Schlüsselaustausch >CypherMatrix Key-Exchange<

Größe: px
Ab Seite anzeigen:

Download "Schlüsselaustausch >CypherMatrix Key-Exchange<"

Transkript

1 Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Im Gegensatz zu heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung in zwei Bereichen durchgeführt. Ein Generator erzeugt die Steuerungsparameter und im Codierbereich wird mit der Bit-Konversion der Chiffretext geschrieben. Der Schlüsselaustausch ist integriert und kann aus dem Programm heraus aufgerufen werden: Beide Bereiche werden kombiniert, können aber auch getrennt verwendet werden. 1 Der Generator Das Verfahren ist symmetrisch, weil Sender und Empfänger die gleiche Startsequenz eingeben und es ist polyalphabetisch, weil der Generator in jeder Runde neue Steuerungsparameter für jeden Klartextblock erzeugt. Eine beliebige Startsequenz (Passphrase) mit optimal 42 Zeichen (mindestens 36 und höchstens 84 Zeichen) steuert das gesamte Verfahren. Einige Beispiele: Ein Fliegenpilz steigt in die Stratosphäre [42 Bytes] Die weiße Elster fließt in das schwarze Meer [44 Bytes] Leonardo erobert Florenz mit Schneekanonen [42 Bytes] 7 kangaroos jumping along the Times Square [42 Bytes]

2 Die Startsequenz sollte ungewöhnlich sein und dennoch leicht zu behalten, so dass sie nicht aufgeschrieben werden muss aber auch nicht geraten werden kann. Wegen ihrer Länge kann sie weder durch Iteration noch durch Wörterbuchangriffe analysiert werden. Ein Angreifer kann auch nicht mit Erfolg versuchen, Teile des Schlüssels getrennt oder nacheinander zu brechen, da die Sequenz nur in einem Durchgang als Ganzes gefunden werden kann, wenn überhaupt. Gleiche Startsequenzen erzeugen einen identischen Ablauf des Verfahrens, sowohl beim Sender als auch beim Empfänger. Daher müssen auch beide stets dieselbe Startsequenz als Initialisierungsschlüssel eingeben. Folgendes Schema zeigt die Zusammenhänge: Das Verfahren wird als end to end Verschlüsselung durchgeführt. Durch Einbindung einer one-time-chain ist es auch absolut sicher. Ausführliche Einzelheiten im Artikel: telecypher.net/innovative_kryptographie.pdf 2. Das Schlüsseltransportproblem Sender und Empfänger müssen im Besitz derselben Startsequenz sein. Wird die Sequenz offen übermittelt, könnte die Sendung direkt abgefangen werden. Auf die Verschlüsselung kann dann auch gleich verzichtet werden [#1]. Zur Lösung des Problems werden insbesondere verwendet: 1. Die Beteiligten Sender und Empfänger übergeben den Schlüssel persönlich (Treffen, Brief, Telefon, u.ä.) [#2]. 2. Es wird eine dritte vertrauenswürdige Person, Schlüsselserver, zwischen geschaltet [#3] oder 3. die Beteiligten verwenden das Public-Key-Verfahren [#4].

3 Es gibt noch weitere Wege, einen Schlüssel sicher auszutauschen: Beispielsweise das CypherMatrix Key-Exchange Protokoll, das im Folgenden vorgestellt werden soll. 3 Schlüsselaustausch Ein Anwender (Sender) beabsichtigt mit einem Internet-Partner (Empfänger) verschlüsselte Nachrichten auszutauschen. Die gemeinsame Startsequenz (Schlüssel) soll auf einem gesicherten Weg übertragen werden. Sie verwenden dafür beispielsweise das Programm Cypher07 mit einem integrierten Schlüsselaustausch als Bestandteil des Programms. Das Programm wird individualisiert, um eigenständige Transferdaten zu generieren. Bei der Installation müssen beispielsweise folgende Daten eingegeben werden:

4 Das Beispiel ist zufällig gewählt und entspricht nicht wirklichen Daten. Das Austauschprotokoll stellt eine Verbindung her zwischen Sender als Initiator und dem Empfänger als Kommunikationspartner. Beide Beteiligten müssen im Besitz des Programms Cypher07.exe sein. Der Schlüsselaustausch wird mit der Funktionstaste [F6] aufgerufen. Nach dem Aufruf erscheint das Austauschprotokoll. Das Verfahren arbeitet in drei Stufen: Anfragen Antworten Auswerten Vorbereitung beim Sender Arbeitsschritte beim Empfänger Rücksendung und Entschlüsselung Schematisch stellt sich der Verlauf wie folgt dar:

5 3.1 Wahlweise: InnerSlot Zur Sicherheit der Übertragung vom Sender zum Empfänger kann wahlweise ein InnerSlot eingerichtet werden. Ein vom Sender beliebig zu wählendes Wortspiel z.b: Krameramtsstuben - wird in der Datei Innerkey.dat gespeichert und dem Empfänger zur Kenntnis übermittelt. Als Slot kann u.a. auch die Adresse des Empfängers gewählt werden, so dass eine gesonderte Übermittlung entfällt. 3.2 Anfragen Die erste Stufe arbeitet ausschließlich im Bereich des Senders. Die Anfrage an den entfernten Partner wird wie folgt vorbereitet: Zur Erzeugung eines Transportschlüssels ist eine 5-stellige Zahl einzugeben, mit der ein Transport Schlüssel von 42 Zeichen Länge erzeugt wird. Das Programm verschlüsselt den Transport Schlüssel zusammen mit einem Trust Code und speichert beide in der Datei: BACKDATA.CTX. Sie werden später beim Entschlüsseln der erhaltenen Rückantwort wieder benötigt.

6 Startsequenz: IdentKey+Alice Anderson, Nürnberg Transport Schlüssel: ß418zKF3yiQnþi0T2TÓKÒ2PDC01ZIxÞ1W1Wj1goÙv1 TrustCode: BShVmCU Chiffre: O(» ïïw øðê n '!vðnwåòùz\ª>&ßa üø ý 4Ò Î BÇÜv Sppó ý ÓiºÍ Die Datei TransKey.txt erhält den Transport Schlüssel, einen Trust Code und den Namen des Senders. Sie werden mit dem InternKey bzw. InnerSlot verschlüsselt und als TRANSKEY.CTX an den Partner gesendet. Startsequenz: InternKey / InnerSlot Transport Schlüssel: ß418zKF3yiQnþi0T2TÓKÒ2PDC01ZIxÞ1W1Wj1goÙv1 Trust Code: BShVmCU Sender Name: Alice Anderson, Nürnberg Chiffre: Çà+5 #@yñãó ÎÖ$Á ÍZ7wk håó[]és1ãd²)c y;³ð*=æê çø; ²! +¾ Ña9Ûcgø 8 U ë ÑÇ =Æ) Ã Û U\Ë@Ø@ðWß[Å k5 j\@}ø 3.3 Antworten Sobald der Empfänger die Datei TRANSKEY erhalten hat, muss er die zweite Stufe Antworten aufrufen und entscheiden, ob er die Anfrage annehmen und beantworten will. Das Protokoll prüft anhand des Trust Code, ob die erhaltene Sendung vollzählig ist und wirklich vom angegebenen Sender kommt. Die Datei TRANSKEY wird entschlüsselt: Startsequenz: InternKey / InnerSlot Transport Schlüssel: ß418zKF3yiQnþi0T2TÓKÒ2PDC01ZIxÞ1W1Wj1goÙv1 Trust Code: BShVmCU Sender Name: Alice Anderson, Nürnberg Wenn die erhaltenen Daten den Empfänger überzeugen, nimmt er das Angebot an und bereitet eine persönliche Nachricht vor, insbesondere eine geeignete Startsequenz für den künftigen Austausch verschlüsselter Informationen. Das Protokoll enthält einen kleinen Editor mit dem bis zu 10 Zeilen geschrieben und gespeichert werden können.

7 Es kann aber auch jede andere Information geschrieben und übermittelt werden. Die gespeicherte Nachricht DATASEND.TXT zeigt sich wie folgt: ñû É4$eÖ/ÞóÂ%Ð]iÍ : k9±ãg`ìô9ïd B Wxn %Da ðþù9 Ür { UJÒÚq$öDÄÁ õ8 Wl¹Â*n q.a`a hà.s zúöýv }SD& Ô/NHs'l0jÿ!! Í}e X)nV%f/>/ø Die Datei wird verschlüsselt, in DATASEND.CTX gespeichert und an den Sender zurückgeschickt. 3.4 Auswerten Die dritte Stufe arbeitet wieder im Bereich des ursprünglichen Senders. Zur Entschlüsselung der erhaltenen Nachricht wird die zurückbehaltene Datei BACKDATA.CTX entschlüsselt: Startsequenz: IdentKey+Alice Anderson, Nürnberg Transport Schlüssel: ß418zKF3yiQnþi0T2TÓKÒ2PDC01ZIxÞ1W1Wj1goÙv1 TrustCode: BShVmCU Der Trust Code testet, ob der Transport Schlüssel unverändert ist. Die empfangene Datei DATASEND.CTX kann nunmehr mit dem Transport Schlüssel entschlüsselt und gelesen werden: Startsequenz: ß418zKF3yiQnþi0T2TÓKÒ2PDC01ZIxÞ1W1Wj1goÙv1 Datei: DataSend.ctx:

8 Die entschlüsselte Datei wird auf dem Bildschirm ausgegeben. Der aus den empfangenen Daten errechnete Hashwert wird mit dem Wert in der Nachricht abgestimmt. Im positiven Fall wird die korrekte Übertragung der Daten bestätigt. Wenn während der Übertragung ein Fehler oder ein Eingriff erfolgt, gibt das Protokoll eine entsprechende Meldung aus und bricht das Programm ab. 7 Beispiele zum Testen Um das erläuterte Verfahren zu testen, können Sie sich das Programm Cypher07 herunterladen und alles einmal selbst ausprobieren: telecypher.net/cm-exchange.7z Außerdem kann auch der Quellcode beim Autor per angefordert werden (eschnoor@multi-matrix.de).

9 8 Hinweise [#1] Schmeh, Klaus, Safer Net, Heidelberg 1998, S.82 [#2] Schmeh, Klaus, a.a.o., S.82 [#3] Schmeh, Klaus, a.a.o., S.164 [#4] Schmeh, Klaus, a.a.o., S.83 München, im Februar 2015

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

*DE A *

*DE A * (19) *DE102014224928A120160609* (10) DE 10 2014 224 928 A1 2016.06.09 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2014 224 928.7 (22) Anmeldetag: 04.12.2014 (43) Offenlegungstag: 09.06.2016 (71) Anmelder:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Chapter 1 : þÿ b e t a t h o m e W e t t r e c h n e r c h a p t e r

Chapter 1 : þÿ b e t a t h o m e W e t t r e c h n e r c h a p t e r Chapter 1 : þÿ b e t a t h o m e W e t t r e c h n e r c h a p t e r þÿ I n d i a n a T r i b ü n e T e l e p h o n e 2 6 9.. m e r e d a t t h e P o t O f f i c e o f I n d i a n a p o l i s a s. b e

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

s versenden aber sicher! Secure  . Kundenleitfaden. Versionsdatum: Seite 1 E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch telemed SMS-Versand Versenden von SMS mit telemail 1) SMS-Versand einrichten Notwendige Voraussetzungen Benutzerhandbuch Voraussetzung für die Benutzung des "telemed SMS-Versand ist die Installation der

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login... Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Chapter 1 : þÿ b e t a t h o m e C h a m p i o n s - L e a g u e - S t r e a m i n g c h a p t e r

Chapter 1 : þÿ b e t a t h o m e C h a m p i o n s - L e a g u e - S t r e a m i n g c h a p t e r Chapter 1 : þÿ b e t a t h o m e C h a m p i o n s - L e a g u e - S t r e a m i n g c h a p t e r þÿ L i v e S t r e a m i n g : S p o r t s L i v e P r o b e t 3 6 5. S e p t e m b e r 2 0 1 5 S c h

Mehr

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch Rev.: 02 Seite 1 von 10 1) SMS-Versand einrichten Notwendige Voraussetzungen Voraussetzung für die Benutzung des "telemed SMS-Versand

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Das Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.

Das Programm Cryptool kann man unter  herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Chapter 1 : þÿ B e s t e S c h l i t z a u f b e t a t h o m e c h a p t e r

Chapter 1 : þÿ B e s t e S c h l i t z a u f b e t a t h o m e c h a p t e r Chapter 1 : þÿ B e s t e S c h l i t z a u f b e t a t h o m e c h a p t e r þÿ 3 0 a g o 2 0 1 6 L & # 3 9 ; o p e n b e t a d i B a t t l e f i e l d 1 d a m e r c o l e d ì i n v a d e r à P C, P S

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

teamware MWS Mailer Voraussetzungen Installation:

teamware MWS Mailer Voraussetzungen Installation: teamware MWS Mailer Voraussetzungen Voraussetzungen für den Einsatz dieses Moduls sind 1. Installation von DKS Mahnwesen am PC 2. Installation eines PDF-Programmes (Desktop PDF Export, Acrobat PDF- Writer,

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Chapter 1 : þÿ b e t k u n d e n d i e n s t ö f f n u n g s z e i t e n c h a p t e r

Chapter 1 : þÿ b e t k u n d e n d i e n s t ö f f n u n g s z e i t e n c h a p t e r Chapter 1 : þÿ b e t 3 6 5 k u n d e n d i e n s t ö f f n u n g s z e i t e n c h a p t e r þÿ 1 S e p 2 0 1 6 B e t 3 6 5 2 0 0 B o n u s ( f o r m e r l y F r e e B e t ) d e t a i l s f o r t h i s

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Chapter 1 : þÿ b e t a t h o m e B o n u s z l c h a p t e r

Chapter 1 : þÿ b e t a t h o m e B o n u s z l c h a p t e r Chapter 1 : þÿ b e t a t h o m e B o n u s 2 0 0 z l c h a p t e r þÿ 2 9 N o v 2 0 1 4 H o m e & g t ; A r t i c l e s & g t ; S t a t s & a m p ; T r e n d s F o r T h e H e n n e s s y G o l d C u p

Mehr

Chapter 1 : þÿ b e t a t h o m e M a r k t B o n u s c o d e c h a p t e r

Chapter 1 : þÿ b e t a t h o m e M a r k t B o n u s c o d e c h a p t e r Chapter 1 : þÿ b e t a t h o m e M a r k t B o n u s c o d e c h a p t e r þÿ E s k a n n s c h n e l l e i n g r o ß e s G l u t b e t t e r z e u g t w e r d e n, s o d a s s D e s i g n a t e d. z u

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Ihr Benutzerhandbuch OLIVETTI FAX-LAB 145 D

Ihr Benutzerhandbuch OLIVETTI FAX-LAB 145 D Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für OLIVETTI FAX- LAB 145 D. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt. Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung

Mehr

Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers

Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers So können Sie eine verschlüsselte E-Mail der VHV erkennen und entschlüsseln. 1. Ankündigung, das eine E-Mail

Mehr

Einrichtung Starmoney 10 mit HBCI-Datei

Einrichtung Starmoney 10 mit HBCI-Datei Einrichtung Starmoney 10 mit HBCI-Datei Um den HBCI-Übertragungsweg nutzen zu können, ist im Vorfeld die Erstellung einer Sicherheitsdatei notwendig. Auf den folgenden Seiten wird die Erstellung dieser

Mehr

Chapter 1 : þÿ b e t a t h o m e w pb a t a c h a p t e r

Chapter 1 : þÿ b e t a t h o m e w pb a t a c h a p t e r Chapter 1 : þÿ b e t a t h o m e w pb a t a c h a p t e r þÿ w o r d s s t o r t i / d o w n l o a d a t h o m e w i l d e r n e s s a r t p o e t i q u e d h o r a c e h o r a c e & n b s p ;. g ü l t

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Chapter 1 : þÿ b w i n K o n t o b e g r e n z t c h a p t e r

Chapter 1 : þÿ b w i n K o n t o b e g r e n z t c h a p t e r Chapter 1 : þÿ b w i n K o n t o b e g r e n z t c h a p t e r þÿ 2 4. n o v. 2 0 0 6 b g m ü n c h e n - d e r s p o r t w e t t e n a n b i e t e r b w i n w i r d v o r e r s t k e i n e d a s. b w

Mehr

Chapter 1 : þÿ e i n l ö s e n B o n u s b e t a t h o m e c h a p t e r

Chapter 1 : þÿ e i n l ö s e n B o n u s b e t a t h o m e c h a p t e r Chapter 1 : þÿ e i n l ö s e n B o n u s b e t a t h o m e c h a p t e r þÿ S t r e e t. H a v e Y o u H e a r d t h e L a t e s t? N e w d e s i g n s h a v e a r r i v e d a t M o M A S t o r e.. K u

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Chapter 1 : þÿ b e t a t h o m e G u t s c h e i n c o d e z u n e u e n K u n d e n c h a p t e r

Chapter 1 : þÿ b e t a t h o m e G u t s c h e i n c o d e z u n e u e n K u n d e n c h a p t e r Chapter 1 : þÿ b e t a t h o m e G u t s c h e i n c o d e z u n e u e n K u n d e n c h a p t e r þÿ g i b t e s w e i t e r e 2 0 0 W e t t g u t h a b e n g e s c h e n k t ( b i s m a x.. H a u p t

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

"STOCK 2040" für mobiles Strichcode-Terminal Cipherlab 8200/8400

STOCK 2040 für mobiles Strichcode-Terminal Cipherlab 8200/8400 "STOCK 2040" für mobiles Strichcode-Terminal Cipherlab 8200/8400 Version 3.2a - Artikelnummern werden mittels Barcodelesung oder manuell eingegeben - die Mengen werden eingetippt - bereits eingetippte

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Chapter 1 : þÿ b e t a t h o m e S e r v e r s t a t u s c h a p t e r

Chapter 1 : þÿ b e t a t h o m e S e r v e r s t a t u s c h a p t e r Chapter 1 : þÿ b e t a t h o m e S e r v e r s t a t u s c h a p t e r þÿ w e r d e n, s o n d e r n m u s s v e r s p i e l t w e r d e n. E s b e s t e h t a l s o b e t - a t - h o m e. c o m -. i s

Mehr

Anleitung zur Installation von PGP auf MacOSx

Anleitung zur Installation von PGP auf MacOSx Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Anleitung Online-Beratung

Anleitung Online-Beratung Anleitung Online-Beratung Nr. Inhalt Seite 1 Zugang und Login 2 2 Übersicht Berater-Menü 2 3 Neue Klienten 3 4 Mail-Beratung 4 5 Klienten 5 6 Eigene Daten 8 7 Beratungsstelle 9 8 Statistik 10 9 Kontaktdaten

Mehr

Aufbau der Basis Funktion. CypherMatrix arbeitet mit zwei getrennten Bereichen:

Aufbau der Basis Funktion. CypherMatrix arbeitet mit zwei getrennten Bereichen: CypherMatrix Aufbau der Basis Funktion CypherMatrix arbeitet mit zwei getrennten Bereichen: Beide Bereiche werden miteinander kombiniert, können aber auch getrennt voneinander eingesetzt werden. CypherMatrix

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Chapter 1 : þÿ b e t a t h o m e P r o m o s c h a p t e r

Chapter 1 : þÿ b e t a t h o m e P r o m o s c h a p t e r Chapter 1 : þÿ b e t a t h o m e P r o m o s c h a p t e r þÿ w h e n & n b s p ;. B e i B e t a t H o m e k ö n n e n S i e m i t t e l s Z a h l s c h e i n o d e r T e l e b a n k i n g G e l d a u

Mehr