Datenverschlüsselung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Datenverschlüsselung"

Transkript

1 Datenverschlüsselung GnuPP-Programmpaket Version: 1.1 Anwendungsbeschreibung Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: :38 Geändert am...: :34 Letzter Ausdruck am: :45 Seitenanzahl...: 28 Dokumentname: N:\DOKUMENTE\HTML\ -INTERNET-VERTEILER\GNUPP.DOC

2 Inhaltsverzeichnis: 1 Allgemein Hinweise zu den TLS-Schlüsseln Bezugsquelle Gültigkeit Syntax Fingerabdruck / Fingerprint Installation Links zu den Programmen / Dokumentationen Woher bekomme ich den öffentlichen TLS-Schlüssel? Ablauf der Installation GNU Privacy Assistant (GPA) Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Importieren und prüfen des öffentlichen TLS-Schlüssels Überprüfung des Fingerabdruck / Fingerprint Dateiverschlüsselung Windows Privacy Tray (WinPT) Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Importieren und prüfen des öffentlichen TLS-Schlüssels Überprüfung des Fingerabdruck / Fingerprint Dateiverschlüsselung GNU Privacy Guard (GnuPG) Kommandozeile Im Vorfeld durchzuführende Aufgaben Importieren und prüfen des öffentlichen TLS-Schlüssels Überprüfung des Fingerabdruck / Fingerprint Dateiverschlüsselung Besonderheiten bei GnuPG-Versionen < Bei Problemen und Fragen... 28

3 Abbildungsverzeichnis: Abbildung 3.1 Schlüsselnamen vergeben Abbildung Adresse Abbildung 3.3 Bemerkung vergeben Abbildung 3.4 Passphrase bzw. Passwort vergeben Abbildung 3.5 Hinweis: Passwort unsicher Abbildung 3.6 Hinweis: Sicherung der Schlüsselbunde Abbildung 3.7 Schlüsselerstellung erfolgreich Abbildung 3.8 Schlüssel importieren Abbildung 3.9 Öffentliche Schlüssel aus Datei importieren Abbildung 3.10 GNU Privacy Assistant -Schlüsselverwaltung Abbildung 3.11 GNU Privacy Assistant Dateiverwaltung Abbildung 3.12 Datei öffnen Abbildung 3.13 Dateien verschlüsseln Abbildung 4.1 Kein eigener / privater Schlüssel vorhanden Abbildung 4.2 Schlüsselerzeugungsdialog Abbildung 4.3 Hinweis: Passwort unsicher Abbildung 4.4 Hinweis: Sicherung der Schlüsselbunde Abbildung 4.5 Schlüsselerstellung erfolgreich Abbildung 4.6 Schlüsseldatei wählen Abbildung 4.7 Schlüsselverwaltung Abbildung 4.8 Schlüsseleigenschaften Abbildung 4.9 Dateimanager Abbildung 4.10 Datei öffnen Abbildung 4.11 Dateimanager mit geöffneter Datei Abbildung 4.12 Schlüssel für Verschlüsselung wählen Abbildung 4.13 Dem Schlüssel wird nicht vertraut Abbildung 4.14 Dateimanager mit erfolgreich verschlüsselter Datei Abbildung 5.1 Setzen der Umgebungsvariablen:Path Abbildung 5.2 Schlüsseldatei importieren Abbildung 5.3 Auflisten der im Schlüsselbund enthaltenen Schlüssel Abbildung 5.4 Anzeigen des Fingerabdruckes (Fingerprints) -1.Möglichkeit Abbildung 5.5 Anzeigen des Fingerabdruckes (Fingerprints) -2.Möglichkeit Abbildung 5.6 Verschlüsselung der Datei test.txt" mit dem Schlüssel TLS_ Abbildung 5.7 Verschlüsselung der Datei test.txt mit dem Schlüssel tls_2003 (GnuPG-Version < 1.0.6)... 27

4 Tabellenverzeichnis: Tabelle 2.1 Anwendungen und ihre Ressourcen im Internet... 8

5 1 Allgemein Die hier vorliegende Anleitung soll Ihnen die wesentlichsten Schritte aufzeigen die Sie benötigen, um mit den Programmen des GNU Privacy Projektes (GnuPP) Dateien auf einem Windows- Rechner zu verschlüsseln. Die folgende Grafik zeigt schematisch die durchzuführenden Schritte. Programmdateien von downloaden Programmpaket installieren Öffentlichen Schlüssel des TLS downloaden Öffentlichen Schlüssel des TLS in das Verschlüsselungsprogramm importieren Diese Schritte sind jährlich durchzuführen, da unser öffentlicher Schlüssel nur für ein Jahr gültig ist. Datei mit dem Öffentlichen Schlüssel des TLS verschlüsseln und an das TLS senden Prinzipiell bietet Ihnen das GNU Privacy Projekt (GnuPP) drei Möglichkeiten bzw. Programme zur Auswahl, mit denen Sie Ihre Daten für das TLS verschlüsseln können. GNU Privacy Guard (GnuPG) GNU Privacy Assistant (GPA) Windows Privacy Tray (WinPT) Die folgende Dokumentation soll Sie in die wichtigsten durchzuführenden Arbeiten einweisen. Für weiterführende Informationen wird auf die den Programmen beiliegenden und z.t. sehr guten und umfangreichen Programmdokumentationen verwiesen. Seite: 5 von 5

6 1.1 Hinweise zu den TLS-Schlüsseln Bezugsquelle Der TLS-Schlüssel steht auf unseren Internetseiten unter: zum Download bereit Gültigkeit Die Gültigkeit unserer öffentlichen TLS-Schlüssel ist auf 1 Jahr begrenzt und endet jeweils am 31. Dezember des aktuellen Jahres Syntax Die Dateinamen unserer Schlüsseldateien haben immer folgenden Aufbau: TLS_<JAHR>.ASC Der Platzhalter <JAHR> wird jeweils durch die vierstellige Jahresangabe des aktuellen Jahres ersetzt. So lautet z.b. unsere Schlüsseldatei für 2003: TLS_2003.ASC Die Benutzerkennungen unserer Schlüssel haben ebenfalls immer folgenden Aufbau: TLS_<JAHR> Der Platzhalter <JAHR> wird wiederum, wie bei den Schlüsseldateien, durch die aktuelle vierstellige Jahresangabe ersetzt. So lautet z.b. unsere vollständige Benutzerkennung für 2003: TLS_2003 Seite: 6 von 6

7 1.1.4 Fingerabdruck / Fingerprint Damit Sie überprüfen können ob der importierte Schlüssel auch wirklich vom TLS stammt können Sie den sogenannten Fingerabdruck bzw. Fingerprint verwenden und den im Programm angezeigten mit dem auf unserer Internetseite bei=erfassung/mail/erklaerung/ vers.htm angegebenen vergleichen. Seite: 7 von 7

8 2 Installation 2.1 Links zu den Programmen / Dokumentationen Die benötigten Programmdateien des GNU Privacy Projekt (GnuPP) können Sie unter herunterladen. GnuPP beinhaltet drei Programme. Die Verschlüsselungssoftware GNU Privacy Guard (GnuPG) sowie die grafischen Benutzeroberflächen GNU Privacy Assistant (GPA) und Windows Privacy Tray (WinPT). Die grafischen Benutzeroberflächen bieten nur ein sogenanntes Frontend für das eigentliche Herzstück GnuPG. Eine kleine Übersicht über die jeweils aktuellsten Programmversionen und wo Sie sie erhalten können soll die folgende Tabelle geben. Anwendung GnuPP Version: 1.1 GnuPG Version in GnuPP.: aktuelle Version.: Entwicklerversion: GNU Privacy Assistant (GPA) Ressourcen im Internet Version in GnuPP.: aktuelle Version.: Entwicklerversion: Windows Privacy Tray (WinPT) Version in GnuPP.: aktuelle Version.: Entwicklerversion: Sonstige Informationen / Dokumentationen Tabelle 2.1 Anwendungen und ihre Ressourcen im Internet Seite: 8 von 8

9 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel? Der TLS-Schlüssel steht auf unseren Internetseiten unter: zum Download bereit. 2.3 Ablauf der Installation Die folgende Installationsbeschreibung bezieht sich auf die GnuPP-Projektversion 1.1 in deutscher Ausführung. Laden Sie zunächst das Programmpacket in Form der Installationsdatei gnupp-1.1-de-installer.exe herunter. Durch das Ausführen der Installationsdatei wird ein Setup- Assistent gestartet, der Sie dialoggesteuert bei der Installation unterstützt. Die Installation ist weitgehend selbsterklärend. Sollten Sie dennoch bezüglich der Installation Fragen haben, sei an dieser Stelle auch auf die sehr gute und umfangreiche Dokumentation verwiesen. Seite: 9 von 9

10 3 GNU Privacy Assistant (GPA) 3.1 Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Um Dateien mit dem GNP Privacy Assistant" (GPA) verschlüsseln zu können, muß der Anwender zunächst mindstens einmalig ein eigenes privates Schlüsselpaar erstellen. Dies ist entweder über den Hinweisdialog beim ersten Starten der Anwendung bzw. über den Menüeintrag Schlüssel --> erzeugen möglich. Nach der Eingabe des Schlüsselnamens (Abbildung 3.1) und einer Adresse (Abbildung 3.2) können Sie noch optional eine Bemerkung vergeben (Abbildung 3.3). Abbildung 3.1 Schlüsselnamen vergeben Abbildung Adresse Abbildung 3.3 Bemerkung vergeben Seite: 10 von 10

11 Um Ihren privaten Schlüssel vor Mißbrauch zu schützen, sollten Sie eine Passphrase bzw. ein Passwort vergeben (Abbildung 3.4). Abbildung 3.4 Passphrase bzw. Passwort vergeben Das Passwort sollte länger als 8 Zeichen sein und alphanumerische und numerische Zeichen enthalten. Ist dies nicht der Fall gilt es als unsicher und Sie werden wie in Abbildung 3.5 darauf hingewiesen. Abbildung 3.5 Hinweis: Passwort unsicher Da Sie bei Verlust des privaten Schlüssels keine Möglichkeit besitzen die Daten wieder zu entschlüsseln sollten Sie unbedingt eine Sicherungskopie Ihrer Schlüsselbunde anlegen (Abbildung 3.6). Abbildung 3.6 Hinweis: Sicherung der Schlüsselbunde Nach Abschluß der Schlüsselerstellung wird Ihnen der Erfolg, wie in Abbildung 3.7 gezeigt bestätigt. Abbildung 3.7 Schlüsselerstellung erfolgreich Seite: 11 von 11

12 3.1.2 Importieren und prüfen des öffentlichen TLS-Schlüssels Hinweis: Dieser Vorgang muß jedes Jahr wiederholt werden, da unsere Schlüssel in ihrer Gültigkeit auf ein Jahr begrenzt sind. Nachdem Sie unseren öffentlichen Schlüssel von unserer Internetseite bezogen haben, (siehe auch 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel) können Sie ihn über den Symbolschalter Import bzw. mit dem Menüeintrag Schlüssel - -> importieren in Ihren eigenen Schlüsselbund aufnehmen. Bitte wählen Sie zum Import des TLS-Schlüssels die Option Importieren aus Datei, wie in der Abbildung 3.8 Schlüssel importieren ersichtlich ist. Abbildung 3.8 Schlüssel importieren Sie können entweder direkt einen Speicherort der Datei angeben z.b.: A:\TLS_2003.ASC oder mit Hilfe des Durchsuchen -Schalters ein zusätzliches Dialogfenster (Abbildung 3.9) aufrufen mit dem Sie Ihr Dateisystem nach der Datei durchsuchen können. Seite: 12 von 12

13 Abbildung 3.9 Öffentliche Schlüssel aus Datei importieren Wenn der TLS-Schlüssel erfolgreich importiert wurde wird er, wie Abbildung 3.10 zeigt, in der Schlüsselverwaltung angezeigt Überprüfung des Fingerabdruck / Fingerprint Damit Sie überprüfen können ob der importierte Schlüssel auch wirklich vom TLS stammt können Sie den sogenannten Fingerabdruck bzw. Fingerprint verwenden und diesen mit dem auf unserer Internetseite angegebenen vergleichen. Seite: 13 von 13

14 Abbildung 3.10 GNU Privacy Assistant -Schlüsselverwaltung- 3.2 Dateiverschlüsselung Um mit dem GNU Privacy Assistant eine Datei zu verschlüsseln, können Sie den Symbolschalter Dateien bzw. den Menüeintrag Fenster --> Dateiverwaltung verwenden, wodurch ein weiteres Dialogfenster (Abbildung 3.11) geöffnet wird. Mit dem Symbolschalter öffnen bzw. dem Menüeintrag Datei - -> Öffnen erhalten Sie einen Auswahldialog (Abbildung 3.12) mit dem Sie ihr Dateisystem nach der zu verschlüsselnden Datei durchsuchen können. Die geöffnete Datei wird dannach entsprechend unter Ausgewählte Dateien angezeigt. Seite: 14 von 14

15 Abbildung 3.11 GNU Privacy Assistant Dateiverwaltung Abbildung 3.12 Datei öffnen Seite: 15 von 15

16 Im nächsten Schritt gilt es die markierte Datei zu verschlüsseln. Wählen Sie hierzu den Symbolschalter Verschlüsseln bzw. den Menüeintrag Datei --> Verschlüsseln, wodurch sich das Dialogfenster Abbildung 3.13 Dateien verschlüsseln öffnet. Bitte wählen Sie den Schlüssel des Empfängers aus, in diesem Fall also den des TLS für 2003 und schließen Sie den Dialog mit OK ab. Im Gegensatz zu älteren GnuPG-Versionen wird die Option ASCII-Verpackung nun nicht mehr benötigt, da die Kompatibilität zu PGP nochmals überarbeitet und verbessert wurde. Abbildung 3.13 Dateien verschlüsseln Die Option Signieren wird Seitens des TLS aufgrund der komplizierten Schlüsselauthentifizierung nicht unterstützt. Nach erfolgreicher Verschlüsselung sollte sich im gleichen Verzeichnis wie die Quelldatei eine verschlüsselte Datei mit der Dateierweiterung *.GPG bzw *.ASC befinden. Hinweis: Bereits existierende Dateien werden ohne Rückfrage überschrieben. Seite: 16 von 16

17 4 Windows Privacy Tray (WinPT) 4.1 Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Abbildung 4.1 Kein eigener / privater Schlüssel vorhanden Um Dateien mit dem Windows Privacy Tray" (WinPT) verschlüsseln zu können, muß der Anwender zunächst ein eigenes privates Schlüsselpaar erstellen. Dies ist entweder über den Hinweisdialog beim ersten Starten der Anwendung bzw. über den Menüeintrag Schlüssel --> erstellen der Schlüsselverwaltung möglich. Geben Sie im Schlüsselerzeugungsdialog (Abbildung 4.2) den Benutzerna-men, eine E- Mail-Adresse, ein Passwort für Ihren privaten Schlüssel und optional eine Bezeichnung bzw. einen Kommentar für Ihren Schlüssel an. Um Ihren privaten Schlüssel vor Mißbrauch zu schützen, sollten Sie eine Passphrase bzw. ein Passwort vergeben. Abbildung 4.2 Schlüsselerzeugungsdialog Abbildung 4.3 Hinweis: Passwort unsicher Das Passwort sollte länger als 8 Zeichen sein und alphanumerische und numerische Zeichen enthalten. Ist dies nicht der Fall gilt es als unsicher und Sie werden wie in Abbildung 4.3 darauf hingewiesen. Seite: 17 von 17

18 Abbildung 4.4 Hinweis: Sicherung der Schlüsselbunde Da Sie bei Verlust des privaten Schlüssels keine Möglichkeit besitzen die Daten wieder zu entschlüsseln sollten Sie unbedingt eine Sicherungskopie Ihrer Schlüsselbunde anlegen (Abbildung 4.4). Wenn der Schlüssel erfolgreich erstellt werden konnte erhält der Nutzer einen entsprechenden Hinweis angezeigt. Abbildung 4.5 Schlüsselerstellung erfolgreich Importieren und prüfen des öffentlichen TLS-Schlüssels Hinweis: Dieser Vorgang muß jedes Jahr wiederholt werden, da unsere Schlüssel in ihrer Gültigkeit auf ein Jahr begrenzt sind. Nachdem Sie unseren öffentlichen Schlüssel von unserer Internetseite bezogen haben, (siehe auch 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel) können Sie ihn über den Menüeintrag Schlüssel --> Import der Schlüsselverwaltung in Ihren eigenen Schlüsselbund aufnehmen. Im sich öffnenden Dialogfenster (Abbildung 4.6) können Sie unsere Schlüsseldatei suchen und mit dem Schalter Öffnen in die Schlüsselverwaltung importieren. Seite: 18 von 18

19 Abbildung 4.6 Schlüsseldatei wählen Abbildung 4.7 Schlüsselverwaltung Wenn der TLS-Schlüssel erfolgreich importiert wurde wird er, wie Abbildung 4.7 zeigt, in der Schlüsselverwaltung angezeigt. Seite: 19 von 19

20 Überprüfung des Fingerabdruck / Fingerprint Um den Fingerprint anzuzeigen wählen Sie in der Schlüsselverwaltung den Menüpunkt Schlüssel --> Eigenschaften, wodurch das Dialogfenster (Abbildung 4.8) geöffnet wird. Abbildung 4.8 Schlüsseleigenschaften wirklich vom TLS stammt. Bitte vergleichen Sie den Fingerprint des importierten Schlüssels mit den Angaben zu unserem Fingerprint auf unseren Internetseiten um sicherzustellen, das der importierte Schlüssel auch 4.2 Dateiverschlüsselung Um mit dem Windows Privacy Tray eine Datei verschlüsseln zu können müssen Sie den Dateimanager starten. (Abbildung 4.9 "Dateimanager ) Mit dem Menüeintrag Datei --> Öffnen erhalten Sie einen Auswahldialog (Abbildung 4.10) mit dem Sie ihr Dateisystem nach der zu verschlüsselnden Datei durchsuchen können. Die geöffnete Datei wird dannach in der Liste angezeigt. Abbildung 4.9 Dateimanager Seite: 20 von 20

21 Abbildung 4.10 Datei öffnen Abbildung 4.11 Dateimanager mit geöffneter Datei Im nächsten Schritt gilt es die markierte Datei zu verschlüsseln. Wählen Sie hierzu den Menüeintrag Datei --> Verschlüsseln, wodurch sich das Dialogfenster Abbildung 4.12 Schlüssel für Verschlüsselung wählen öffnet. Bitte wählen Sie den Schlüssel des Empfängers aus, in diesem Fall also den des TLS für 2003 und schließen Sie den Dialog mit OK ab. Im Gegensatz zu älteren GnuPG-Versionen wird die Option ASCII-Verpackung nun nicht mehr benötigt, da die Kompatibilität zu PGP nochmals überarbeitet und verbessert wurde. Seite: 21 von 21

22 Abbildung 4.12 Schlüssel für Verschlüsselung wählen Abbildung 4.13 Dem Schlüssel wird nicht vertraut Den Hinweis (Abbildung 4.13), daß für den TLS- Schlüssel kein Vertrauen definiert wurde können Sie ignorieren und den Hinweisdialog mit OK bestätigen. Nach erfolgreicher Verschlüsselung sollte sich im gleichen Verzeichnis wie die Quelldatei eine verschlüsselte Datei mit der Dateierweiterung *.GPG bzw *.ASC befinden. Zusätzlich wird im Dateimanager der Dateistatus angezeigt (Abbildung 4.14). Hinweis: Bereits existierende Dateien werden ohne Rückfrage überschrieben. Abbildung 4.14 Dateimanager mit erfolgreich verschlüsselter Datei Seite: 22 von 22

23 5 GNU Privacy Guard (GnuPG) Kommandozeile 5.1 Im Vorfeld durchzuführende Aufgaben Bevor Sie richtig mit der Kommandozeile loslegen können, sollten Sie den Installationspfad von GnuPG in Ihre Path- Umgebungsvariable aufnehmen. Entweder durch einen festen Eintrag, eine Batch-Datei oder durch die Eingabe folgender Befehlszeile: set path=%path%;c:\programme\gnupp\gnupg Bei der Pfadangabe: C:\PROGRAMME\GnuPP\GnuPG handelt es sich um das Installationsverzeichnis von GnuPG. Nun ist die Anwendung GPG in allen Verzeichnissen Ihres lokalen Systems verfügbar. Abbildung 5.1 Setzen der Umgebungsvariablen:Path Importieren und prüfen des öffentlichen TLS-Schlüssels Hinweis: Dieser Vorgang muß jedes Jahr wiederholt werden, da unsere Schlüssel in ihrer Gültigkeit auf ein Jahr begrenzt sind. Nachdem Sie unseren öffentlichen Schlüssel von unserer Internetseite bezogen haben, (siehe auch 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel) können Sie ihn mit folgendem Kommandozeilenbefehl in Ihren eigenen Schlüsselbund aufnehmen. gpg --import Dateiname Als Parameter Dateiname ist der Pfad und Dateiname des zu importierenden Schlüssels anzugeben. Abbildung 5.2 Schlüsseldatei importieren soll dies beispielhaft verdeutlichen. Seite: 23 von 23

24 Abbildung 5.2 Schlüsseldatei importieren Mit der Anweisung gpg --list-key bzw. gpg -k kann der Inhalt der Schlüsselbunddatei angezeigt werden. Abbildung 5.3 Auflisten der im Schlüsselbund enthaltenen Schlüssel Überprüfung des Fingerabdruck / Fingerprint Um zu überprüfen, ob der öffentliche Schlüssel, den Sie aus dem Internet heruntergeladen haben, auch wirklich vom TLS stammt, können Sie den sogenannten Fingerprint ( Fingerabdruck ) verwenden. Dieser Fingerprint ist für jeden Schlüssel einmalig und spiegelt den Schlüssel in komprimierter Form wieder. Sie haben zwei Möglichkeiten den Fingerprint zu prüfen. gpg --fingerprint Schlüsselname Seite: 24 von 24

25 bzw. gpg --edit-key Schlüsselname Als Parameter Schlüsselname ist die Benutzerkennung des Schlüssels zu übergeben. In unserem Beispiel also tls_2003. Abbildung 5.4 Anzeigen des Fingerabdruckes (Fingerprints) -1.Möglichkeit- Mit dem 2. Aufruf gelangen Sie in ein Bearbeitungsmenü, wo Ihnen weitere Bearbeitungsoptionen für die Schlüsselverwaltung zur Verfügung stehen. Wenn Sie als Kommando fpr eingeben, erhalten Sie den Fingerprint angezeigt und mit quit können Sie dieses Bearbeitungsmenü beenden. Abbildung 5.5 Anzeigen des Fingerabdruckes (Fingerprints) -2.Möglichkeit- Seite: 25 von 25

26 5.2 Dateiverschlüsselung Für die Verschlüsselung einer Datei gibt es mehrere Möglichkeiten. Zum einen eine Kurzform und zum anderen eine Langform. Welche der beiden Anweisungen Sie verwenden, ist Ihnen überlassen. bzw. gpg -er Schlüsselname Dateiname gpg --encrypt --recipient Schlüsselname Dateiname Das folgende Beispiel zeigt die Verschlüsselung einer Textdatei (Test.txt) mit beiden möglichen Anweisungen. Abbildung 5.6 Verschlüsselung der Datei test.txt" mit dem Schlüssel TLS_2003 Die verschlüsselte Datei müßte sich nun unter dem Dateinamen test.gpg im gleichen Verzeichnis wie die Quelldatei (n:\test\) befinden. Seite: 26 von 26

27 5.3 Besonderheiten bei GnuPG-Versionen < Bitte achten Sie bei der Verwendung von älteren GnuPG- Versionen auf folgende Besonderheiten, da erst ab Version die Kompatibilität zu PGP entscheident verbessert wurde: Groß- und Kleinschreibung bei Datei- und Schlüsselnamen. Für die älteren Programmversionen ist Test nicht gleich test! Verwendung folgender Verschlüsselungsbefehle um die Kompatibilität zu anderen OpenPGP-Versionen / PGP sicherzustellen: bzw. gpg -aer Schlüsselname --textmode Dateiname gpg --armor --encrypt --recipient Schlüsselname --textmode Dateiname Abbildung 5.7 Verschlüsselung der Datei test.txt mit dem Schlüssel tls_2003 (GnuPG-Version < 1.0.6) Nach der Verschlüsselung befindet sich im Verzeichnis der Quelldatei eine weitere Datei unter gleichen Namen, allerdings mit der Erweiterung *.asc welche an das TLS zu senden ist. Seite: 27 von 27

28 6 Bei Problemen und Fragen Sollten Probleme bzw. Fragen auftreten die diese Kurzbeschreibung nicht beantworten kann, wenden Sie sich bitte per oder telefonisch an folgende Adresse: Steffen Engelmann Ref. V.1.2 Anwendungsprogrammierung- Tel. : 0361/ Fax. : 0361/ Seite: 28 von 28

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Datenverschlüsselung. PGP-Programm. Anwendungsbeschreibung. Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 04.06.

Datenverschlüsselung. PGP-Programm. Anwendungsbeschreibung. Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 04.06. Datenverschlüsselung PGP-Programm Anwendungsbeschreibung Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 04.06.2003 08:23 Geändert am...: 19.06.2003 09:35 Letzter Ausdruck am: 01.07.2003 13:16

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 1. Installieren von GPG, GPG Preferences, GPG Schlüsselbund und GPGMail http://verbraucher-sicher-online.de/ 22.10.2009 Mit Mac GNU Privacy Guard (MacGPG) können Sie

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG bis Version 1.1.4 Stand: Juli 2007 1. Inhaltsverzeichnis

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee 1 Warum diese Anleitung? http://www.radio-utopie.de/2012/02/25/spionage-dienste-geben-ausschnuffelung-von-37- millionen-ihrer-emails-allein-in-2010-zu/ Die Schnüffelei in den emails ist erschreckend (aber

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Verschlüsselung von Dateien

Verschlüsselung von Dateien Verschlüsselung von Dateien mittels SecCommerce SecSigner und Gpg4win Stand 03.02.2014 Landesbetrieb Daten und Information Valenciaplatz 6 55118 Mainz LDI Team A1-eGovernment Inhaltsverzeichnis 1. Einleitung...

Mehr

Installation SAP-GUI-PATCH unter Windows Vista

Installation SAP-GUI-PATCH unter Windows Vista 1 von 13 Dokumentation Stand: Oktober 2007 Aareon AG Dateiname: M:\MaS\Web\content\blue eagle\kundenbereich\online-patch-hilfe Installation SAP-GUI-Patches.doc 2 von 13 Inhaltsverzeichnis Inhaltsverzeichnis...2

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Einrichten und Verwenden der E-Mail-Verschlu sselung

Einrichten und Verwenden der E-Mail-Verschlu sselung Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Profi cash. - Einrichtung HBCI-Benutzerkennung -

Profi cash. - Einrichtung HBCI-Benutzerkennung - Profi cash - Einrichtung HBCI-Benutzerkennung - Prüfung der Programmversion Diese Anleitung ist für die neueste Profi cash Version 9.6a oder höher konzipiert. Die Einrichtung in älteren Versionen kann

Mehr

3.7 Horde-Kalender abonnieren

3.7 Horde-Kalender abonnieren 3.7 Horde-Kalender abonnieren Abbildung 70: Abonnement-Button in der Kalendersidebar Der Horde-Kalender lässt sich in anderen Programmen abonnieren. Somit bietet sich die Möglichkeit, Ihren Kalender in

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Seriendruck mit der Codex-Software

Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 auf einem Arbeitsplatz. Für die Einzelplatzinstallation melden Sie sich bitte

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Einrichtung eines Mailkontos unter Microsoft Outlook 2000 / Outlook Express Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Einrichtung eines Mailkontos unter Microsoft Outlook 2000 / Outlook Express Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Einrichtung eines Mailkontos unter Microsoft Outlook 2000 / Outlook Express Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221

Mehr

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber Inhaltsverzeichnis 1 AUF EINEN BLICK...3 2 SIGNATURSOFTWARE...4 2.1 Signatursoftware auf dem eigenen

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Achtung: Diese Anleitung bezieht sich nur auf Outlook Express. Wollen Sie die Lotsen E-Mail unter einem anderen E-Mail-Programm

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 [Eine Schritt für Schritt Anleitung] Inhalt 1. Erstellen einer Liste mit Probandendaten... 2 2. Erstellung

Mehr

Anleitung zur Installation des AP-Manager-II

Anleitung zur Installation des AP-Manager-II Anleitung zur Installation des AP-Manager-II Inhaltsverzeichnis Seite Thema Seite 2 Einleitung Seite 3 Benötigte Programme Seite 4 Installation von PostgreSQL 9.1.3-1 Seite 5 Installation von PostgreSQL

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Dokumentation zur Verschlüsselung von Dateien und Mails

Dokumentation zur Verschlüsselung von Dateien und Mails Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme

Mehr

Serienbrief erstellen

Serienbrief erstellen Anleitung für Schulleiterinnen und Schulleiter Serienbrief erstellen 28. Oktober 2010, Version 2 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Installation von Zertifikaten

Installation von Zertifikaten Version vom 16.01.2012 Vertrauensstelle nach 299 SGB V Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Mozilla Firefox... 4 3 Microsoft Internet Explorer... 7 Seite 2 / 12 1 Einleitung Dieses

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Import, Export und Löschung von Zertifikaten

Import, Export und Löschung von Zertifikaten Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer 1 Zertifikat importieren Starten Sie den Internet Explorer Wählen Sie in der Menüleiste unter Extras den Unterpunkt Internetoptionen

Mehr

HAIKU Testen mit VitualBox

HAIKU Testen mit VitualBox HAIKU Testen mit VitualBox Um HAIKU mit Sun s VirtualBox testen zu können benötigen wir verschiedene Dinge. Zuerst benötigen wir mal VirtualBox selbst, welches Ihr unter folgender URL herunterladen könnt:

Mehr

Microsoft Office Outlook OMS an SMSCreator anbinden

Microsoft Office Outlook OMS an SMSCreator anbinden Microsoft Office Outlook OMS an SMSCreator anbinden 1. Voraussetzungen Microsoft Outlook 2007 (alle vorherigen Versionen funktionieren nicht.) SMSCreator Account 2. Installation Der nächste Schritt ist

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei 1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei Hinweis: Die Anleitung setzt eine Programm-Version 4.40 oder höher voraus. In der VR-Networld-Software kann für Sicherheitsdateien ein Sicherheitsprofilwechsel

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr