsschlüssel (Additional Decryption Key) hat. Der graue Kreis bedeutet, dass der Schlüssel ungültig ist. In der ADK-Spalte bedeutet er, dass es für diesen Schüssel keinen zusätzlichen Entschlüsselungsschlüssel (ADK) gibt. Ein grüner Kreis mit Kopf ist das Symbol für Ihren eigenen Schlüssel. Ein Stift stellt die Signaturen von PGP-Benutzern dar, die für die Echtheit des Schlüssel bürgen. Ein rotes X symbolisiert eine widerrufene Signatur. Ein blasser Stift erscheint bei einer ungültigen Signatur. Ein blauer Pfeil heißt, dass die Signatur exportierbar ist. Bei einem ungültigen Schlüssel oder einem nicht vertrauenswürdigem Benutzer ist der Balken leer. Ein halbausgefüllter Balken erscheint bei grundsätzlich gültigen Schlüsseln oder vertrauenswürdigen Personen. Bei Ihrem eigenen Schlüssel ist der Balken gestreift. Unabhängig von Signaturen hat er volle Gültigkeit und volles Vertrauen. Der voll ausgefüllte Balken steht für volle Gültigkeit oder volles Vertrauen in den Benutzer. Seite 7

8 Kapitel 3 PGP konfigurieren 3.1 Schlüssel erzeugen Wenn Sie PGP das erste Mal starten werden Sie aufgefordert einen Schlüssel zu erzeugen. Sie erinnern sich noch an das Kapitel 1, dass PGP einen persönlichen und einen öffentlichen Schlüssel benötigt. Dieses Schlüsselpaar soll jetzt erzeugt werden. Wenn Sie später weitere Schlüsselpaare erzeugen möchten, z.b. für Ihre privat Mail, starten Sie einfach PGPkeys. Rechtsklicken Sie in der Taskleiste neben der Uhr auf PGPtray. (ein Menü mit den PGPFunktionen ) Es wird als Schloss dargestellt. Die folgenden Grafiken zeigen die erforderlichen Schritte. Abbildung 3-1 Geben Sie Ihren Namen und Ihre gültige ein Abbildung 3-2 Diffie-Hellman/DSS Key Paar auswählen Seite 8

9 Kapitel 3 Abbildung 3-3 Schlüsselläge 2048 bits auswählen Abbildung 3-4 Schlüsselpaar läuft zeitlich nicht ab (key pair never expires) auswählen Abbildung 3-5 Geben Sie unter Passphrase ein sicheres Kennwort ein Wiederholen Sie das Kennwort im Feld Confirmation Seite 9

10 Kapitel 3 Abbildung 3-6 Key Paar wurde erzeugt Abbildung 3-7 belassen Sie die Voreinstellung Abbildung 3-8 Sie erhalten die Bestätigung über die Erzeugung des Schlüsselpaars Seite 10

11 Kapitel 3 Abbildung 3-9 Der von Ihnen erzeugte Schlüssel erscheint in PGPkeys 3.2 Schlüssel als Standartschlüssel definieren Definieren Sie einen Schlüssel als Standartschlüssel verschlüsselung. Dies erleichtert Ihre tägliche Arbeit. für Ihre Dokumenten- Wählen Sie einen Key, den Sie zum Standartschlüssel erklären möchten mit der linken Maustaste aus. Auf der Menüleiste von PGPkeys wählen Sie Keys/Set as default key Abbildung 3-10 Schlüsselpaar als Standartschlüssel definieren Seite 11

12 Kapitel öffentlichen Schlüssel erzeugen Um mit anderen Empfängern verschlüsselte Nachrichten auszutauschen, müssen Sie Ihren Empfängern Ihren öffentlichen Schlüssel (public key) als Anhang mit der Mail verschicken. Im Kapitel eins haben Sie erfahren, dass PGP neben Ihrem privaten Schlüssel auch den öffentlichen Schlüssel braucht, um die Daten entschlüsseln zu können. Das Ihre Empfänger PGP installiert haben müssen, versteht sich von selbst. Wie Sie verschlüsselte Daten an Empfänger versenden, die kein PGP installiert haben, erfahren Sie auf im Kapitel 4 Seite 21 In PGPkeys wählen Sie mit der Maus den Schlüssel mit Ihrem Namen aus. Gehen Sie anschließend auf Keys Export und geben Sie den Namen der Ordners an, in die der öffentliche Schlüssel exportiert werden soll. Sie können diese Datei künftig an s anhängen oder auf Diskette weitergeben. Der Empfänger kann diesen Schlüssel dann importieren. Abbildung 3-11 öffentlicher Schlüssel exportieren Achten Sie unbedingt darauf, dass sich kein Haken bei Include Private Key(s) befindet. Sie gäben sonst Ihren privaten Schlüssel preis. Abbildung 3-12 Ordner zum Abspeichern des öffentlichen Schlüssels auswählen Seite 12 Kapitel 4

13 PGP in der Praxis Bitten Sie Ihren Partner Ihnen einen öffentlichen Schlüssel zuzusenden. Sobald Sie über den öffentlichen Schlüssel des Empfängers verfügen, können Sie ihm verschlüsselte Nachrichten zukommen lassen. Umgekehrt sollten Sie Ihrem Partner ihren in Kapitel 3.3 exportierten öffentlichen Schlüssel zusenden, damit auch dieser Ihnen verschlüsselte Nachrichten zusenden kann. Wie Sie den öffentlichen Schlüssel des Empfängers importieren und damit einen Anhang verschlüsseln zeigen die folgenden Beispiele. Wenn das PGP über ein Plugin für Ihr Programm verfügt, können auch die Textnachrichten verschlüsselt werden. (Fragen Sie Ihren Systemadministrator) 4.1 öffentlichen Schlüssel des Empfängers importieren Öffnen Sie PGPkeys, und wählen Keys import Abbildung 4-1 Keys/import Wählen Sie die.asc Datei Ihres Partners Abbildung 4-2.asc Datei auswählen Seite 13

14 Kapitel 4 Der öffentliche Schlüssel des Empfängers wird im Klartext dargestellt. Wählen Sie die Schaltfläche import um den Schlüssel zu importieren. Abbildung 4-3 Schlüssel importieren Der öffentliche Schlüssel des Empfängers wurde in PGPkeys importiert. Bei Bedarf können die den Empfänger aus dieser Liste auswählen. Abbildung 4-4 Schlüssel wurde in PGPkeys importiert. Seite 14

15 Kapitel Anhang vor dem Versenden verschlüsseln Öffnen Sie PGPtools und wählen Sie die Schaltfläche Encrypt Zur Erinnerung: Rechtsklicken Sie in der Taskleiste neben der Uhr auf PGPtray. (ein Menü mit den PGPFunktionen ) Es wird als Schloss dargestellt. Sie können die Datei im Dateimanager direkt verschlüsseln. Wählen Sie die Datei mit der rechten Maustaste, im Popup-Menü wählen Sie PGP und dann Encrypt. Abbildung 4-5 PGPtools/Encrypt. Wählen Sie die Datei aus, die Sie verschlüsseln (encrypt) Schaltfläche öffnen. Seite 15 wollen und betätigen die

16 Kapitel 4 Abbildung 4-6 Datei zum Verschlüsseln auswählen Wählen Sie Ihren Empfänger aus und ziehen Sie den Eintrag in das Feld Recipients (Empfänger) und betätigen die Schaltfläche ok Abbildung 4-7 öffentlichen Schlüssel des Empfängers auswählen PGP hat die Datei verschlüsselt Dateindung.pgp erzeugt. und die Diese verschlüsselte Datei können Sie als Anhang Ihrer zum Empfänger versenden. Seite 16

17 Kapitel Anhang einer empfangenen entschlüsseln Öffnen Sie PGPtools und wählen Sie die Schaltfläche Decrypt / Verify Abbildung 4-8 PGPtools/Decrypt Wählen Sie die Datei aus, die Sie entschlüsseln (decrypt) wollen und betätigen die Schaltfläche öffnen. Abbildung 4-9 Datei zum Verschlüsseln auswählen Gratulation: Die Datei wurde erfolgreich verschlüsselt. Seite 17

18 Kapitel Datei verschlüsseln falls PGP beim Empfänger nicht zur Verfügung steht. Falls Ihr Empfänger nicht über PGP verfügt, haben Sie dennoch die Möglichkeit mit PGP verschlüsselte Daten zu verschicken. Als selbstentschlüsselndes Archiv können Sie auch ganze Verzeichnisse sichern und weitergeben, ohne dass der Empfänger PGP haben muss. Wählen Sie eine Datei oder ein ganzes Verzeichnis aus, und betätigen Sie die rechte Maustaste. Im Menü wählen Sie PGP/Create SDA Abbildung 4-10 zeigt die Erzeugung eines selbstentschlüsselndes Archivs Vergeben Sie im nächsten Menü ein Kennwort und wiederholen Sie das Kennwort. PGP erzeugt ein selbstentschlüsselndes Archiv mit der Dateiendung.exe. Beachten Sie unbedingt, dass manche Mailserver ihrer Empfänger.exe Dateien ablehnen. Da Sie Ihren Empfänger wegen der Weitergabe des Kennwortes anrufen müssen, klären Sie auch diesen Umstand. Es ist ratsam ein selbstentschlüsselndes Archiv mit der Dateiendung.exe in eine.zip Datei umzuwandeln. Seite 18

19 Kapitel So erstellen Sie einen ZIP-komprimierten Ordner 1. Öffnen Sie Arbeitsplatz 2. Doppelklicken Sie auf ein Laufwerk oder einen Ordner. 3. Wählen Sie im Menü Datei auf Neu, und klicken Sie dann auf ZIP-komprimierten Ordner. 4. Geben Sie einen Namen für den neuen Ordner ein, und drücken Sie dann die EINGABETASTE. (belassen Sie die Endung.zip) 4.6 So fügen Sie Dateien zu einem ZIP-komprimierten Ordner hinzu Suchen und Öffnen Sie den komprimierten Ordner. Ziehen Sie das selbstentschlüsselnde Archiv mit der Dateiendung.exe mit festgehaltener linker Maustaste in den komprimierten Ordner, um sie in ein Zip Archiv umzuwandeln. Versenden Sie das Zip-Archiv. Seite 19

20 Kapitel 5 PGP Keyserver 5.1 Keyserver zum Veröffentlichen und Anfragen von Schlüsseln Keyserver sind Rechner, auf denen Sie Ihren öffentlichen Schlüssel ablegen können und umgekehrt die Schlüssel von anderen Personen übernehmen können. Die Kommunikation mit den Keyservern erfolgt via (z. B. an oder über eine WWW-Schnittstelle (z.b. Die Keyserver bilden einen Verbund und tauschen neu aufgenommene Schlüssel untereinander aus, so das es genügt, den Schlüssel nur auf einem Keyserver zu deponieren, bzw. nur auf einem Keyserver nach Schlüsseln zu suchen. Sehr einfach können Sie Ihren öffentlichen Schlüssel auf der offiziellen Seite von PGP veröffentlichen. Geben Sie in Ihrem Internetbrowser folgende URL ein: https://keyserver.pgp.com/vkd/getwelcomescreen.event Abbildung 5-1 PGP Keyserver Seite 20

21 Kapitel 6 Kapitel PGP digitale Signatur 6.1 Mails mit digitaler Signatur Manipulationen von herkömmlichen s sind leicht möglich. Digital signierte Mails können dagegen nicht manipuliert werden, weil dadurch die Signatur zerstört würde. Auch Absenderangaben von Mails sind sehr leicht zu fälschen. Vom Absender einer Mail darf nie auf die Zuverlässigkeit des Inhalts geschlossen werden! Im Prinzip kann jeder jede beliebige Nachricht verschicken - und dabei sogar den Stil Ihrer Kommunikationspartner imitieren! Eine durch Prüfung als intakt diagnostizierte Signatur stellt hingegen sicher, dass die Mail tatsächlich vom angegebenen Absender stammt und ihr Inhalt unverändert übermittelt wurde. Achtung: Das bloße Vorhandsein der Signatur sagt überhaupt nichts aus - denn sie wird für jede Mail neu erzeugt und sieht jedes Mal anders aus! Sonst wäre es ja ein Leichtes, sie einfach zu kopieren, um eine Fälschung zu kaschieren. Jede signierte Mail muss neu auf die Gültigkeit der Signatur überprüft werden. Eine digitale Signatur sieht natürlich etwas anders aus als ein traditionelles Briefsiegel. Sie wird übrigens jedes Mal durch ein kompliziertes mathematisches Verfahren neu erzeugt, ist äußerst fälschungssicher und sieht in etwa so aus: -----BEGIN PGP SIGNATURE----Version: GnuPG v1.2.4 (MingW32) - WinPT Comment: id8dbqe976ozycne1c9ianyrapskaj 9N3dnF+FLGp+MqAQECnJHV+w75AQCf eu7t/erz8imzfim+z3nu1uyiywm==4vr END PGP SIGNATURE----Abbildung 6-1 Beispiel einer digitalen Signatur Wenn Sie dem Empfänger eindeutig Ihre Identität versichern wollen, sollten Sie die Nachricht signieren. Um eine Nachricht oder Datei zu signieren, gehen Sie vor wie beim Verschlüsseln, nur das Sie jetzt statt 'Encrypt' immer 'Sign' wählen. Auch in der Toolbar finden Sie das entsprechende Symbol. 6.2 Verschlüsseln und signieren Sie können mit dem Befehl 'Encrypt & Sign' auch gleichzeitig verschlüsseln und signieren. Wird Ihr Mailprogramm von einem Plug-In unterstützt, klicken Sie zum Signieren einfach auf das entsprechende Symbol. 6.3 Angehängte Signatur Standardmäßig wird beim Signieren einer Datei die Signatur als extra Datei in das gleiche Verzeichnis geschrieben. Sie müssen die Signaturdatei und die eigentliche Datei zusammen weitergeben. Das Kontrollkästchen 'Detached Signature' ist im Signaturdialog Seite 21

22 standardmäßig aktiviert. Die signierte Datei bleibt bei dieser Methode unverändert und kann so auch von Anwendern, die PGP nicht installiert haben geöffnet werden. Seite 22

Kurzanleitung Pretty Good Privacy (PGP)

Kurzanleitung Pretty Good Privacy (PGP) Kurzanleitung Pretty Good Privacy (PGP) 1 Kurzanleitung Pretty Good Privacy (PGP) Version 7 Int., Verfügbar im Internet unter: www.pgpi.org Thomas Grobe und Martin Schlaud Grundprinzip: Das Programm PGP

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Sichere Kommunikation mit Hartgeld.com

Sichere Kommunikation mit Hartgeld.com Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Dokumentation zur Vorlesung. "Einführung in Hypermedia" Einführung in Pretty Good Privacy (PGP)

Dokumentation zur Vorlesung. Einführung in Hypermedia Einführung in Pretty Good Privacy (PGP) Dokumentation zur Vorlesung "Einführung in Hypermedia" WS 2001 / 2002 Universität Salzburg Einführung in Pretty Good Privacy (PGP) Diese Dokumentation wurde von Christiane Allerstorfer und Paul Haller

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP 9.0.0

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP 9.0.0 Bayerisches Landesamt für Statistik und Datenverarbeitung Installationsanleitung für PGP 9.0.0 Inhaltsverzeichnis 1 EINFÜHRUNG... 3 2 INSTALLATION DER PGP ANWENDUNG... 4 3 KONFIGURATION DER PGP ANWENDUNG...

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Mac OSX Consoliero Sicherheit S/MIME Seite: 1/13 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Christoph Müller, PTS

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kontakte nach Nachnamen sortieren lassen

Kontakte nach Nachnamen sortieren lassen Kontakte nach Nachnamen sortieren lassen Wer hat sich nicht schon darüber geärgert, dass standardmässig die Kontakte im Adressbuch nach den Vornamen sortiert und nicht nach Nachnamen. Durch eine einfache

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber Inhaltsverzeichnis 1 AUF EINEN BLICK...3 2 SIGNATURSOFTWARE...4 2.1 Signatursoftware auf dem eigenen

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzer-Handbuch Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzerhandbuch 07.11.2012 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einführung... 1 2 Manuelle und automatisierte Zertifikatssuche...

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Kontakte mit MS-Outlook als Mail versenden Inhalt

Kontakte mit MS-Outlook als Mail versenden Inhalt Kontakte mit MS-Outlook als Mail versenden Inhalt 1 Einleitung...1 2 Einzelne Kontakte und Verteilerlisten exportieren und importieren...1 2.1 Zwischen Outlook-Anwender...1 2.1.1 Senden - Exportieren...1

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Internet E-Mail Encryption S/Mime Standard

Internet E-Mail Encryption S/Mime Standard Internet E-Mail Encryption S/Mime Standard Disclaimer: Regelmäßig lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Wir weisen aber darauf hin, dass in einigen Fällen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X)

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Die folgende Anleitung zeigt Ihnen, wie Sie Entourage für Cablevision konfigurieren, um damit Ihre Nachrichten zu verwalten.

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

PC-FAX an der Universität Bamberg

PC-FAX an der Universität Bamberg PC-FAX an der Universität Bamberg - Eine kurze Einführung in CCS 6.0 - Inhalt 1 Einführung... 2 2 Faxen aus Windows-Programmen... 2 3 Verwalten der Ein- und Ausgangsfaxe... 4 3.1 Start von CCS... 4 3.1.1

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

ThinPrint Installationsleitfaden TIA Z3

ThinPrint Installationsleitfaden TIA Z3 ThinPrint Installationsleitfaden TIA Z3 integrierte, einfache, schnelle, sichere Import- und Exportabwicklung mit TIA-Z3 Stand: 30.10.2008 Version: 6.0 Inhalt: 1. Download der Installationsdateien 2. Verlauf

Mehr

Handbuch. SMS-Chat Admin. Version 3.5.3

Handbuch. SMS-Chat Admin. Version 3.5.3 Handbuch SMS-Chat Admin Version 3.5.3 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Magic Mail Monitor. (Ausgabe 05.02.2011 für V 2.94b18)

Magic Mail Monitor. (Ausgabe 05.02.2011 für V 2.94b18) Magic Mail Monitor (Ausgabe 05.02.2011 für V 2.94b18) Teil 1: Was bietet der Magic Mail Monitor Der Magic Mail Monitor ist ein hervorragendes Werkzeug zum Überprüfen von E-Mail Konten auf dem Mail-Server.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Webservicetest mit soapui

Webservicetest mit soapui Mentana Claimsoft GmbH NL Berlin/Brandenburg Seite 1 Webservicetest mit soapui Version 1.2 Mentana Claimsoft GmbH NL Berlin/Brandenburg Seite 2 Inhaltsverzeichnis 1 Übersicht... 3 1.1 Dokumentenverlauf...

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

PDF-Dokumente. digital unterschreiben

PDF-Dokumente. digital unterschreiben PDF-Dokumente digital unterschreiben (Adobe Reader 8) Kontakt: http://www.rrzn.uni-hannover.de/zertifizierung.html uhca@ca.uni-hannover.de Ansprechpartner: Birgit Gersbeck-Schierholz, Dr. Ingrid Gnutzmann

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

LEITFADEN ZUM UMGANG MIT MAUTAUFSTELLUNG UND EINZELFAHRTENNACHWEIS BEI E-MAIL-ZUSTELLUNG

LEITFADEN ZUM UMGANG MIT MAUTAUFSTELLUNG UND EINZELFAHRTENNACHWEIS BEI E-MAIL-ZUSTELLUNG LEITFADEN ZUM UMGANG MIT MAUTAUFSTELLUNG UND EINZELFAHRTENNACHWEIS BEI E-MAIL-ZUSTELLUNG Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/ oder mit dem Einzelfahrtennachweis

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Beate Oehrlein. Tipps und Tricks zum Betriebssystem Windows 7

Beate Oehrlein. Tipps und Tricks zum Betriebssystem Windows 7 Beate Oehrlein Tipps und Tricks zum Betriebssystem Windows 7 Die Taskleiste enthält alle offenen Fenster. Hier kann man durch anklicken von einem geöffneten Fenster in das andere wechseln. In diese Leiste

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr