Sicherheit in Informationsnetzwerken Protokoll. PGP Versuch 3 am

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Informationsnetzwerken Protokoll. PGP Versuch 3 am 01.06.07"

Transkript

1 Sicherheit in Informationsnetzwerken Protokoll PGP Versuch 3 am Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2)

2 INHALTSVERZEICHNIS 1. Erstellen Sie sich einen eigenen Schlüssel Verschlüsseln Sie eine Nachricht mit Ihrem Schlüssel und Verschlüsseln Sie eine Nachricht für Ihren Nachbarn Verschlüsseln Sie eine Nachricht. Anschließend verschlüsseln Verschlüsseln und Signieren Sie eine Nachricht für Ihren Signieren Sie eine Nachricht und prüfen diese anschließend Verschlüsseln Sie eine Datei Signieren Sie eine Datei Löschen Sie eine Datei unwiderruflich Versuchen Sie eine Datei zu entschlüsseln, für die Sie privaten Schlüssel besitzen Verändern Sie eine verschlüsselte Nachricht Verändern Sie eine signierte Nachricht Verändern Sie die Signatur einer Nachricht Exportieren Sie einen Schlüssel, verändern diesen und Verschlüsseln Sie eine Datei und speichern diese im Textformat Verändern Sie die Signatur einer Datei... 19

3 17. Signieren Sie eine Datei und verändern nachträglich die Datei Versuchen Sie den privaten Schlüssel des Benutzers Praktikum Finden Sie heraus, wie lange es nach Expertenmeinungen bei verschiedenen Schlüssellängen dauert, is eine Nachricht geknackt ist. (Tip: Google/BSI) Berichte an die HTLV-AG Vergleich der Programme und Empfehlung Steganos Security...24 GnuPG mit GData-Plugin für Outlook...29 CryptoAnywhere (Outlook Plugin)...34 Empfehlung Sicheres Löschen von sensiblen Daten Digital Signieren bedeutet mehr, als eine digitale Unterschrift zu leisten. Erstellen Sie eine kurze Erklärung für die Mitarbeiter, um ihnen zu verdeutlichen, was das ist und welchen Vorteil das bringt

4 1. Erstellen Sie sich einen eigenen Schlüssel. Um einen eigenen Schlüssel anlegen zu können, verwenden wir das Programm PGP. Wir klicken auf File New um den Winzard zu öffnen. Nun werden wir aufgefordert einen Benutzername und eine Adresse anzugeben. Anschließend legen wir den privaten Key fest. Nach kurzer Bearbeitungszeit, welche auch in einer Abarbeitungsliste dokumentiert wird, kommt letztendlich die Bestätigung der erfolgreichen Schlüsselgenerierung. 2. Verschlüsseln Sie eine Nachricht mit Ihrem Schlüssel und entschlüsseln Sie diese anschließend.

5 Nun wollen wir einen Text verschlüsseln. Dafür benutzen wir wieder PGP und geben einen Private-Key an, welcher später wieder zum Entschlüsseln benötigt wird. Mit Hilfe des PGP Symbol in der Taskleiste, welches das Untermenu Decrypt & Verify besitzt, können wir unseren Text wieder darstellen unter Angabe des Private-Keys.. 3. Verschlüsseln Sie eine Nachricht für Ihren Nachbarn. Nun müssen wir darauf achten, dass wir den Public-key der Gruppe, die die Nachricht erhalten soll haben, damit diese mit ihrem Privat-Key sie wieder entschlüsseln kann. Wir verschlüsseln wieder einen beliebigen Text mit Hilfe von PGP und versenden sie dann.

6 4. Verschlüsseln Sie eine Nachricht. Anschließend verschlüsseln Sie die Originalnachricht nochmals und vergleichen die beiden Chiffrate. Hierzu verwenden wir wieder PGP, wobei eben nun die zweite Nachricht doppelt verschlüsselt wird. Es ist zu erkennen, dass bis zu dem ersten MQC in der ersten Zeile der Nachricht die Zeichen übereinstimmen. Dann jedoch beinhalten sie völlig verschiedene Zeichenfolgen. Die Nachricht wurde also tatsächlich nochmals neu überverschlüsselt und besitzt somit eine neue Verschlüsselung.

7 5. Verschlüsseln und Signieren Sie eine Nachricht für Ihren Nachbarn. Ähnlich wie in Aufgabe 2 verschicken wir nun eine Nachricht an eine Nachbargruppe. Mit ihrem Public-Key ist es uns Möglich, eine Verschlüsselung zu erstellen, welche von unserem Gegenüber wiederum mit ihrem Private-Key entschlüsselt werden kann. Die Signatur hierbei gibt die Sicherheit, dass die Nachricht auch vom richtigen Sender stammt. Nun können wir wieder über unser PGP-Symbol in der Windows-Leiste über Decrypt &Sign die Nachricht ebenfalls signieren.

8 Der Empfänger kann somit als einziger, aufgrund es P-Keys diese Nachricht entschlüsseln, was auch funktioniert hat. 6. Signieren Sie eine Nachricht und prüfen diese anschließend. Zuerst haben wir in Outlook wider eine Nachricht erstellt.wie auch schon in Aufgabe 5 beschrieben, wählen wir über die das PGP-Symbol diesmal den Unterpunkt Sign aus, um unsere Nachricht zu signieren.

9 Über Verify können wir diese Nachricht nun prüfen und erhielten folgende Ausgabe:

10 Nun erkennt man, dass die Signatur von PGP bestätigt wurde und somit als glaubwürdig aufgefasst werden kann. 7. Verschlüsseln Sie eine Datei. Bei einer Datei gibt es die Möglichkeit, über das Symbol der Datei mit der rechtem Maustaste über PGP -> Encrypt diese zu verschlüsseln. Wiederum müssen wir natürlich auch wieder die Schlüssel angeben, damit man später wieder die Möglichkeit hat, die Datei zu entschlüsseln. 8. Signieren Sie eine Datei Nun kann man, wie in Aufgabe 7 beschrieben, wieder über das Menu des Symbols Sign die Datei signieren.

11 Ebenfalls wie bei einer Textdatei müssen wir auch hierbei eine Passworteingabe tätigen: Anschließend hat uns PGP eine Datei signierte und die Endung.sig angehängt. Diese kann man wiederum wie in den vorgehenden Aufgaben beschrieben decrypten.

12 9. Löschen Sie eine Datei unwiderruflich Nun wählen wir wieder die Kopie unserer EXE-Datei. In unserem gewohnten Kontextmenü wählen wir nun den Punkt Wipe aus. Jetzt öffnet sich ein Fenster, in dem wir den Vorgang nochmals bestätigen müssen.

13 10. Versuchen Sie eine Datei zu entschlüsseln, für die Sie privaten Schlüssel besitzen. Nun versuchen wir eine Datei zu entschlüsseln, jedoch ohne Besitz des Private- Keys, über den üblichen, wie in den oberen Aufgaben beschriebenem Weg. Dies ist allerdings nicht möglich, da ja auch sonst die Verschlüsselung unnötig bzw. unsicher wäre. Es entsteht folgende Fehlermeldung: 11. Verändern Sie eine verschlüsselte Nachricht Hierzu benutzen wir auch wieder eine verschlüsselte Nachricht aus Outlook. Wir schreiben lediglich in den verschlüsselten Text einige Buchstaben dazwischen.

14 Original: Veränderter Code:

15 Beim Wiederherstellungsversuch der Datei bekommen wir folgende Fehlermeldung, da die Datei nicht mehr entschlüsselt werden kann. 12. Verändern Sie eine signierte Nachricht Wir öffnen also wieder eine von uns vorher signierte Datei und fügen wiederum einige Buchstaben zum Text hinzu, ähnlich wie in der vorhergehenden Aufgabe. Beim Wiederherstellungsversuch, wie in Aufgabe 6 beschrieben, bekommen wir nun allerdings eine Fehlermeldung. Meldung bei unveränderter Datei: Meldung bei veränderter Datei (Bad Signature): 13. Verändern Sie die Signatur einer Nachricht Nun verändern wir die Signatur der Nachricht, welche sich in der untersten Zeile der Nachricht befindet.

16 Allerdings ist es nun ebenfalls nicht mehr möglich, die Datei wiederherzustellen. Folgende Fehlermeldungen erscheinen. 14. Exportieren Sie einen Schlüssel, verändern diesen und versuchen ihn zu importieren. Nun exportieren wir wieder einen Test-Key aus PGP um ihn anschließend mit einem Editor zu öffnen und zu verändern. Exportieren des Keys:

17 Original-Key: Veränderter-Key:

18 Beim Versuch in PGP über Keys-Import den Schlüssel wieder zu benutzen bzw. zu Importieren bekamen wir folgende Fehlermeldung. 15. Verschlüsseln Sie eine Datei und speichern diese im Textformat und verändern diese. Über PGP verschlüsseln wir, wie in den oberen Aufgaben erwähnt wiederum eine Datei. In unserem Fall ein JPG. Diese schon verschlüsselte Datei öffnen wir nun im Editor und verändern einige Zeilen. Original: Veränderte Datei: Beim Versuch nun die Datei zu entschlüsseln kam wieder folgende Fehlermeldung, da ja, wie auch in den Oberen Aufgaben schon der Verschlüsselungstext verändert wurde.

19 16. Verändern Sie die Signatur einer Datei Dazu verwenden wir wieder unser JPG und versehen diese Datei mit einer Signatur. Jetzt öffnen wir diese wieder im Editor. Und verändern ihren Inhalt.

20 Beim wiederherstellen der Datei entsteht erneut folgende Fehlermeldungen: 17. Signieren Sie eine Datei und verändern nachträglich die Datei Wie schon in den oberen Aufgaben erwähnt, signieren wir nun unser JPG und verändern im Editor den Textinhalt. Danach versuchen wir wieder die Datei über Verify wiederherzustellen:

21 Diesmal bekommen wir eine etwas andere Fehlermeldung als in den obigen Beispielen. Die Datei enthält eine Bad Signature. Somit ist sie ebenfalls nicht mehr Rückkonvertierbar. 18. Versuchen Sie den privaten Schlüssel des Benutzers Praktikum zu knacken, indem Sie versuchen, die Datei geheim.txt zu entschlüsseln. Über Encrypt & Verify, wie schon beschrieben versuchen wir die Datei zu entschlüsseln. Allerdings werden wir aufgefordert nun ein Passwort einzugeben. Wir versuchen es also nun mit verschiedensten Passwörtern und kamen schließlich auf das passende praktikum.

22 Nach einer kurzen Warnung, dass es sich um eine verschlüsselte, nur für den Empfänger zu betrachtende Nachricht handelt, können wir letztendlich die versteckte Botschaft entschlüsseln.

23 19. Finden Sie heraus, wie lange es nach Expertenmeinungen bei verschiedenen Schlüssellängen dauert, is eine Nachricht geknackt ist. (Tip: Google/BSI) Stand: Quelle: Bundesamt für Sicherheit in der Informationstechnik Zeitraum Parameter bis Ende 2007 bis Ende 2008 bis Ende 2009 bis Ende 2010 bis Ende 2012 n 1024 (Mindest w.) 2048 (Empf.) 1280 (Mindest w.) 2048 (Empf.) 1536 (Mindest w.) 2048 (Empf.) 1728 (Mindest w.) 2048 (Empf.) 1976 (Mindest w.) 2048 (Empf.) Damit lässt sich eindeutig sagen dass eine Schlüssellänge von 2048 Bit für die nächsten Jahre ausreichend sein sollte. Vorraussetzung ist natürlich immer ein ausreichend komplexes (sicheres) Passwort. 20. Berichte an die HTLV-AG 20.1 Vergleich der Programme und Empfehlung Wir haben folgende Programme gestestet: Steganos Security Suite PGP GnuPG mit GData-Plugin für Outlook CryptoAnywhere (Outlook Plugin)

24 Steganos Security Die Steganos Security Suite 7 hat eine moderne, aufgeräumte Bedienoberfläche und verfügt über eine deutsche Hilfe. Um s zu verschlüsseln klicken wir auf -Verschlüsselung und werden daraufhin aufgefordert den Text einzutippen:

25 Das ist etwas unpraktisch gelöst da man seinen nicht in seinem gewohntem Programm tippen kann. Nach klicken auf verschlüsselt senden werden wir aufgefordert ein Passwort einzugeben und dieses zu bestätigen:

26 Die Datei wird daraufhin automatisch als Anhang an eine angefügt. Wir halten dies für eher unpraktisch da die mitgeschickte Datei unnötig groß wird und evtl. Empfänger das unbekannte Dateiformat nicht öffnen wollen. Vorteil ist das das man keinen public key des gegenüber haben muss und das der Empfänger kein PGP installiert haben muss. Das Programm ist sehr umfangreich und für reine Verschlüsselung etwas zu umfangreich und obendrein zu langwierig bis eine wirklich verschlüsselt abgeschickt wird. Schnell ist das Programm dagegen wenn es darum geht Anhänge zu verschlüsseln. Dazu muss lediglich ein Rechtsklick auf die jeweilige Datei gemacht werden:

27 Auch zu beachten wäre das Steganos Security Suite 7 ein kommerzielles Programm ist und das bei vielen OpenSource Alternativen, wobei man sagen muss das es alle Arten von Sicherheit (wie zum Beispiel auch Spurenvernichtung im Internet) abdeckt. Das Programm ist wirklich sehr einfach zu bedienen, aber für fortgeschrittene User zu umständlich. PGP Auch PGP ist einfach und intuitiv zu bedienen. Zum einen gibt es das PGPmail Fenster:

28 Mit diesem kann schnell und einfach, per Klick auf das passende Icon, eine verschlüsseln. PGP hat den Vorteil auf einem System zu beruhen das weit verbreitet ist und deshalb mit vielen Programmen kompatibel ist. Auch PGP bietet ein Kontextmenü mit dem auch unerfahrene Anwender sich schnell zurecht finden: Außerdem bietet PGP in ständig vorhandenes Schlosssymbol in der Systray, über die jederzeit schnell auf alle wichtigen Funktionen zugegriffen werden kann:

29 Auch PGP ist ein kommerzielles Produkt und bietet alle wichtigen Verschlüsselungs- und Signierungsfunktionen. Aufgrund seiner hohen Sicherheit und einfachen Bedienbarkeit ist es für jeden nutzbar, egal ob Anfänger oder Profi. GnuPG mit GData-Plugin für Outlook Da es sich nur um ein Plugin handelt muss zuerst GniPG installiert werden. Nach der Installation und dem starten des Programms bietet sich folgende Oberfläche: Sofern man noch keinen Key besitzt (auch Gnu arbeitet mit einem PGP ähnlichem Schlüssel) erzeugt man sich einen neuen:

30 Man wird aufgefordert die eigene Adresse anzugeben und ein Passwort einzugeben. Gegebenenfalls kann man dem Key noch ein Kommentar hinzufügen:

31

32 Nach der Erstellung des Keys sieht man wieder die Übersicht: Man kann natürlich auch bereits vorhandene Keys importieren:

33 Nachdem dies erledigt ist kann man auch das eigentliche Plugin installieren:

34 Auch dieses Plugin unterstützt die direkte Verschlüsselung aus Outlook heraus: Da GNUPG das eigentliche Verschlüsselungsprogramm ist und lediglich das Plugin von GData ist wird eine Bewertung schwierig. Die Bedienoberfläche von GNUPG ist recht unübersichtlich, allerdings ist die getestete Version nicht die aktuelle. Es gibt bereits seit längerem neue Versionen von GNUPG die die angebotenen Funktionen besser anbieten. Hier möchte wir auf GnuPG Basics hinweisen. GnuPG ist die kostenlose Alternative zu PGP. Trotz vielen Verbesserungen kann das kostenlose Programm, auch in der aktuellsten Version, nicht mit dem kostenpflichtigen großen Bruder mithalten. Aufgrund der recht komplizierten und veralteten GUI ist das Programm eher für erfahrene Anwender zu empfehlen. Von der Erweiterung durch das GData Plugin raten wir im jedem Falle ab, die Firma ist nicht gerade für seine Qualitätsprodukte bekannt. CryptoAnywhere (Outlook Plugin) Beim ersten Start fordert das Programm zur Konfiguration auf:

35

36 Da auch CryptoAnywhere auf PGP basiert kann man entweder einen neuen Schlüssel importieren oder einen neuen Erzeugen:

37

38 Man kann Schlüssel bis zu 8192 bits erzeugen, was weit über ausreichend ist. Die aktuelle Empfehlung der BIS beläuft sich auf 2048 bits.

39 Danach wird man aufgefordert ein paar mal auf die freie Fläche klicken damit der Generator einige random Werte hat:

40 Nach einiger Zeit kommt die Meldung das das auf RSA (gleicher Algorithmus wie PGP) basierende Schlüsselpaar fertig generiert wurde. Die Bedienoberfläche des Programms ist leider sehr unübersichtlich und daher für unerfahrene User nicht zu empfehlen:

41 Das Verschlüsseln einer mail hingegen ist sehr einfach und schnell erledigt: Einfach auf das Symbol klicken und danach wie gewohnt auf Senden. Dann öffnet sich folgendes Fenster:

42 Hier wählen Sie den public Key des Empfängers aus, ganz wie bei PGP. Daraufhin wird die Nachricht verschlüsselt und versand. Das Produkt bietet nur englische Hilfe an und ist für kommerzielle Anwendung nicht kostenfrei. Es kann nur s verschlüsseln und ist damit leider sehr beschränkt in seiner Anwendung. Positiv ist die wirklich einfach zu Nutzende Einbindung in Outlook die der des GData Plugins ähnelt. Empfehlung: Wenn die Lösung Geld kosten darf würden wir aufgrund der etwas einfacheren Bedienung PGP empfehlen. Ansonsten wäre wohl GnuPG die Wahl, da es die gleichen Funktionen bietet. Beide sind sicher und intuitiv zu bedienen und bieten alle wichtigen Funktionen in Sachen Datensicherheit. Außerdem nutzen beide

43 einen weltweiten Standard in Sachen Verschlüsselung der stetig weiterentwickelt wird und somit immer state-of-the-art ist Sicheres Löschen von sensiblen Daten Alle Programme bis auf CryptoAnywhere bieten sicher Datenvernichtung an. Sie beruhen alle auf ausreichend sicheren Algorithmen, allerdings würden wir eine Formatierung die nicht auf Betriebssystemebene stattfindet vorziehen. Schon eine einfache Defragmentierung einige Zeit vor der sicheren Löschung könnte Datenteile an einen anderen Ort der Platte kopieren und so Teile der sensiblen Daten von der Löschung ausnehmen. Aus diesem Grund empfehlen wir eine Boot Cd wie BartsPe oder Sidux mit einem geeigneten Programm wie TrueCypt um die Festplatte komplett zu verschlüsseln und dann zu löschen. So kann sichergestellt werden das wirklich die gesamte Festplatte mit allen temporären Dateien und Sicherungen gelöscht wird und wirklich keinerlei Daten mehr vorhanden sind. Noch einfacher und besser, weil sicherer wären natürlich einschlägige Administratortools wie minipe die Profi-Datenvernichtungsprogramme beinhalten. 21. Digital Signieren bedeutet mehr, als eine digitale Unterschrift zu leisten. Erstellen Sie eine kurze Erklärung für die Mitarbeiter, um ihnen zu verdeutlichen, was das ist und welchen Vorteil das bringt. Hierzu muss man sich nur einmal vor Augen führen das viele Veträge mittlerweile per abgeschlossen werden. Viele Anwender wissen aber nicht das der Absender einer sehr leicht zu fälschen ist. Ob eine wirklich von ihrer Bank kommt machen viele User an der Domain fest (zum Beispiel sparkasseoberhessen.de). Jeder mit rudimentären Kenntnissen in Sachen HTML und PHP kann dies Fälschen (Stichwort Phishing). Da wie oben beschrieben viele Geschäfte über das Internet abgewickelt werden, aber gerade bei diesem Medium eine Sicherstellung der Identität nicht gegeben ist, ist es wichtig Möglichkeiten zu haben die diese sicherstellt. Die verbreiteste Möglichkeit ist hier das digitale Singnieren. Dabei wird mit Hilfe von Kryptographie (Verschlüsselung) sichergestellt das die , der Text, die Datei auch wirklich von der Person stammt von der die Daten angeblich kamen. Man kann die digitale Signatur mit einer Unterschrift vergleichen. Dazu kann, muss die Datei aber nicht verschlüsselt sein.

44 Das System funktioniert ähnlich wie das der Verschlüsselung, nur das es hier andersherum angewandt wird. Der Absender der Daten signiert dieselben mit seinem privaten Schlüssel. Der Empfänger kann dann mit dem öffentlichen Schlüssel die Signatur wieder entschlüsseln und anhand der korrekten Signatur feststellen dass die Daten von der richtigen Person sind. Eine weitere wichtige Funktion der digitalen Signatur ist dass anhand einer vollständigen, korrekten Signatur nicht nur festgemacht werden kann, ob die Daten von der richtigen Person kommen, sondern auch dass sie nicht von einem Dritten verändert wurden.

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

Microsoft Outlook Seite 1

Microsoft Outlook Seite 1 Microsoft Outlook Seite 1 Vorbemerkung Um Outlook / E-Mail in der Schule nutzen zu können, benötigen Sie ein E-Mailkonto bei GMX. Dies ist notwendig, weil bestimmte Netzwerkeinstellungen nur mit GMX harmonisieren.

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr