Datenverschlüsselung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Datenverschlüsselung"

Transkript

1 Datenverschlüsselung GnuPP-Programmpaket Version: 1.1 Anwendungsbeschreibung Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: :38 Geändert am...: :34 Letzter Ausdruck am: :45 Seitenanzahl...: 28 Dokumentname: N:\DOKUMENTE\HTML\ -INTERNET-VERTEILER\GNUPP.DOC

2 Inhaltsverzeichnis: 1 Allgemein Hinweise zu den TLS-Schlüsseln Bezugsquelle Gültigkeit Syntax Fingerabdruck / Fingerprint Installation Links zu den Programmen / Dokumentationen Woher bekomme ich den öffentlichen TLS-Schlüssel? Ablauf der Installation GNU Privacy Assistant (GPA) Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Importieren und prüfen des öffentlichen TLS-Schlüssels Überprüfung des Fingerabdruck / Fingerprint Dateiverschlüsselung Windows Privacy Tray (WinPT) Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Importieren und prüfen des öffentlichen TLS-Schlüssels Überprüfung des Fingerabdruck / Fingerprint Dateiverschlüsselung GNU Privacy Guard (GnuPG) Kommandozeile Im Vorfeld durchzuführende Aufgaben Importieren und prüfen des öffentlichen TLS-Schlüssels Überprüfung des Fingerabdruck / Fingerprint Dateiverschlüsselung Besonderheiten bei GnuPG-Versionen < Bei Problemen und Fragen... 28

3 Abbildungsverzeichnis: Abbildung 3.1 Schlüsselnamen vergeben Abbildung Adresse Abbildung 3.3 Bemerkung vergeben Abbildung 3.4 Passphrase bzw. Passwort vergeben Abbildung 3.5 Hinweis: Passwort unsicher Abbildung 3.6 Hinweis: Sicherung der Schlüsselbunde Abbildung 3.7 Schlüsselerstellung erfolgreich Abbildung 3.8 Schlüssel importieren Abbildung 3.9 Öffentliche Schlüssel aus Datei importieren Abbildung 3.10 GNU Privacy Assistant -Schlüsselverwaltung Abbildung 3.11 GNU Privacy Assistant Dateiverwaltung Abbildung 3.12 Datei öffnen Abbildung 3.13 Dateien verschlüsseln Abbildung 4.1 Kein eigener / privater Schlüssel vorhanden Abbildung 4.2 Schlüsselerzeugungsdialog Abbildung 4.3 Hinweis: Passwort unsicher Abbildung 4.4 Hinweis: Sicherung der Schlüsselbunde Abbildung 4.5 Schlüsselerstellung erfolgreich Abbildung 4.6 Schlüsseldatei wählen Abbildung 4.7 Schlüsselverwaltung Abbildung 4.8 Schlüsseleigenschaften Abbildung 4.9 Dateimanager Abbildung 4.10 Datei öffnen Abbildung 4.11 Dateimanager mit geöffneter Datei Abbildung 4.12 Schlüssel für Verschlüsselung wählen Abbildung 4.13 Dem Schlüssel wird nicht vertraut Abbildung 4.14 Dateimanager mit erfolgreich verschlüsselter Datei Abbildung 5.1 Setzen der Umgebungsvariablen:Path Abbildung 5.2 Schlüsseldatei importieren Abbildung 5.3 Auflisten der im Schlüsselbund enthaltenen Schlüssel Abbildung 5.4 Anzeigen des Fingerabdruckes (Fingerprints) -1.Möglichkeit Abbildung 5.5 Anzeigen des Fingerabdruckes (Fingerprints) -2.Möglichkeit Abbildung 5.6 Verschlüsselung der Datei test.txt" mit dem Schlüssel TLS_ Abbildung 5.7 Verschlüsselung der Datei test.txt mit dem Schlüssel tls_2003 (GnuPG-Version < 1.0.6)... 27

4 Tabellenverzeichnis: Tabelle 2.1 Anwendungen und ihre Ressourcen im Internet... 8

5 1 Allgemein Die hier vorliegende Anleitung soll Ihnen die wesentlichsten Schritte aufzeigen die Sie benötigen, um mit den Programmen des GNU Privacy Projektes (GnuPP) Dateien auf einem Windows- Rechner zu verschlüsseln. Die folgende Grafik zeigt schematisch die durchzuführenden Schritte. Programmdateien von downloaden Programmpaket installieren Öffentlichen Schlüssel des TLS downloaden Öffentlichen Schlüssel des TLS in das Verschlüsselungsprogramm importieren Diese Schritte sind jährlich durchzuführen, da unser öffentlicher Schlüssel nur für ein Jahr gültig ist. Datei mit dem Öffentlichen Schlüssel des TLS verschlüsseln und an das TLS senden Prinzipiell bietet Ihnen das GNU Privacy Projekt (GnuPP) drei Möglichkeiten bzw. Programme zur Auswahl, mit denen Sie Ihre Daten für das TLS verschlüsseln können. GNU Privacy Guard (GnuPG) GNU Privacy Assistant (GPA) Windows Privacy Tray (WinPT) Die folgende Dokumentation soll Sie in die wichtigsten durchzuführenden Arbeiten einweisen. Für weiterführende Informationen wird auf die den Programmen beiliegenden und z.t. sehr guten und umfangreichen Programmdokumentationen verwiesen. Seite: 5 von 5

6 1.1 Hinweise zu den TLS-Schlüsseln Bezugsquelle Der TLS-Schlüssel steht auf unseren Internetseiten unter: zum Download bereit Gültigkeit Die Gültigkeit unserer öffentlichen TLS-Schlüssel ist auf 1 Jahr begrenzt und endet jeweils am 31. Dezember des aktuellen Jahres Syntax Die Dateinamen unserer Schlüsseldateien haben immer folgenden Aufbau: TLS_<JAHR>.ASC Der Platzhalter <JAHR> wird jeweils durch die vierstellige Jahresangabe des aktuellen Jahres ersetzt. So lautet z.b. unsere Schlüsseldatei für 2003: TLS_2003.ASC Die Benutzerkennungen unserer Schlüssel haben ebenfalls immer folgenden Aufbau: TLS_<JAHR> Der Platzhalter <JAHR> wird wiederum, wie bei den Schlüsseldateien, durch die aktuelle vierstellige Jahresangabe ersetzt. So lautet z.b. unsere vollständige Benutzerkennung für 2003: TLS_2003 Seite: 6 von 6

7 1.1.4 Fingerabdruck / Fingerprint Damit Sie überprüfen können ob der importierte Schlüssel auch wirklich vom TLS stammt können Sie den sogenannten Fingerabdruck bzw. Fingerprint verwenden und den im Programm angezeigten mit dem auf unserer Internetseite bei=erfassung/mail/erklaerung/ vers.htm angegebenen vergleichen. Seite: 7 von 7

8 2 Installation 2.1 Links zu den Programmen / Dokumentationen Die benötigten Programmdateien des GNU Privacy Projekt (GnuPP) können Sie unter herunterladen. GnuPP beinhaltet drei Programme. Die Verschlüsselungssoftware GNU Privacy Guard (GnuPG) sowie die grafischen Benutzeroberflächen GNU Privacy Assistant (GPA) und Windows Privacy Tray (WinPT). Die grafischen Benutzeroberflächen bieten nur ein sogenanntes Frontend für das eigentliche Herzstück GnuPG. Eine kleine Übersicht über die jeweils aktuellsten Programmversionen und wo Sie sie erhalten können soll die folgende Tabelle geben. Anwendung GnuPP Version: 1.1 GnuPG Version in GnuPP.: aktuelle Version.: Entwicklerversion: GNU Privacy Assistant (GPA) Ressourcen im Internet Version in GnuPP.: aktuelle Version.: Entwicklerversion: Windows Privacy Tray (WinPT) Version in GnuPP.: aktuelle Version.: Entwicklerversion: Sonstige Informationen / Dokumentationen Tabelle 2.1 Anwendungen und ihre Ressourcen im Internet Seite: 8 von 8

9 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel? Der TLS-Schlüssel steht auf unseren Internetseiten unter: zum Download bereit. 2.3 Ablauf der Installation Die folgende Installationsbeschreibung bezieht sich auf die GnuPP-Projektversion 1.1 in deutscher Ausführung. Laden Sie zunächst das Programmpacket in Form der Installationsdatei gnupp-1.1-de-installer.exe herunter. Durch das Ausführen der Installationsdatei wird ein Setup- Assistent gestartet, der Sie dialoggesteuert bei der Installation unterstützt. Die Installation ist weitgehend selbsterklärend. Sollten Sie dennoch bezüglich der Installation Fragen haben, sei an dieser Stelle auch auf die sehr gute und umfangreiche Dokumentation verwiesen. Seite: 9 von 9

10 3 GNU Privacy Assistant (GPA) 3.1 Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Um Dateien mit dem GNP Privacy Assistant" (GPA) verschlüsseln zu können, muß der Anwender zunächst mindstens einmalig ein eigenes privates Schlüsselpaar erstellen. Dies ist entweder über den Hinweisdialog beim ersten Starten der Anwendung bzw. über den Menüeintrag Schlüssel --> erzeugen möglich. Nach der Eingabe des Schlüsselnamens (Abbildung 3.1) und einer Adresse (Abbildung 3.2) können Sie noch optional eine Bemerkung vergeben (Abbildung 3.3). Abbildung 3.1 Schlüsselnamen vergeben Abbildung Adresse Abbildung 3.3 Bemerkung vergeben Seite: 10 von 10

11 Um Ihren privaten Schlüssel vor Mißbrauch zu schützen, sollten Sie eine Passphrase bzw. ein Passwort vergeben (Abbildung 3.4). Abbildung 3.4 Passphrase bzw. Passwort vergeben Das Passwort sollte länger als 8 Zeichen sein und alphanumerische und numerische Zeichen enthalten. Ist dies nicht der Fall gilt es als unsicher und Sie werden wie in Abbildung 3.5 darauf hingewiesen. Abbildung 3.5 Hinweis: Passwort unsicher Da Sie bei Verlust des privaten Schlüssels keine Möglichkeit besitzen die Daten wieder zu entschlüsseln sollten Sie unbedingt eine Sicherungskopie Ihrer Schlüsselbunde anlegen (Abbildung 3.6). Abbildung 3.6 Hinweis: Sicherung der Schlüsselbunde Nach Abschluß der Schlüsselerstellung wird Ihnen der Erfolg, wie in Abbildung 3.7 gezeigt bestätigt. Abbildung 3.7 Schlüsselerstellung erfolgreich Seite: 11 von 11

12 3.1.2 Importieren und prüfen des öffentlichen TLS-Schlüssels Hinweis: Dieser Vorgang muß jedes Jahr wiederholt werden, da unsere Schlüssel in ihrer Gültigkeit auf ein Jahr begrenzt sind. Nachdem Sie unseren öffentlichen Schlüssel von unserer Internetseite bezogen haben, (siehe auch 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel) können Sie ihn über den Symbolschalter Import bzw. mit dem Menüeintrag Schlüssel - -> importieren in Ihren eigenen Schlüsselbund aufnehmen. Bitte wählen Sie zum Import des TLS-Schlüssels die Option Importieren aus Datei, wie in der Abbildung 3.8 Schlüssel importieren ersichtlich ist. Abbildung 3.8 Schlüssel importieren Sie können entweder direkt einen Speicherort der Datei angeben z.b.: A:\TLS_2003.ASC oder mit Hilfe des Durchsuchen -Schalters ein zusätzliches Dialogfenster (Abbildung 3.9) aufrufen mit dem Sie Ihr Dateisystem nach der Datei durchsuchen können. Seite: 12 von 12

13 Abbildung 3.9 Öffentliche Schlüssel aus Datei importieren Wenn der TLS-Schlüssel erfolgreich importiert wurde wird er, wie Abbildung 3.10 zeigt, in der Schlüsselverwaltung angezeigt Überprüfung des Fingerabdruck / Fingerprint Damit Sie überprüfen können ob der importierte Schlüssel auch wirklich vom TLS stammt können Sie den sogenannten Fingerabdruck bzw. Fingerprint verwenden und diesen mit dem auf unserer Internetseite angegebenen vergleichen. Seite: 13 von 13

14 Abbildung 3.10 GNU Privacy Assistant -Schlüsselverwaltung- 3.2 Dateiverschlüsselung Um mit dem GNU Privacy Assistant eine Datei zu verschlüsseln, können Sie den Symbolschalter Dateien bzw. den Menüeintrag Fenster --> Dateiverwaltung verwenden, wodurch ein weiteres Dialogfenster (Abbildung 3.11) geöffnet wird. Mit dem Symbolschalter öffnen bzw. dem Menüeintrag Datei - -> Öffnen erhalten Sie einen Auswahldialog (Abbildung 3.12) mit dem Sie ihr Dateisystem nach der zu verschlüsselnden Datei durchsuchen können. Die geöffnete Datei wird dannach entsprechend unter Ausgewählte Dateien angezeigt. Seite: 14 von 14

15 Abbildung 3.11 GNU Privacy Assistant Dateiverwaltung Abbildung 3.12 Datei öffnen Seite: 15 von 15

16 Im nächsten Schritt gilt es die markierte Datei zu verschlüsseln. Wählen Sie hierzu den Symbolschalter Verschlüsseln bzw. den Menüeintrag Datei --> Verschlüsseln, wodurch sich das Dialogfenster Abbildung 3.13 Dateien verschlüsseln öffnet. Bitte wählen Sie den Schlüssel des Empfängers aus, in diesem Fall also den des TLS für 2003 und schließen Sie den Dialog mit OK ab. Im Gegensatz zu älteren GnuPG-Versionen wird die Option ASCII-Verpackung nun nicht mehr benötigt, da die Kompatibilität zu PGP nochmals überarbeitet und verbessert wurde. Abbildung 3.13 Dateien verschlüsseln Die Option Signieren wird Seitens des TLS aufgrund der komplizierten Schlüsselauthentifizierung nicht unterstützt. Nach erfolgreicher Verschlüsselung sollte sich im gleichen Verzeichnis wie die Quelldatei eine verschlüsselte Datei mit der Dateierweiterung *.GPG bzw *.ASC befinden. Hinweis: Bereits existierende Dateien werden ohne Rückfrage überschrieben. Seite: 16 von 16

17 4 Windows Privacy Tray (WinPT) 4.1 Im Vorfeld durchzuführende Aufgaben Erstellen eines eigenen Schlüsselpaares Abbildung 4.1 Kein eigener / privater Schlüssel vorhanden Um Dateien mit dem Windows Privacy Tray" (WinPT) verschlüsseln zu können, muß der Anwender zunächst ein eigenes privates Schlüsselpaar erstellen. Dies ist entweder über den Hinweisdialog beim ersten Starten der Anwendung bzw. über den Menüeintrag Schlüssel --> erstellen der Schlüsselverwaltung möglich. Geben Sie im Schlüsselerzeugungsdialog (Abbildung 4.2) den Benutzerna-men, eine E- Mail-Adresse, ein Passwort für Ihren privaten Schlüssel und optional eine Bezeichnung bzw. einen Kommentar für Ihren Schlüssel an. Um Ihren privaten Schlüssel vor Mißbrauch zu schützen, sollten Sie eine Passphrase bzw. ein Passwort vergeben. Abbildung 4.2 Schlüsselerzeugungsdialog Abbildung 4.3 Hinweis: Passwort unsicher Das Passwort sollte länger als 8 Zeichen sein und alphanumerische und numerische Zeichen enthalten. Ist dies nicht der Fall gilt es als unsicher und Sie werden wie in Abbildung 4.3 darauf hingewiesen. Seite: 17 von 17

18 Abbildung 4.4 Hinweis: Sicherung der Schlüsselbunde Da Sie bei Verlust des privaten Schlüssels keine Möglichkeit besitzen die Daten wieder zu entschlüsseln sollten Sie unbedingt eine Sicherungskopie Ihrer Schlüsselbunde anlegen (Abbildung 4.4). Wenn der Schlüssel erfolgreich erstellt werden konnte erhält der Nutzer einen entsprechenden Hinweis angezeigt. Abbildung 4.5 Schlüsselerstellung erfolgreich Importieren und prüfen des öffentlichen TLS-Schlüssels Hinweis: Dieser Vorgang muß jedes Jahr wiederholt werden, da unsere Schlüssel in ihrer Gültigkeit auf ein Jahr begrenzt sind. Nachdem Sie unseren öffentlichen Schlüssel von unserer Internetseite bezogen haben, (siehe auch 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel) können Sie ihn über den Menüeintrag Schlüssel --> Import der Schlüsselverwaltung in Ihren eigenen Schlüsselbund aufnehmen. Im sich öffnenden Dialogfenster (Abbildung 4.6) können Sie unsere Schlüsseldatei suchen und mit dem Schalter Öffnen in die Schlüsselverwaltung importieren. Seite: 18 von 18

19 Abbildung 4.6 Schlüsseldatei wählen Abbildung 4.7 Schlüsselverwaltung Wenn der TLS-Schlüssel erfolgreich importiert wurde wird er, wie Abbildung 4.7 zeigt, in der Schlüsselverwaltung angezeigt. Seite: 19 von 19

20 Überprüfung des Fingerabdruck / Fingerprint Um den Fingerprint anzuzeigen wählen Sie in der Schlüsselverwaltung den Menüpunkt Schlüssel --> Eigenschaften, wodurch das Dialogfenster (Abbildung 4.8) geöffnet wird. Abbildung 4.8 Schlüsseleigenschaften wirklich vom TLS stammt. Bitte vergleichen Sie den Fingerprint des importierten Schlüssels mit den Angaben zu unserem Fingerprint auf unseren Internetseiten um sicherzustellen, das der importierte Schlüssel auch 4.2 Dateiverschlüsselung Um mit dem Windows Privacy Tray eine Datei verschlüsseln zu können müssen Sie den Dateimanager starten. (Abbildung 4.9 "Dateimanager ) Mit dem Menüeintrag Datei --> Öffnen erhalten Sie einen Auswahldialog (Abbildung 4.10) mit dem Sie ihr Dateisystem nach der zu verschlüsselnden Datei durchsuchen können. Die geöffnete Datei wird dannach in der Liste angezeigt. Abbildung 4.9 Dateimanager Seite: 20 von 20

21 Abbildung 4.10 Datei öffnen Abbildung 4.11 Dateimanager mit geöffneter Datei Im nächsten Schritt gilt es die markierte Datei zu verschlüsseln. Wählen Sie hierzu den Menüeintrag Datei --> Verschlüsseln, wodurch sich das Dialogfenster Abbildung 4.12 Schlüssel für Verschlüsselung wählen öffnet. Bitte wählen Sie den Schlüssel des Empfängers aus, in diesem Fall also den des TLS für 2003 und schließen Sie den Dialog mit OK ab. Im Gegensatz zu älteren GnuPG-Versionen wird die Option ASCII-Verpackung nun nicht mehr benötigt, da die Kompatibilität zu PGP nochmals überarbeitet und verbessert wurde. Seite: 21 von 21

22 Abbildung 4.12 Schlüssel für Verschlüsselung wählen Abbildung 4.13 Dem Schlüssel wird nicht vertraut Den Hinweis (Abbildung 4.13), daß für den TLS- Schlüssel kein Vertrauen definiert wurde können Sie ignorieren und den Hinweisdialog mit OK bestätigen. Nach erfolgreicher Verschlüsselung sollte sich im gleichen Verzeichnis wie die Quelldatei eine verschlüsselte Datei mit der Dateierweiterung *.GPG bzw *.ASC befinden. Zusätzlich wird im Dateimanager der Dateistatus angezeigt (Abbildung 4.14). Hinweis: Bereits existierende Dateien werden ohne Rückfrage überschrieben. Abbildung 4.14 Dateimanager mit erfolgreich verschlüsselter Datei Seite: 22 von 22

23 5 GNU Privacy Guard (GnuPG) Kommandozeile 5.1 Im Vorfeld durchzuführende Aufgaben Bevor Sie richtig mit der Kommandozeile loslegen können, sollten Sie den Installationspfad von GnuPG in Ihre Path- Umgebungsvariable aufnehmen. Entweder durch einen festen Eintrag, eine Batch-Datei oder durch die Eingabe folgender Befehlszeile: set path=%path%;c:\programme\gnupp\gnupg Bei der Pfadangabe: C:\PROGRAMME\GnuPP\GnuPG handelt es sich um das Installationsverzeichnis von GnuPG. Nun ist die Anwendung GPG in allen Verzeichnissen Ihres lokalen Systems verfügbar. Abbildung 5.1 Setzen der Umgebungsvariablen:Path Importieren und prüfen des öffentlichen TLS-Schlüssels Hinweis: Dieser Vorgang muß jedes Jahr wiederholt werden, da unsere Schlüssel in ihrer Gültigkeit auf ein Jahr begrenzt sind. Nachdem Sie unseren öffentlichen Schlüssel von unserer Internetseite bezogen haben, (siehe auch 2.2 Woher bekomme ich den öffentlichen TLS-Schlüssel) können Sie ihn mit folgendem Kommandozeilenbefehl in Ihren eigenen Schlüsselbund aufnehmen. gpg --import Dateiname Als Parameter Dateiname ist der Pfad und Dateiname des zu importierenden Schlüssels anzugeben. Abbildung 5.2 Schlüsseldatei importieren soll dies beispielhaft verdeutlichen. Seite: 23 von 23

24 Abbildung 5.2 Schlüsseldatei importieren Mit der Anweisung gpg --list-key bzw. gpg -k kann der Inhalt der Schlüsselbunddatei angezeigt werden. Abbildung 5.3 Auflisten der im Schlüsselbund enthaltenen Schlüssel Überprüfung des Fingerabdruck / Fingerprint Um zu überprüfen, ob der öffentliche Schlüssel, den Sie aus dem Internet heruntergeladen haben, auch wirklich vom TLS stammt, können Sie den sogenannten Fingerprint ( Fingerabdruck ) verwenden. Dieser Fingerprint ist für jeden Schlüssel einmalig und spiegelt den Schlüssel in komprimierter Form wieder. Sie haben zwei Möglichkeiten den Fingerprint zu prüfen. gpg --fingerprint Schlüsselname Seite: 24 von 24

25 bzw. gpg --edit-key Schlüsselname Als Parameter Schlüsselname ist die Benutzerkennung des Schlüssels zu übergeben. In unserem Beispiel also tls_2003. Abbildung 5.4 Anzeigen des Fingerabdruckes (Fingerprints) -1.Möglichkeit- Mit dem 2. Aufruf gelangen Sie in ein Bearbeitungsmenü, wo Ihnen weitere Bearbeitungsoptionen für die Schlüsselverwaltung zur Verfügung stehen. Wenn Sie als Kommando fpr eingeben, erhalten Sie den Fingerprint angezeigt und mit quit können Sie dieses Bearbeitungsmenü beenden. Abbildung 5.5 Anzeigen des Fingerabdruckes (Fingerprints) -2.Möglichkeit- Seite: 25 von 25

26 5.2 Dateiverschlüsselung Für die Verschlüsselung einer Datei gibt es mehrere Möglichkeiten. Zum einen eine Kurzform und zum anderen eine Langform. Welche der beiden Anweisungen Sie verwenden, ist Ihnen überlassen. bzw. gpg -er Schlüsselname Dateiname gpg --encrypt --recipient Schlüsselname Dateiname Das folgende Beispiel zeigt die Verschlüsselung einer Textdatei (Test.txt) mit beiden möglichen Anweisungen. Abbildung 5.6 Verschlüsselung der Datei test.txt" mit dem Schlüssel TLS_2003 Die verschlüsselte Datei müßte sich nun unter dem Dateinamen test.gpg im gleichen Verzeichnis wie die Quelldatei (n:\test\) befinden. Seite: 26 von 26

27 5.3 Besonderheiten bei GnuPG-Versionen < Bitte achten Sie bei der Verwendung von älteren GnuPG- Versionen auf folgende Besonderheiten, da erst ab Version die Kompatibilität zu PGP entscheident verbessert wurde: Groß- und Kleinschreibung bei Datei- und Schlüsselnamen. Für die älteren Programmversionen ist Test nicht gleich test! Verwendung folgender Verschlüsselungsbefehle um die Kompatibilität zu anderen OpenPGP-Versionen / PGP sicherzustellen: bzw. gpg -aer Schlüsselname --textmode Dateiname gpg --armor --encrypt --recipient Schlüsselname --textmode Dateiname Abbildung 5.7 Verschlüsselung der Datei test.txt mit dem Schlüssel tls_2003 (GnuPG-Version < 1.0.6) Nach der Verschlüsselung befindet sich im Verzeichnis der Quelldatei eine weitere Datei unter gleichen Namen, allerdings mit der Erweiterung *.asc welche an das TLS zu senden ist. Seite: 27 von 27

28 6 Bei Problemen und Fragen Sollten Probleme bzw. Fragen auftreten die diese Kurzbeschreibung nicht beantworten kann, wenden Sie sich bitte per oder telefonisch an folgende Adresse: Steffen Engelmann Ref. V.1.2 Anwendungsprogrammierung- Tel. : 0361/ Fax. : 0361/ Seite: 28 von 28

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Datenverschlüsselung. PGP-Programm. Anwendungsbeschreibung. Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 04.06.

Datenverschlüsselung. PGP-Programm. Anwendungsbeschreibung. Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 04.06. Datenverschlüsselung PGP-Programm Anwendungsbeschreibung Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 04.06.2003 08:23 Geändert am...: 19.06.2003 09:35 Letzter Ausdruck am: 01.07.2003 13:16

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG bis Version 1.1.4 Stand: Juli 2007 1. Inhaltsverzeichnis

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Verschlüsselung von Dateien

Verschlüsselung von Dateien Verschlüsselung von Dateien mittels SecCommerce SecSigner und Gpg4win Stand 03.02.2014 Landesbetrieb Daten und Information Valenciaplatz 6 55118 Mainz LDI Team A1-eGovernment Inhaltsverzeichnis 1. Einleitung...

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 1. Installieren von GPG, GPG Preferences, GPG Schlüsselbund und GPGMail http://verbraucher-sicher-online.de/ 22.10.2009 Mit Mac GNU Privacy Guard (MacGPG) können Sie

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

GnuPGUI für Windows Anwendungsbeschreibung GnuPGUI Autor: A. Braese 1/34 Stand: 10.08.2011

GnuPGUI für Windows Anwendungsbeschreibung GnuPGUI Autor: A. Braese 1/34 Stand: 10.08.2011 GnuPGUI Autor: A. Braese 1/34 Stand: 10.08.2011 Autor: A. Braese 2/34 Stand: 10.08.2011 Inhaltsverzeichnis 1 Überblick...7 2 Funktionsweise des Verschlüsselungsverfahrens...7 3 Installation der GnuPGUI-Software...7

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Einrichten und Verwenden der E-Mail-Verschlu sselung

Einrichten und Verwenden der E-Mail-Verschlu sselung Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

3.7 Horde-Kalender abonnieren

3.7 Horde-Kalender abonnieren 3.7 Horde-Kalender abonnieren Abbildung 70: Abonnement-Button in der Kalendersidebar Der Horde-Kalender lässt sich in anderen Programmen abonnieren. Somit bietet sich die Möglichkeit, Ihren Kalender in

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber Inhaltsverzeichnis 1 AUF EINEN BLICK...3 2 SIGNATURSOFTWARE...4 2.1 Signatursoftware auf dem eigenen

Mehr

Sichere Kommunikation mit Hartgeld.com

Sichere Kommunikation mit Hartgeld.com Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Profi cash. - Einrichtung HBCI-Benutzerkennung -

Profi cash. - Einrichtung HBCI-Benutzerkennung - Profi cash - Einrichtung HBCI-Benutzerkennung - Prüfung der Programmversion Diese Anleitung ist für die neueste Profi cash Version 9.6a oder höher konzipiert. Die Einrichtung in älteren Versionen kann

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installation SAP-GUI-PATCH unter Windows Vista

Installation SAP-GUI-PATCH unter Windows Vista 1 von 13 Dokumentation Stand: Oktober 2007 Aareon AG Dateiname: M:\MaS\Web\content\blue eagle\kundenbereich\online-patch-hilfe Installation SAP-GUI-Patches.doc 2 von 13 Inhaltsverzeichnis Inhaltsverzeichnis...2

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Erstellen der Änderungsmitteilung

Erstellen der Änderungsmitteilung Das Softwarehaus für Schulen Erstellen der Änderungsmitteilung LBV Nordrhein-Westfalen mit U2LBV (Stand: 05/2011) PEDAV : Das Softwarehaus für Schulen ort : 45359 Essen-Schönebeck str : Schönebecker Straße

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Nutzung der Intranetfunktionalität

Nutzung der Intranetfunktionalität STABSSTELLE HOCHSCHULMARKETING Oliver Gschwender M.A., MMD cms@uni-bayreuth.de Nürnbergerstr. 38 Haus 4 Zapf Gebäude 95440 Bayreuth Tel.: 0921 / 55-4649 Nutzung der Intranetfunktionalität 1) Anmeldung

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Chipkarte) 4 IV. Einrichten

Mehr

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 auf einem Arbeitsplatz. Für die Einzelplatzinstallation melden Sie sich bitte

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

E-Mail-Verschlüsselung mit MS Outlook

E-Mail-Verschlüsselung mit MS Outlook E-Mail-Verschlüsselung mit MS Outlook Andrea Knabe-Schönemann www.bytespeicher.org Warum Outlook? Warum Outlook nicht? Programmcode ist nicht einsehbar/ Geheimwissen geschlossene Dateiformate - von anderen

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei 1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei Hinweis: Die Anleitung setzt eine Programm-Version 4.40 oder höher voraus. In der VR-Networld-Software kann für Sicherheitsdateien ein Sicherheitsprofilwechsel

Mehr

1. Einleitung... 2. 2. Beantragung und Einrichtung eines Zertifikats... 2. 2.1 Beantragung eines Zertifikats... 2

1. Einleitung... 2. 2. Beantragung und Einrichtung eines Zertifikats... 2. 2.1 Beantragung eines Zertifikats... 2 Inhalt 1. Einleitung... 2 2. Beantragung und Einrichtung eines Zertifikats... 2 2.1 Beantragung eines Zertifikats... 2 2.2. Erstellen eines Schlüsselpaares... 9 2.3. Installation eines Zertifikats... 13

Mehr

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 [Eine Schritt für Schritt Anleitung] Inhalt 1. Erstellen einer Liste mit Probandendaten... 2 2. Erstellung

Mehr

Einrichtung eines Mailkontos unter Microsoft Outlook 2000 / Outlook Express Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Einrichtung eines Mailkontos unter Microsoft Outlook 2000 / Outlook Express Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Einrichtung eines Mailkontos unter Microsoft Outlook 2000 / Outlook Express Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Sichere E-Mail mit GnuPG

Sichere E-Mail mit GnuPG Warum verschlüsseln? Eine E-Mail ist auf dem Weg vom Absender zum Empfänger für jeden am Transport Beteiligten so gut lesbar wie eine Postkarte also für vertrauliche Mitteilungen völlig ungeeignet. Mit

Mehr

Seriendruck mit der Codex-Software

Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,

Mehr