Sichere mit GnuPG

Größe: px
Ab Seite anzeigen:

Download "Sichere E-Mail mit GnuPG"

Transkript

1 Warum verschlüsseln? Eine ist auf dem Weg vom Absender zum Empfänger für jeden am Transport Beteiligten so gut lesbar wie eine Postkarte also für vertrauliche Mitteilungen völlig ungeeignet. Mit der Verschlüsselung Ihrer E- Mail sorgen Sie dafür, daß nur der Empfänger den Inhalt Ihrer lesen kann. Für jeden anderen Mitleser ist der Inhalt völlig unverständlich. Eine Entschlüsselung ist bei der Verwendung gängiger Algorithmen auch für Geheimdienste derzeit praktisch unmöglich, da zu aufwendig. Anleitung ggf. zu verbessern. Sichere mit GnuPG Die hier beschriebene Methode verwendet die freie Software GNU Privacy Guard (GnuPG) für die Schlüsselverwaltung, die auf OpenPGP. OpenPGP wiederum ist eine frei benutzbare Version von PGP (Pretty Good Privacy), eines kommerziellen Verfahrens für -Verschlüsselung, das lange Zeit einen Quasi-Standard darstellte. Daß es sich nicht allgemein durchgesetzt haben, liegt vor allem daran, daß PGP bezahlt werden mußte, an jahrelangen Exportbeschränkungen durch die US-Regierung und daß insbesondere unter Windows kein -Programm diese Möglichkeiten ohne eine Erweiterung und/oder Konfiguration durch den Nutzer unterstützte. Deswegen scheint es trotz heutzutage normal zu sein, daß als völlig unsicheres Medium genutzt wird also ein klassisches Henne-Ei-Problem. Aber keine Angst Sie sperren niemanden aus, der seine ungesichert an Sie verschickt oder auf den sicheren Empfang verzichtet. Öffentlicher und privater Schlüssel Mit dieser Anleitung soll es Ihnen möglichst leicht gemacht werden, künftig sichere zu verschicken und zu empfangen. Sie richtet sich an Nutzer, die ihre mit einen eigenen Programm auf ihrem Rechner verwalten, ist also nicht für diejenigen geeignet, die auf einen Web- Mailer wie Freenet oder GMX nur über den Browser zugreifen und ihre Mail bei diesem Mail-Provider lagern. Sie ist für Nutzer gedacht, die etwas Erfahrung mit dem herkömmlichen Lesen und Schreiben von s haben und sich entschließen, dies sicherer zu gestalten. Diese Anleitung ist soweit wie möglich plattformübergreifend angelegt; an einigen Stellen wird auf bestimmte Programme näher eingegangen. Es gibt im Internet viele weitere Anleitungen; einfache, deutschsprachige und aktuelle sind jedoch nicht so leicht zu finden. Aber ich bitte Sie ausdrücklich, sich der Suchmaschine Ihrer Wahl zu bedienen und sich nicht allein auf diese Anleitung zu verlassen. Diese Anleitung stellt keinen Anspruch auf Vollständigkeit und Präzision in allen Punkten. Ansprüche aus ihr lassen sich nicht ableiten, jegliche Handlung erfolgt auf eigene Gefahr. Um Rückmeldung bei Problemen wird jedoch gebeten, um die Warum signieren? Bei unverschlüsselten s können von jedem, der darauf Zugriff hat, sowohl der Inhalt als auch der -vorgebliche- Absender verändert werden. Mit Ihrer Signatur geben Sie dem Empfänger Ihrer ein Werkzeug an die Hand, mit dem er überprüfen kann, daß er die E- Mail genauso bekommen hat, wie Sie sie abgeschickt haben und daß sie tatsächlich von Ihnen stammt. Verschlüsselung und Signatur funktionieren mit einem asymmetrischen Schlüsselpaar, der aus einem privaten und einem zugehörigen öffentlichen Schlüssel besteht. Ihren privaten Schlüssel geben Sie niemals, unter keinen Umständen, an andere weiter, und niemand außer Ihnen darf ihn lesen können. Dagegen verbreiten Sie Ihren öffentlichen Schlüssel so weit wie möglich, 1/6 /home/langen/dokumente/sicher .odt Thomas Langen,

2 insbesondere an diejenigen, mit denen Sie sichere Mails austauschen wollen. Signieren: mit privaten Schlüssel des Absenders Ihren privaten Schlüssel benutzen Sie dazu, den Inhalt Ihrer Mail auf eine Zeichenfolge abzubilden,der dann an die Mail angehängt wird. Der Empfänger kann dann mit Ihrem öffentlichen Schlüssel diese Signatur entschlüsseln und mit dem Inhalt Ihrer Mail vergleichen. Zum Signieren wird also Ihr Schlüsselpaar verwendet. Verschlüsseln: mit öffentlichem Schlüssel des Empfängers Wenn Sie von einem Partner eine verschlüsselte Mail bekommen, so hat dieser dafür Ihren öffentlichen Schlüssel verwendet. Damit hat er sichergestellt, daß nur Sie diese Mail -mit Ihrem privaten Schlüssel- wieder entschlüsseln können. Wenn Sie eine verschlüsselte Mail verschicken wollen, brauchen Sie dazu also den öffentlichen Schlüssel des Empfängers. Ihre eigenen Schlüssel sind dabei unnötig (es sei denn, zum zusätzlichen Signieren). Erzeugen und Verwalten der Schlüssel Dies ist die Kernaufgabe von GnuPG. Ihr eigener privater Schlüssel muß vor Anderen geschützt, aber für Sie zugänglich gelagert werden, und die öffentlichen Schlüssel, die Sie verwenden, müssen leicht verfügbar sein. Sie können die Datei, die Ihren privaten Schlüssel enthält, im Dateiverzeichnis Ihres Rechners speichern, wenn Sie sicherstellen, daß niemand darauf Zugriff hat. Da dies häufig problematisch ist, gibt es die Möglichkeit, diese private Schlüsseldatei wiederum mit einem Kennwort (auch Passphrase oder Mantra genannt) zu schützen, so daß auch Sie nur mit Angabe des Kennwortes diese Datei lesen können. Alternativ -oder ergänzend- ist es häufig sinnvoller, den privaten Schlüssel auf einen externen Datenträger auszulagern früher Diskette, heute Speicherkarte oder USB-Stick. Diesen externen Datenträger geben Sie dann ebensowenig aus der Hand wie den Schlüssel zu Ihrem Banktresor. (Für den Fall des Verlustes mag es jedoch sinnvoll sein, irgendwo eine Kopie zu haben.) Für die öffentlichen Schlüssel gibt es keine besonderen Anforderungen hinsichtlich ihrer Aufbewahrung; sie müssen nur auffindbar und den Eigentümern zuzuordnen sein. Da Sie potentiell eine unbegrenzte Anzahl von öffentlichen Schlüsseln nutzen wollen, ist es sinnvoll, daß Sie diese im Internet -auf Schlüsselservern- finden können und nur bei Bedarf auf Ihrem Rechner speichern. Um die Richtigkeit eines öffentlichen Schlüssels zu überprüfen, kann man von diesem einen Fingerabdruck erzeugen; eine recht kurze Ziffernfolge, die sich z. B. bei einem Telefongespräch vergleichen läßt. Der Ring oder das Netz des Vertrauens (ring of trust, web of trust) Wenn Sie einem öffentlichen Schlüssel vertrauen (d. h., Sie können diesen öffentlichen Schlüssel eindeutig seinem Eigentümer zuordnen), können Sie ihn durch eine Signatur beglaubigen. Diese Signatur können Personen, die Ihnen vertrauen, überprüfen und damit Vertrauen in den fremden öffentlichen Schlüssel fassen. Die Beglaubigung führen Sie mit Ihrem privaten Schlüssel durch; die Gültigkeit der Signatur wird , Thomas Langen /home/langen/dokumente/sicher .odt 2/6

3 mit Ihrem öffentlichen Schlüssel überprüft. Natürlich kann auch Ihr öffentlicher Schlüssel wieder von anderen beglaubigt werden, usw. Diese fortlaufende Zusicherung von Vertrauen kann wieder auf den ursprünglichen öffentlichen Schlüssel zurückführen und bildet dann einen Ring des Vertrauens, bei dem alle beteiligten Schlüssel als vertrauenswürdig angesehen werden. Die Beglaubigung eines öffentlichen Schlüssels kann mit diesem abgespeichert werden, und jeder öffentliche Schlüssel kann eine beliebige Anzahl von Beglaubigungen erhalten. Wenn diese so beglaubigten Schlüssel in großer Anzahl mit wechselseitigen Beglaubigungen auf öffentlichen Schlüsselservern abgelegt werden, erhält man ein Netz des Vertrauens. Je besser Sie die Vertrauenswürdigkeit einer Beglaubigung einschätzen können (d. h. je weniger Zwischenschritte zu einer Ihnen bekannten Signatur notwendig sind), desto größer ist für Sie die Vertrauenswürdigkeit eines fremden öffentlichen Schlüssels. Installation und Einrichtung der Schlüsselverwaltungssoftware GnuPG Unix-basierte Systeme Bei den meisten Linux-, *BSD und OS-X-Distributionen ist GnuPG vorinstalliert. Falls nicht, installieren Sie das Paket gnupg (oder gnupg2; neuere Version) mit Ihrer Paketverwaltung, oder holen Sie sie von Als graphische Schnittstelle ist häufig die Anwendung seahorse verfügbar; eine Alternative ist GPA, der GNU Privacy Assistent, oder auch andere Programme. Zur Einrichtung starten Sie bitte die graphische Anwendung seahorse (manchmal als Passwörter und Verschlüsselung zu finden) oder GPA. Windows-Betriebssysteme Für Windows wird Gpg4win empfohlen ( ). Folgen Sie den Installationshinweisen auf dieser Seite; wählen Sie dabei bitte auch GPG2 aus. Zu Gpg4win gehören ein Einsteiger - und ein Durchblicker -Handbuch, mit dem die in dieser Anleitung skizzierten Methoden ausführlicher dargestellt werden. Zur Einrichtung starten Sie bitte die Anwendung GPA, den Gnu Privacy Assistent, oder WinPT, den Windows Privacy Tray. Übliche Fragen, die bei der Einrichtung einer graphischen GnuPG- Anwendung entstehen Beim ersten Start werden Sie wahrscheinlich gefragt, ob ein neuer Schlüssel, (genauer gesagt: ein neues Schlüsselpaar) angelegt werden soll. Sie brauchen einen eigenen privaten Schlüssel mit dem zugehörigen öffentlichen Schlüssel, also wollen Sie dies. Nach Ihrem Namen und Ihrer - Adresse werden Sie nach einer Passphrase gefragt, mit der Sie ihren privaten Schlüssel schützen. Diese Passphrase sollte nicht mit einem anderen Passwort von Ihnen übereinstimmen, nicht zu einfach sein, aber von Ihnen gut zu merken. Da eine geknackte Passphrase für Sie kritisch sein kann, sollte sie aufwendig genug sein GPA zeigt die Güte graphisch an. Die Erzeugung eines neuen Schlüssels können Sie auch aus der laufenden Anwendung heraus erzeugen. Wenn Sie die Anwendung beenden, sollten Sie einen eigenen Schlüssel haben. 3/6 /home/langen/dokumente/sicher .odt Thomas Langen,

4 Weitere Schlüssel (insbesondere die öffentlichen Schlüsselteile anderer Personen) brauchen Sie jetzt noch nicht zu importieren; diese sollten sich im Laufe der Zeit automatisch ansammeln und können dann mit GnuPG verwaltet werden. Erweiterung Ihres -Programms um Verschlüsselung und Signierung Die meisten graphischen -Programme für Unix-basierte Systeme beinhalten von vornherein Unterstützung für GnuPG; bei die meisten reinen Windows-Programmen war dies lange Zeit nicht möglich, mittlerweile gibt es aber auch für Outlook Express und andere Mailprogramme entsprechende Erweiterungen (s. ) Plattformübergreifend ist der Einsatz von de freien -Programms Thunderbird ( ) möglich; um GnuPG zu Unterstützung wird die freie Erweiterung Enigmail ( ) benötigt. Thunderbird kann Ihr -Konto (POP3 oder IMAP) verwalten; die dazu notwendigen Kontoeinstellungen können Sie ggf. Ihrem bisherigen -Programm entnehmen. Nach der Installation von Thunderbird mit der Enigmail-Erweiterung sollten zunächst keine weitere Einstellungen nötig sein; unter OpenPGP/Einstellungen (bzw. OpenPGP/Preferences) können Sie in Thunderbird überprüfen, daß GnuPG gefunden wurde und damit der Zugriff auf die verwalteten Schlüssel möglich ist. Signierte s empfangen Die Signatur einer wird in einem Anhang mitgeschickt. In einem -Programm, das PGP bzw. GnuPG nicht unterstützt, sieht dieser Anhang etwa so aus: BEGIN PGP MESSAGE----- Version: GnuPG v1.4.5 (Darwin) hqioa4k2kjamebjseaf9gsz/5htwlv9iql6+4eg+tbbzrmnedu+qeipvzf2hg9p4 3ektNsOV8wBWSRzj37j13TlZKHGYTZyYtO9sPeu04NthtLCWvpI8SgTfzTr16W/n...einige weitere derartige Zeilen... F6OBIx26waxju7H4ax55ZwV6b8VwOjL076qjV0s0YpYpPqYzp2OMdYbbVndbPeQR PqTy4vHCcuqlWQj4Mq+8h53dTabMzSDjaW0hfvhw7qJxW7Ky775iH6Fo =ldat -----END PGP MESSAGE----- Bei Signaturen unterstützenden Programmen sehen Sie diesen Anhang jedoch nicht; stattdessen wird ein Symbol (üblicherweise ein Schloß oder Schlüssel) eingeblendet. Wenn Sie dieses Symbol anklicken, werden Sie entweder gefragt, ob der zugehörige öffentliche Schlüssel von einem Schlüsselserver geladen (und in ihrem Schlüsselverzeichnis abgelegt) werden soll, oder der Schlüssel ist Ihnen bereits bekannt, und die in ihm gespeicherten Informationen über den Absender werden Ihnen angezeigt. Insbesondere enthält der öffentliche Schlüssel des Absenders einen Fingerabdruck -eine kurze Zeichenfolge-, über den Sie durch persönlichen Kontakt die Richtigkeit des öffentlichen Schlüssels überprüfen können. Oder aber Sie sehen sich eventuell vorhandene Beglaubigungen an, um Vertrauen in die persönliche Identität des Absenders zu gewinnen. Damit haben Sie den öffentlichen Schlüssel des Absenders importiert also genau das, was Sie 1 Vielleicht haben Sie so etwas ja schon mal gesehen und sich darüber gewundert. Da nicht alle -Programme (und deren Administratoren) den Sinn dieses unverständlichen Anhangs begreifen, können sie -Filter so einstellen, daß sie diese -sichereren- Mails als verdächtig ausfiltern. Deswegen mag es bei manchen Empfängern sinnvoll sein, nicht signierte Mails zu verwenden , Thomas Langen /home/langen/dokumente/sicher .odt 4/6

5 brauchen, um ihm eine verschlüsselte Mail zu senden. Diesen öffentlichen Schlüssel finden Sie jetzt auch mit Ihrem Schlüsselverwaltungsprogramm, z. B. GPA. Veröffentlichung Ihres öffentlichen Schlüssels Hier kommen öffentliche Schlüsselserver ins Spiel: Mit Ihrem Schlüsselverwaltungsprogramm, z. B. GPA, können Sie Ihren öffentlichen Schlüssel auf einen öffentlichen Schlüsselserver laden. Welcher Schlüsselserver ausgewählt wird, ist i. a. vorkonfiguriert und kann akzeptiert werden; die (bekannten) öffentlichen Schlüsselserver gleichen ihre Datensätze miteinander ab, so daß sie nachwenigen Stunden allgemein verfügbar sind. So hat der Empfänger die Möglichkeit, sich Ihren öffentlichen Schlüssel von einem öffentlichen Schlüsselserver zu besorgen. Natürlich ist es nur einmal notwendig, daß Sie ihren öffentlichen Schlüssel einem öffentlichen Schlüsselserver zur Verfügung stellen; er bleibt dann allgemein verfügbar Hilfestellung für den Empfänger Wenn das -Programm des Empfängers jedoch nichts mit Signaturen anfangen kann, sieht der Empfänger nur den unverständlichen Anhang, der mit -----BEGIN PGP MESSAGE----- anfängt und mit -----END PGP MESSAGE----- aufhört. Dies trifft u. a. für die misten Nutzer von werbefinanzierten Online- -Diensten wie Freenet, GMX, Hotmail, etc. pp. zu. Dazu ist es eventuell hilfreich, einen kurzen Hinweis in die eigentliche Mail einzufügen: Die Integrität dieser Mail wird durch die PGP-Signatur gewährleistet. Mein öffentlicher Schlüssel ist auf hkp://keys.gnupg.net verfügbar. Der angegebene Schlüsselserver sollte dem entsprechen, zu dem Sie Ihren öffentlichen Schlüssel hochgeladen haben. Sinnvollerweise bindet man einen solchen Text in die Unterschrift (verwirrenderweise auch wieder Signatur genannt) ein, die man automatisch an seine eigene Mail anhängen kann 2. Wenn Sie -aus welchen Gründen auch immer- Ihren öffentlichen Schlüssel nur eingeschränkt verfügbar machen wollen, können Sie ihn in eine Textdatei umwandeln und beispielsweise auf einer geschützten Website bereitstellen. Oder der Empfänger, kennt Ihre Website bereits und vertraut darauf, daß der Inhalt von Ihnen stammt auch dann ist ein Verweis auf sie angebracht, und obiger Hinweis sollte entsprechend angepaßt werden. Verschlüsselte s verschicken Zum Verschicken von verschlüsselten Mails brauchen Sie den öffentlichen Schlüssel des Empfängers. Wenn Sie diesen kennen (weil Sie z. B. eine signierte von ihm bekommen haben), bietet Ihnen Ihr -Programm entweder automatisch an, die Mail zu verschlüsseln, oder Sie fordern dies explizit an (in Thunderbird mit OpenPGP/Encrypt Message). Es ist theoretisch auch möglich, die Mail an einen Empfänger mit dem öffentlichen Schlüssel eines 2 Bei Thunderbird kann man diese Unterschrift einstellen, indem man unter den Kontoeinstellungen eine entsprechende Textdatei unter dem Punkt Datei als Signatur anhängen angibt 5/6 /home/langen/dokumente/sicher .odt Thomas Langen,

6 anderen Empfängers zu verschlüsseln. Dies ist allerdings nur in Ausnahmefällen sinnvoll (z. B. wenn der Empfänger mehrere unterschiedliche -Adressen verwendet), und Ihr - Programm wählt gewöhnlich den öffentlichen Schlüssel aus, der zu der -Adresse des Empfängers gehört. Natürlich ist es auch möglich und sinnvoll, verschlüsselte s zu signieren. Verschlüsselte s empfangen Der Empfang von s, die mit Ihrem öffentlichen Schlüssel verschlüsselt sind, sollte für Ihr E- Mail-Programm keine Schwierigkeit bereiten. Beim Lesen der Mail werden Sie ggf. aufgefordert, die Passphrase anzugeben, mit der Ihr privater Schlüssel geschützt ist , Thomas Langen /home/langen/dokumente/sicher .odt 6/6

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr