Kanzlei & Markt 2/2014. INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. Selbstmarketing - Marke Ich

Größe: px
Ab Seite anzeigen:

Download "Kanzlei & Markt 2/2014. INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. Selbstmarketing - Marke Ich"

Transkript

1 Kanzlei & Markt INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. 2/2014 Selbstmarketing - Marke Ich Best Practice: LL.M - Master of Laws Master zum Erfolg? Reputationsmanagement - Der Angriff auf den Guten Ruf Workshop: -Verschlüsselung - Eine Frage der Sicherheit

2 Liebe Kolleginnen und Kollegen, Mandanten entscheiden sich nicht nur für einen Rechtsanwalt sie entscheiden sich für Persönlichkeiten. Umso wichtiger ist es, die eigene Marke herauszuarbeiten, um sich im Wettbewerb zu positionieren. In unserem aktuellen Newsletter geben wir Ihnen Tipps für das Selbstmarketing. Lesen Sie auch unseren Workshop zur - Verschlüsselung. Schritt für Schritt erklären wir, wie Sie -Software fit für die Verschlüsselung machen. Die Digitalisierung unseres Berufs wird auch auf unserer Veranstaltung Praxistest Kanzleisoftware am 27. Juni in Stuttgart im Rahmen des DAT eine große Rolle spielen. Hier wollen wir Ihnen einen Überblick über Konzepte, Produkte und technische Möglichkeiten geben. Kurz: Orientierung schaffen. Viel Spaß beim Lesen! Ihr Ralph Binder Vorsitzender der Arbeitsgemeinschaft Kanzleimanagement Kanzlei & Markt 02/11

3 Selbstmarketing Marke Ich Kaum ein Beruf wird so von Persönlichkeiten bestimmt, wie der des Rechtsanwalts. Mandanten müssen Vertrauen fassen. Dieses Vertrauen bezieht sich häufig nicht auf eine bestimmte Kanzlei sondern auf die Person ihres Rechtsanwalts, der sie in kritischen Fragen unterstützt. Wie kann sich der Rechtsanwalt als Marke profilieren? Welche Möglichkeiten gibt es, sich abzugrenzen? Von Henning Zander Das Wichtigste in Kürze: Um im Wettbewerb nicht unterzugehen, brauchen Sie einen Wiedererkennungswert. Analysieren Sie sich: Was ist Ihre Marke? Wofür stehen Sie? Marken müssen gepflegt werden. Gerade im Internet und in sozialen Netzwerken sollte hier mit großer Sorgfalt agiert werden. I. Deshalb müssen Sie eine Marke werden! Marken zeichnen sich durch ihre Bekanntheit aus. Sucht ein potenzieller Mandant die Lösung für ein Problem, wird er zuerst auf diejenigen Rechtsanwälte zugehen, von denen er schon einmal gehört hat, an die er sich erinnert. Und sei es aus der Kolumne in der Tageszeitung, einem interessanten Blog oder einem Fernsehinterview. Er erinnert sich natürlich vor allem an diejenigen, die nicht stromlinienförmig und angepasst sind, sondern an diejenigen, die durch eine bestimmte Haltung, durch interessante Gedanken, durch beeindruckende Fachlichkeit oder so schlicht ist es manchmal - durch die Farbe ihrer Krawatte oder ein anderes Bekleidungsstück hervorstechen. Um eine Marke zu werden, müssen Sie sichtbar werden! Dann werden Sie auch von potenziellen Mandanten wahrgenommen. II. Was macht Sie einzigartig? Der umgangssprachliche Ausdruck eine Marke sein sagt es schon: Marken zeichnen sich durch ihre Besonderheit und ihre Unterscheidbarkeit von der Menge aus. Was macht Sie einzigartig? Sind Sie derjenige, der nicht länger ruht, bis er das bestmögliche für seinen Mandanten herausgeholt hat? Derjenige, der auf Siegen gepolt ist, für den Niederlagen eine persönliche Beleidigung sind? Sind Sie derjenige, der akribisch Fakten sammelt, bis das rechtliche Problem in seiner X-ten Dimension beleuchtet ist? Der sich in Akten vergraben kann und noch Tage später weiß, auf welcher Seite, in welchem Absatz der entscheidende Passus stand? Oder sind Sie der freundschaftliche Typ, der mit den Sorgen seiner Mandanten mitfühlt. Den die Mandanten ins Vertrauen ziehen, wenn sie dieses gegenüber allen anderen schon längst verloren haben? III. Was ist Ihr Qualitätsversprechen? Marken sind immer auch Qualitätsversprechen. Wenn Sie sich als der nette, freundliche Liebling Kreuzberg darstellen, erwarten Ihre Mandanten natürlich auch von Ihnen ein entsprechendes Verhalten: Einfühlungsvermögen, Sensibilität, Verständnis. Gerieren Sie sich als der Siegertyp, kann es schon mal sein, dass Ihre Mandanten glauben, Ihnen sei jedes (rechtmäßige) Mittel recht, um erfolgreich zu sein. Bringen Sie die erforderliche Aggressivität mit? Werden Sie zur Marke. Werden Sie sichtbar! (Foto: New Wave by Nod Young) Stellen Sie sich als detailversessen dar, legt ihr Mandant natürlich vor allem auf diese Details besonderen Wert. Haben Sie tatsächlich diesen Blick für die Kleinigkeiten? IV. Pflegen Sie Ihre Marke! Ihre Marke ist Ihr professionelles Image. Wie die Räume Ihrer Kanzlei sollte dieses in Schuss gehalten werden. Wenn Sie schon länger nichts mehr auf ihrem Blog veröffentlicht haben, wäre dies jetzt der richtige Zeitpunkt. Wann waren Sie zuletzt auf größeren Veranstaltungen, auf denen Sie wahrgenommen werden? Nur wenn Sie auch nach außen hin auftreten, kann Ihre Marke zur Geltung kommen. Aber schießen Sie nicht übers Ziel. Arbeit an der Marke heißt auch: Das Berufliche ist beruflich - und das Private bleibt privat. Überdenken Sie noch einmal, ob Ihre Kanzleihomepage auf Ihre privaten Fotoarbeiten oder Ihre Gedichtsammlung hinweisen sollte. Eine Vernissage in Ihren Kanzleiräumen hingegen kann Ihrem Image sogar nützen. Kanzlei & Markt 03/11

4 V. Bleiben Sie glaubwürdig! Aktuelles Aus der AG Es ist sinnlos, Ihren Mandanten gegenüber etwas darzustellen, was Sie nicht sind. Sie werden durchschaut, der Schaden ist groß. Schließlich haben Sie das Qualitätsversprechen Ihrer Marke gebrochen. Eine Marke zu werden, heißt nicht, sich wie im Kostümverleih eine neue Identität überzustreifen, sondern genau die Dinge herauszuarbeiten und zu schärfen, die Sie ohnehin schon ausmachen und Sie besonders machen. [hez] Tipp: Besuchen Sie den Vortrag Marke, Markenkommunikation und Glaubwürdigkeit, auf dem Deutschen Anwaltstag in Stuttgart im Rahmen der Veranstaltungen der AG Kanzleimanagement, am in der Liederhalle (von bis Uhr). Referent: Hans-Werner Klein, Managementberatung für Unternehmenskommunikation, Wiesbaden Der 65. Deutsche Anwaltstag in Stuttgart Vom 26. bis 28. Juni 2014 findet in Stuttgart der 65. Deutsche Anwaltstag statt. In diesem Jahr steht die Veranstaltung unter dem Thema Freiheit. Anlass ist der Mauerfall vor 25 Jahren. Den Schwerpunkt bildet die Frage nach der Balance zwischen Sicherheit und Freiheit in Zeiten des globalen Internets. Am Freitag, den 27. Juni, wird es hierzu die Veranstaltung Freiheit gestalten! Privatheit zwischen Schutzgut und digitaler Währung geben. Ebenfalls am Freitag findet in der Liederhalle die Veranstaltung der AG Kanzleimanagement statt. Sie beginnt um Uhr mit der Verleihung des Benno-Heussen Preises für herausragende Leistungen auf dem Gebiet des Kanzleimanagements. Von bis Uhr hält Hans-Werner Klein, Managementberatung für Unternehmenskommunikation, Wiesbaden, einen Vortrag zum Thema Marke, Markenkommunikation und Glaubwürdigkeit. Um Uhr beginnt dann die Mitgliederversammlung. Info: Praxistest Kanzleisoftware Am 27. Juni findet in Stuttgart auch die Sonderveranstaltung der AG Kanzleimanagement Praxistest Kanzleisoftware statt. Der Praxistest Kanzleisoftware soll einen Überblick über die unterschiedlichen Konzepte und Produkte und die technischen Möglichkeiten geben; kurz: Orientierung schaffen. Dazu wurden die verschiedenen Hersteller gebeten, zu speziellen praxisrelevanten Fragestellungen ihre Lösung live zu präsentieren und mit Ihnen zu diskutieren. Neben einem Marktüberblick über verschiedene Systeme werden unter anderem Themen zu Kanzleioptimierung durch Workflows oder Dokumenten- und Knowledgemanagement behandelt. Die Veranstaltung richtet sich an alle, die sich mit Kanzleisoftware befassen oder bei denen eine Kaufentscheidung ansteht: Rechtsanwälte/innen, Mitarbeiter/innen und Kanzleimanager/innen. Weitere Themen sind: Mobiles Arbeiten, Gewinnorientierte Steuerung der Anwaltskanzlei und die Globalisierte Anwaltskanzlei. Beginn ist um Uhr im Hotel Maritim in Stuttgart. Der Eintritt ist frei - auch ohne Besuch des Anwaltstages. Die Arbeitsgemeinschaft Kanzleimanagement dankt den folgenden Programmen, dass Sie unsere Einladung angenommen haben (in alphabetischer Reihenfolge): AnNoText, DATEV Anwalt, GKO Kanzleimanager, Haufe Lexware Advolux, JUDAS, LECARA, NoRa Advanced, RA-MICRO, timesos, timesensor LEGAL und WinMACS. Kanzlei & Markt 04/11

5 Best Practice: LL.M Master of Laws Master zum Erfolg? Der Master of Laws (LL.M.) erfreut sich in Deutschland wachsender Beliebtheit. So mancher sieht ihn gar als wichtigsten Postgraduierten-Abschluss nach dem Doktortitel. Doch Anwälte sollten den zeitlichen und finanziellen Aufwand nicht unterschätzen. Und nicht für jeden lohnt sich der Abschluss. Von Jörg Oberwittler Das Wichtigste in Kürze: Der LL.M ist vor allem für Rechtsanwälte mit einer internationalen Ausrichtung interessant. Über entsprechende Programme können länder- übergreifend Netzwerke entstehen. Die Kosten sind nicht zu unterschätzen und können schnell bei Euro liegen. Endlich ist man im Berufsleben angekommen, hat erste Erfahrungen gesammelt, und dann soll es schon wieder an die Uni gehen? Anne Kathrin Bruins hat den Schritt gewagt. Und ihn nicht bereut. Die 32-Jährige hat sich vor fünf Jahren als selbständige Anwältin in München niedergelassen. Zusammen mit einem Partner kümmert sie sich um das Erb-, Stiftungs- und Steuerrecht. Dabei nützt ihr seit 2012 die Zusatzqualifikation Master of Laws, kurz LL.M., mit dem Schwerpunkt Stiftungs- und Trustrecht. Durch den Titel kann ich mich von der breiten Masse absetzen. Spezialisten kommen bei Mandanten besser an, erklärt die Rechtsanwältin. Berufsbegleitend machte Anne Kathrin Bruins ihren LL.M. an der Universität Liechtenstein. Das Programm dauerte zwei Jahre. Während dieser Zeit knüpfte sie wichtige Kontakte, lernte das österreichische, liechtensteinische und schweizerische Recht gut kennen und konnte sich in ihr Spezialgebiet einarbeiten. Im angelsächsischen Raum ist der Durch den Titel LL.M. gut bekannt auch hierzu- kann ich mich von lande überlegen seit Mitte 2000 der breiten Masse immer mehr Anwälte, sich mit absetzen. der Zusatzqualifikation von der Masse abzuheben. Den Königsweg zum LL.M. gibt es nicht. Wann und wo man die Zusatzqualifikation machen sollte, ist eine höchst individuelle Entscheidung, erklärt Milena Cornely vom Karriere- Netzwerk und Online-Stipendium e-fellows.net, das Mitglieder hat und den Ratgeber Der LL.M. Das Expertenbuch zum Master of Laws seit 2007 herausbringt. Der LL.M ist international weit verbreitet. Mehr als Studiengänge gibt es allein in Großbritannien. Doch in Deutschland ist der LL.M. immer noch eine Besonderheit. Viele machen den LL.M. nach dem Ersten Staatsexamen, unter anderem um die Wartezeit auf einen Referendariatsplatz zu überbrücken. Beliebt ist auch die Zeit nach dem Zweiten Staatsexamen und vor dem Berufseinstieg, erklärt Milena Cornely. Für berufstätige Anwälte bietet überdies die Fernuniversität Hagen in Kooperation mit dem Deutschen Anwaltsverein den LL.M.-Weiterbildungsstudiengang Anwaltsrecht und Anwaltspraxis an, der sich thematisch der strategischen Ausrichtung und Kanzlei-Organisation widmet. Interessenten sollten sich vorab gut überlegen, was sie mit dem LL.M. erreichen möchten. So kann der Titel zum Beispiel ein nicht ganz gelungenes Examen aufwerten. In Großkanzleien bietet der LL.M. sogar einen geldwerten Vorteil. Bis zu Euro sind beim Bruttojahresgehalt mehr drin. Aber auch Anwälte in kleinen bis mittleren Kanzleien können sich mit dem Titel LL.M. klar in einem Fachbereich positionieren insbesondere für internationale Rechtsgebiete. So zum Beispiel der selbständige Anwalt René Kühnel. Der 30-jährige Berliner hat sich auf das Urheberrecht für Fotos und File-Sharing im Internet spezialisiert. Seinen LL.M. hat er im neuseeländischen Auckland gemacht. Die Zeit möchte er nicht missen, und die gewonnene Erfahrung komme ihm bis heute zugute. So würden ihm zum Beispiel englischsprachige Formulierungen in AGBs leichter fallen, und er habe das angelsächsische Recht gut kennen gelernt. Der LL.M. im Ausland bietet ein schönes Gesamtpaket. Auf jeden Fall würde ich ihn daher noch mal machen. Doch Vorsicht: Wer lediglich Durch den LL.M. habe ich etwas Auslandserfahrung mir ein großes Netzwerk sammeln und die Sprach- über die Grenzen Deutschlands hinaus aufgebaut. kenntnisse verbessern möchte, sollte den zeitlichen und finanziellen Aufwand bedenken. Bei einem Master of Laws in den USA ist man mit Studiengebühren und Lebenshaltungskosten schnell bei Euro, informiert Milena Cornely. Und wie finden Interessenten den richtigen Studiengang? Hier rät die Expertin, sich mit Rankings einen Überblick zu verschaffen, sich aber auch Rat von Kollegen einzuholen und auf die Spezialisierungen der Programme zu achten. Wenn ich mich auf das Thema Steuerrecht spezialisiert habe, dann lohnt natürlich auch ein Studium an einer Hochschule, die in dieser Fachrichtung einen guten Ruf hat. Kanzlei & Markt 05/11

6 Ihren zeitlichen und finanziellen Aufwand hat Anne Kathrin Bruins nie bereut. Der Titel hat mir persönlich aber sehr viel gebracht. Durch den LL.M. habe ich mir ein großes Netzwerk über die Grenzen Deutschlands hinaus aufgebaut. Das könne man mit Geld nicht aufwiegen. Infos: Milena Cornely (Hg.): Der LL.M. Das Expertenbuch zum Master of Laws, e-fellows.net-verlag, 2014, 19,90 Euro. Am Samstag, 8. November 2014, lädt das Netzwerk zum LL.M. Day kostenlos nach Frankfurt ein. Interesserenten können sich vorab mit eingereichtem Lebenslauf bewerben und vor Ort nützliche Kontakte knüpfen. Über Programme weltweit informiert gebündelt der LL.M.- Guide Entscheidungshilfen und -fragen für den LL.M.: Was will ich mit dem LL.M. erreichen? Im Idealfall sollte der Titel eine Zusatzqualifikation für das angestrebte Tätigkeitsfeld vermitteln, zum Beispiel Medizinrecht, Steuerrecht oder internationales Privatrecht und UN-Kaufrecht. Lieber ein Studium im Inland oder Ausland? Wenn Ausland, welches? In Großbritannien sind die Studiengebühren zum Beispiel niedriger als in den USA. Vollzeit oder Teilzeit? Bei Vollzeit ist ein Jahr realistisch, bei Teilzeit sollte man mit zwei bis drei Jahren planen. Welcher Zeitpunkt? Nach Erstem Staatsexamen als Überbrückung vor dem Referendariat oder nach dem Berufseinstieg Wie finanziere ich den Zusatzabschluss? Das LL.M.-Studium lässt sich zum Beispiel gut steuerlich absetzen, bei Stipendien lohnt es sich für Berufsanfänger, direkt bei den Hochschulen nachzufragen. Kanzlei & Markt 06/11

7 Reputationsmanagement Der Angriff auf den Guten Ruf Ein bitter böses Szenario: Ein unzufriedener Mandant lässt seinem Unmut freien Lauf, jedoch nicht bei Ihnen. In sozialen Netzwerken lästert er über Ihre Kanzlei, öffentlich und für alle sichtbar. Innerhalb von wenigen Tagen werden so potentielle Kunden verprellt, der Ruf der Kanzlei auf Dauer geschädigt. Der Schaden ist enorm. Was sie tun können. Von Benjamin Bode Das Wichtigste in Kürze: Bei schlechter Nachrede im Internet müssen Sie schnell reagieren. Bleiben Sie ehrlich und nehmen Sie Kritik an. Behalten Sie Ihre Online-Reputation im Auge. Diese Aufgabe kann auch ein Dienstleister oder eine Software für Sie übernehmen. Das Internet wird mehr und mehr als Plattform für das Treffen von Konsumentscheidungen genutzt. Einer Umfrage zufolge nach, geben bereits 67% der deutschen Konsumenten an, dass sie sich an Bewertungen auf Internetportalen orientieren. Auch für Sie als Anwalt ist es zusehends wichtiger, in sozialen Netzwerken oder auf Bewertungsplattformen präsent zu sein. Jedoch kann im Internet schnell ein Shitstorm aufkeimen - eine Flut von unsachlichen Beschwerden. Ihre Reputation ist in Gefahr. Das erfolgreiche Management einer solchen Situation baut auf zwei Eckpfeilern auf: Schnelligkeit und Authentizität. Schnelle Antworten führen dazu, dass der Klient sich ernstgenommen fühlt. Folgen dann ehrliche Klärungsversuche, geht wütenden Kommentatoren schnell die Luft aus. Das Ergreifen von Rechtsmitteln sollte genau abgewogen werden. Unter Umständen kann es hier gar zu negativen kommunikativen Folgen kommen. Denken Sie auch an die Nachsorge. Negative Beiträge bleiben nach einem Shitstorm häufig in Suchmaschinen auf den oberen Plätzen. Daher macht es dann Sinn, den Betreiber des sozialen Netzwerkes sowie die Suchmaschinen zu kontaktieren. Zwar haften die Betreiber von Social Media Plattformen oder Suchmaschinen grundsätzlich nicht für fremde Rechtsverletzungen, sie müssen aber bei Kenntnis von einem Rechtsverstoß tätig werden. Unter Umständen ist es möglich, dass die reputationsschädigenden Beiträge und Bewertungen gelöscht werden. Besonders interessant für Rechtsanwälte ist das Internetportal da diese Plattform eigens dazu geschaffen wurde, damit Klienten ihre Rechtsvertreter bewerten können. Das Bewertungsschema beruht auf bewährten Kriterien, und die schriftlichen Kommentare werden genau überwacht. Außerdem kann der Anwalt jederzeit Einspruch gegen einen Kommentar erheben, erläutert der Mitbegründer des Portals, Rechtsanwalt Ole Grünberg aus Berlin. In diesem Fall vermittelt das Portal und unterstützt beide Seiten. Bei einer schlechten Bewertung, die völlig ungerechtfertigt ist, behält sich anwaltvergleich24 aber auch das sofortige Entfernen eines Kommentars vor, so Grünberg. Diese Mechanismen beugen einem Shitstorm aktiv vor. Gegen eine geringe Gebühr können Sie Ihr Profil auf diesem Portal sogar selber managen. Dies umfasst etwa das Hinzufügen von Fotos oder von Zusatzqualifikationen. Im Ergebnis sind von über eingegangenen Bewertungen positiv. Sie können auch präventive Maßnahmen für Ihre Kanzlei treffen. So sollten Sie zum einen Spielregeln aufstellen, also genau definieren, welches Verhalten auf Ihrer Internet-Präsenz erwünscht ist. Zum anderen sollte dieses dann durch geschultes Fachpersonal überwacht und betreut werden. Darüber hinaus ist darauf zu achten, dass auch Ihre Mitarbeiter im Bereich Medienkompetenz geschult werden, um kommunikativen Problemen vorzubeugen. Inzwischen bewegen sich viele verschiedene Dienstleister auf dem Gebiet des Legal Reputation Managements und beraten Kanzleien bei ihren Fragen. Zu erwähnen wären hier insbesondere die Revolvermänner GmbH aus Düsseldorf (www.revolvermänner.de). Ihr Angebot in diesem Bereich umfasst unter anderem auch das Benchmarking und Monitoring der Online Reputation, so dass im Falle von unsachlicher Kritik schnell reagiert werden kann. Kleine Kanzleien können ihre Reputation auch in Eigenregie überwachen. Dazu bietet die Firma Dishy! AG die Software Reputationstool an. Diese überwacht permanent alle sozialen Netzwerke und Bewertungsportale. Kommt es nun zu einer negativen Bewertung oder gar zu einem Shitstorm, so werden Sie als Nutzer umgehend alarmiert und können Gegenmaßnahmen einleiten. Kanzlei & Markt 07/11

8 Sie sollten ihre Online Reputation ernst nehmen und stets im Auge behalten. Denn mit dem richtigen Handling lässt sich das Aufkommen ungerechtfertigter Kritik vermeiden oder zumindest eindämmen. Hingegen ist eine gute Darstellung auf Online-Plattformen ein einfacher Weg, um große Effekte bei der Gewinnung neuer Mandanten zu erzielen. [bod] Diese vier Punkte sollten Sie bei Kritik im Internet auf jeden Fall vermeiden: Schuld weitergeben: Leiten Sie die Schuld nicht weiter, selbst wenn Ihr Partner der eigentliche Adressat der Kritik sein müsste. Unwissend sein: Verlieren Sie keine Zeit sich zu informieren wie die Kritik an Ihrer Kanzlei zu Stande gekommen ist. Mangelndes Wissen begünstigt weitere Kritik. Nicht reagieren: Wenn Sie nicht reagieren, dann werden Sie auch nicht mehr ernst genommen. Den Shitstorm beim Namen nennen: Auch wenn die Kritik noch so unsachlich ist, bezeichnen Sie dies im Netz niemals als Shitstorm. Dies kann die Urheber anregen weiter zu machen. Außerdem erschwert es die Kritik mittelfristig zu relativieren. Und diese vier Punkte sollten Sie unbedingt beachten: Entschuldigen Sie sich: Nehmen Sie Ihren Kritikern zumindest teilweise den Wind aus den Segeln, in dem Sie sich offen und ehrlich entschuldigen. Geben Sie Erklärungen: Bei Kritik sollten Sie die Hintergründe und Probleme fundiert erklären. Bleiben Sie authentisch: Verzichten Sie auf Unterstützung durch unglaubwürdige Dritte und vermeiden Sie den Verdacht der Parteilichkeit. Achten Sie auf Details: Genauigkeit und Sorgfalt in der Kommunikation sind sehr wicht. Markt BGH Urteil: Vorsicht bei Kooperationsbezeichnungen Rechtsanwälte sollten ehrlich bleiben und ihre Kanzlei nach außen hin nicht größer darstellen, als sie eigentlich ist. Dies ist eine der Konsequenzen eines aktuellen Urteils der BGH. Ein Rechtsanwalt hatte auf seinem Briefbogen ein Logo mit dem Inhalt HM Rechtsanwälte Wirtschaftsprüfer Steuerberater verwendet obwohl es sich lediglich um eine Kooperation mit Steuerberatern und Wirtschaftsprüfern handelte. Der BGH entschied: bei Zusätzen wie Rechtsanwälte und Notare oder Wirtschaftsprüfer und Steuerberater entstehe für den Verkehr der Eindruck, dass sich in einer entsprechenden Kanzlei die Berufsträger zusammengeschlossen hätten. Der Unterlassungsantrag der Klägerin sei begründet, weil die Gestaltung des beanstandeten Briefbogens irreführend sei ( 8, 3, 5 Abs. 1 Satz 2 Nr. 3 UWG). Eine Bürogemeinschaft oder Kooperation von unternehmerisch eigenständigen Berufsträgern werde unter einer einheitlichen Kurzbezeichnung nur bei hinreichend deutlichen Hinweisen kenntlich. Der Verkehr hatte keinen Anlass anzunehmen, es handele sich bei HM um jeweils rechtlich eigenständige Kanzleien eine für Recht und eine für Steuerberatung und Wirtschaftsprüfung. Der Ratsuchende habe nicht die Möglichkeit, die Kooperation HM insgesamt mit seiner Vertretung zu beauftragen, sondern nur den einen oder den anderen Kooperationspartner oder beide gesondert. Die mit der Kurzbezeichnung beworbene Kooperation biete ihm daher nicht im Wesentlichen die gleichen Vorteile wie die Mandatierung einer einheitlichen Sozietät. Damit sei die erzeugte Fehlvorstellung auch wettbewerbsrechtlich relevant. Info: BGH, Urteil vom I ZR 147/12 (OLG Bamberg), Kanzlei & Markt 08/11

9 Workshop: -Verschlüsselung Eine Frage der Sicherheit s machen den größten Teil der Digitalen Kommunikation aus. Wo sensible Daten verschickt werden, sollte eine -Verschlüsselung der Standard sein. Doch bisher haben eine solche Technik nur Interessierte genutzt. Wir erklären Ihnen einfach und verständlich, wie Sie Ihren Mailverkehr vor unerwünschten Zugriffen schützen. Von Benjamin Bode Eine ist das elektronische Pendant zu einer Postkarte, einschließlich der Möglichkeit, dass diese auf dem Weg zum Empfänger von Dritten gelesen wird. Nun endlich haben die deutschen -Anbieter Telekom, GMX, Web.de und Freenet auf diesen Missstand reagiert: Seit dem wird der -Versand zwischen den beteiligten Unternehmen SSL-verschlüsselt. Dies ist ein erster Schritt in Richtung Datensicherheit. Um jedoch 100% sicher zu sein, dass Ihre s vertraulich bleiben (und auch dann, wenn Sie mit bzw. über andere -Anbietern kommunizieren), müssen Sie eine Ende-zu- Ende-Verschlüsselung nutzen. Diese Verschlüsselungstechnik macht sich das sogenannte Dateiformat OpenPGP oder S/ MIME zunutze. Bei der Ende-zu-Ende-Verschlüsselung (end-to-end encryption) werden die zu übertragenden Daten beim Versender verschlüsselt. Erst beim Empfänger erfolgt dann die Entschlüsselung. Somit werden die Daten bei ihrer Reise durch das world wide web vor unerwünschten Zugriffen geschützt. Je nach -Programm variieren die erforderlichen Schritte zur Einrichtung einer Ende-zu-Ende-Ver- schlüsselung. Meistens ist dieses jedoch weit einfacher als gedacht. Als Beispiel zeigen wir Ihnen, wie Sie den - Client Thunderbird unter Windows mit Hilfe des PlugIns Enigmail auf Ende-zu-Ende-Verschlüsselung umrüsten. 1. Laden und installieren Sie das Thunderbird-PlugIn Enigmail. Am Besten benutzen Sie dafür die Thunderbird- AddOn-Suche unter Extras-> AddOns. 2. Starten Sie Thunderbird neu. Nun muss ggf. die Konfiguration noch etwas angepasst werden. Wählen Sie dazu OpenPGP-> Einstellungen. Folgendes Fenster sollte sich öffnen: Sollte dort nicht wie im obigen Bild GnuPG wurde gefunden in c:\programme\gnu\gnupg\pub\gpg.exe stehen, dann müssen Sie dies als Anderen Pfad eintragen. 3. Beim Verschlüsselungsverfahren OpenPGP brauchen Sender und Empfänger ein Schlüsselpaar, um miteinander kommunizieren zu können: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird dem Kommunikationspartner zur Verfügung gestellt. Der kann ihn dazu nutzen, eine zu verschlüsseln. Mit dem privaten Schlüssel wird sie dann vom Empfänger entschlüsselt. Damit die Kommunikation perfekt wird, brauchen die Partner zwei Schlüsselpaare: Jeweils einen Schlüssel zum Versenden und einen zum Empfangen. Als nächsten Schritt wählen Sie als nun in Thunderbird OpenPGP-> Schlüssel verwalten. Nun klicken Sie im erschienenen Dialogfenster auf Erzeugen-> Neues Schlüsselpaar. Es öffnet sich ein Dialog in dem Sie die -Adresse auswählen müssen, für die ein Schlüsselpaar erzeugt werden soll. Außerdem müssen Sie sich eine Passphrase, also einen geheimen Satz der die Schlüssel schützen soll, ausdenken und merken. Zu guter Letzt muss noch die Nutzungsdauer festlegt werden. Unter Erweitert können Sie die Schlüsselstärke und -art festlegen. Die Standardwerte sind aber empfehlenswert, da eine sehr gute Sicherheit gegeben ist. Ein längerer Schlüssel würde die Software nur langsamer machen. Viel Wichtiger ist es, dass Sie eine ausreichend lange Passphrase verwenden. Klicken Sie nun auf Schlüsselpaar erzeugen. Kanzlei & Markt 09/11

10 4. Ist das Erzeugen fertig, sollten Sie die Frage nach dem Widerrufszertifikat bejahen. Dieses wird benötigt falls Unbefugte Zugriff auf den eigenen privaten Schlüssel bekommen haben bzw. dies vermutet wird. Zum Erzeugen dieses Zertifikates wird Ihre Passphrase benötigt. Klicken Sie mit der rechten Maustaste auf den Eintrag, dann haben Sie die Option, Ihren öffentlichen Schlüssel als zu versenden. Mit diesem Schlüssel kann Ihr Kommunikationspartner nun ebenfalls verschlüsseln, die nur von Ihnen mit ihrem privaten Schlüssel geöffnet werden können. Das Ganze funktioniert natürlich auch in umgekehrter Richtung. Haben Sie den Schlüssel Ihres Kommunikationspartners erhalten bzw. gespeichert, dann können Sie diesen bequem via OpenPGP-> Schlüssel verwalten-> Datei-> Importieren in Ihr system einpflegen. Ihr programm ist nun in der Lage Ende-zu-Ende verschlüsselte s zu versenden und empfangen. Um empfangene Nachricht zu entschlüsseln, müssen Sie einfach nur Ihre Passphrase eingeben. Wenn Sie selber verschlüsselt senden wollen, so müssen Sie beim Schreiben der die Symbole Schlüssel und Stift via Klick aktivieren. Diese befinden sich unten rechts. werden. Der Schlüssel hingegen bedeutet Verschlüsseln und garantiert, dass nur der Schlüsselinhaber (Empfänger) die entschlüsseln bzw. lesen kann. Sollte Thunderbird nicht Ihr favorisiertes -Programm sein, so ist dies auch nicht weiter problematisch: Für viele Programme gibt es detaillierte Anleitungen im Internet, die Anwenderfreundlich erklären, wie sich verschlüsselt kommunizieren lässt. Links: le /datenschutz-tipps-fuer- s-skype-und- Clouds.html https://netzpolitik.org/2013/anleitung-so-verschlusseltihr-eure- s-mit-pgp/ 5. Wenn Sie in der Schlüsselverwaltung (1) Standardmäßig alle Schlüssel anzeigen wählen und anschließend auf (2) Datei -> Schlüsselzwischenspeicher neu laden klicken, so können Sie Ihren neuen Schlüssel sehen. Stift bedeutet Signieren und garantiert dem Empfänger, dass der Verfasser diese geschrieben hat und sie unverfälscht ist. Der Versender kann also authentifiziert Kanzlei & Markt 10/11

11 Impressum Herausgeber: Arbeitsgemeinschaft Kanzleimanagement im Deutschen Anwaltverein e.v. RA Ralph Binder (Vorsitzender der Arbeitsgemeinschaft Kanzleimanagement) Dr.-Hans-Kapfinger-Str. 22 D Passau kanzlei(at)binderpartner.net Geschäftsstelle: Littenstraße Berlin Tel.: 030/ Fax: 030/ guckes(at)anwaltverein.de Redaktion: Henning Zander [hez] Mitarbeit: Benjamin Bode [bod] Layout: Birte Schlimbach Kanzlei & Markt 11/11

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 Praktische email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 8.6.2015 Praktische email-verschlüsselung 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen 1. Einleitung Vor kurzem haben wir Sie gebeten, unsere gemeinsam mit dem BMZ initiierte Aktion Netze knüpfen zur Bekämpfung von Malaria zu unterstützen.

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

LEAD COREGISTRIERUNG (WEB.DE)

LEAD COREGISTRIERUNG (WEB.DE) SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Rechtliche Aspekte bei der Nutzung von Social Media

Rechtliche Aspekte bei der Nutzung von Social Media Rechtliche Aspekte bei der Nutzung von Social Media Facebook, Twitter, Google+, YouTube, Blogs & Co. Hinweis Die hier veröffentlichten Informationen stellen lediglich allgemeine Hinweise dar und können

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Da ist meine Anleitung drin!

Da ist meine Anleitung drin! Da ist meine Anleitung drin! Auf den folgenden Seiten finden Sie eine detaillierte Anleitung, wie Sie Ihren Verein am effizientesten präsentieren können! Die meistgelesene Zeitung in OÖ Laut Regioprint

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

Erfolgreiche Maßnahmen für Ihr Reputationsmanagement

Erfolgreiche Maßnahmen für Ihr Reputationsmanagement Erfolgreiche Maßnahmen für Ihr Reputationsmanagement Roland Ballacchino Es dauert zwanzig Jahre, sich eine Reputation zu erwerben und fünf Minuten, sie zu verlieren. Wenn man das im Auge behält, handelt

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Online Reputation Management

Online Reputation Management Online Reputation Management Umgang mit Bewertungen GoLocal GmbH & Co. KG Was ist golocal? golocal.de ist der offizielle und exklusive Partner für Bewertungen der Verzeichnisse Gelbe Seiten und Das Örtliche.

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Einrichten und Verwenden der E-Mail-Verschlu sselung

Einrichten und Verwenden der E-Mail-Verschlu sselung Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Mail-Client & -Verschlüsselung

Mail-Client & -Verschlüsselung Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Mail-Client & -Verschlüsselung Datenschutz in der mediatisierten Schule Esslingen, 23. Okt. 2014 Andreas Grupp grupp@lehrerfortbildung-bw.de

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Jetzt einsteigen: www.noerr.com/karriere FÜR DEN BAUCH.

Jetzt einsteigen: www.noerr.com/karriere FÜR DEN BAUCH. Jetzt einsteigen: www.noerr.com/karriere FÜR DEN BAUCH. FÜR DEN BAUCH. Gut zu spüren, dass Noerr mit einer Kultur aus Offenheit, Respekt und Vertrauen individuelle Kompetenzen und unternehmerisches Handeln

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Jetzt einsteigen: www.noerr.com/karriere. Für den Bauch.

Jetzt einsteigen: www.noerr.com/karriere. Für den Bauch. Jetzt einsteigen: www.noerr.com/karriere Für den Bauch. Für den Bauch. Gut zu spüren, dass Noerr mit einer Kultur aus Offenheit, Respekt und Vertrauen individuelle Kompetenzen und unternehmerisches Handeln

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Herzlich Willkommen zum Telefontraining- mit Strategie zum Erfolg am 21.10.11 für den BDS Kreisverband Esslingen

Herzlich Willkommen zum Telefontraining- mit Strategie zum Erfolg am 21.10.11 für den BDS Kreisverband Esslingen Herzlich Willkommen zum Telefontraining- mit Strategie zum Erfolg am 21.10.11 für den BDS Kreisverband Esslingen CSR Wettbewerb Azubi Training Unternehmerforum GEMEINSAM UNTERNEHMEN webinare Kooperation

Mehr