Arbeiten mit GnuPG. Wolfgang Stief. Teil 1: Keyhandling und Keysigning sage-muc 1/35 P
|
|
- Martha Kappel
- vor 8 Jahren
- Abrufe
Transkript
1 Arbeten mt GnuPG Tel 1: Keyhandlng und Keysgnng Wolfgang Stef sage-muc 1/35 P
2 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 2/35 P
3 gpg --fngerprnt GnuPG User set 2000 sgnerter Key (c t) set 2001 GnuPG auf Solars und Deban GNU/Lnux Ich bn ncht allwssend. Btte unterbrechen! Installaton der Tools wrd her und heute ncht behandelt hr als Admns müsst das auch ohne fremde Hlfe hnkregen :-) 3/35 P
4 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 4/35 P
5 --sgn vs. --encrypt Unterschedung verschlüsseln vs. sgneren. Verschlüsselung: Malbody ncl. Attachments werden verschlüsselt, Malheader muss unverschlüsselt bleben (MTAs). Partner brauchen jewels zwngend Publc Key der Gegenstelle. Sgnatur: dgtale Unterschrft, damt st prnzpell schergestellt, dass der Absender auch der st, der er vorgbt zu sen. Achtung! Sgnatur kann en Fake sen! Abhlfe: sgnerte Schlüssel, Aufbau enes Web of Trust bzw. Trusted 3rd Party. Partner brauchen snnvollerwese Publc Key der Gegenstelle. GnuPG nutzt zum Verschlüsseln und Sgneren unterschedlche Keys (ElGamal vs. DSA). 5/35 P
6 --sgn vs. --encrypt (cont d) Empfänger Sender Malbody + Attachments Hash über Body + Sender prvate key Empfänger Sender Malbody + Attachments Sgnatur Zufallsschlüssel Empfänger publc key Empfänger Sender sdlkfjdsg aslkdjföalsdjföoweasdkhf Sgnatur Abbldung 1: Unterschedung: Verschlüsseln und Sgneren von Mals 6/35 P
7 gpg --cpher-algo GnuPG kennt mehr Algorthmen als PGP! Das kann zu Problemen führen! evora<stef>/home/stef$ gpg --verson gpg (GnuPG) Home: /.gnupg Supported algorthms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cpher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compresson: Uncompressed, ZIP, ZLIB, BZIP2 Default st 1024bt DSA für Sgnerung (Hauptschüssel) und 2048bt ElGamal zum Entschlüsseln (Sub-Keys). 7/35 P
8 gpg --edt-key tradtonell gpg als Command Lne Tool Support für: FreeBSD (x86), OpenBSD (x86), NetBSD (x86), Wndows 95/98/NT/2000/ME PocketConsole (Pocket PC), MacOS X, AIX, BSDI (386), HP-UX 9-11, Irx, MP-RAS, OSF1, OS/2, SCO UnxWare, SunOS, Solars (Sparc + x86), USL Unxware Frontends (GUI): jede Menge, verschedene OS, Detals unter (en)/related_software/frontends.html#gu Für vele Malclents snd Plugns verfügbar: software/frontends.html#mua Verglech und Stolperfallen: X 3/2004, S. 126 ff. 8/35 P
9 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 9/35 P
10 gpg --fngerprnt evora<stef>/home/stef$ gpg --fngerprnt pub 1024D/ Wolfgang Stef Key fngerprnt = C8ED 91A2 F5BD DB01 33AD B7D ud Wolfgang Stef (Home) <ws@blubb.de> ud Wolfgang Stef (GMX) <foobar@gmx.net> ud Wolfgang Stef (Chaes) <w@foo.de> sub 2048g/B65230E User-IDs können belebg vele exsteren (ud). User-IDs können enzeln ungültg erklärt und zurückgezogen werden (Revocaton Key). User-ID st der Benutzername, zu dem der Schlüssel gehört. Kann m Prnzp belebge Zechenkette sen Her: nur natürlche Personen, de an Hand amtlchem Lchtbldauswes dentfzert werden können! 10/35 P
11 gpg --fngerprnt (cont d) evora<stef>/home/stef$ gpg --fngerprnt pub 1024D/ Wolfgang Stef Key fngerprnt = C8ED 91A2 F5BD DB01 33AD B7D ud Wolfgang Stef (Home) <ws@blubb.de> ud Wolfgang Stef (GMX) <foobar@gmx.net> ud Wolfgang Stef (Chaes) <w@foo.de> sub 2048g/B65230E Fngerprnt st en One-Way-Hash über den Schlüssel. Der Schlüssel st über Fngerprnt und Key-ID endeutg dentfzerbar. Subkeys snd we der Name sagt Unterschlüssel (sub). Anzahl st belebg. Subkeys können enzeln ungültg gemacht werden. Key-ID st her n Kurzform (4 Byte) dargestellt (pub). Langform (8 Byte) bekommt man mt der zusätzlchen Opton --wth-colons. 11/35 P
12 gpg --keyserver Woher unbekannte Publc-Keys nehmen tauschen mt Kommunkatonspartner (Mal, Spechermedum, Paper, Websete etc.) auf Keyservern suchen und von dort mporteren weltwetes Netz von Servern, Key nur enmal hochspelen, Server replzeren sch automatsch Abfrage/Suche über Webnterface möglch 12/35 P
13 gpg --sgn-key Am I am I egener Key muss zunächst selbst sgnert werden darüber Nachwes, dass Egentümer den Key selbst erstellt hat zwngende Voraussetzung für Schlüsselzertfzerung durch CAs zwngende Voraussetzung für Keysgnng nnerhalb Web of Trust macht GnuPG bem Schlüsselerstellen automatsch 13/35 P
14 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 14/35 P
15 gpg --gen-key Schlüsseltyp und -länge, Gültgketsdauer, Mantra (== Passphrase) gpg --gen-key gpg: keyrng /home/gpguser/.gnupg/secrng.gpg created gpg: keyrng /home/gpguser/.gnupg/pubrng.gpg created Please select what knd of key you want: (1) DSA and ElGamal (default) (2) DSA (sgn only) (4) RSA (sgn only) Your selecton 1 DSA keypar wll have 1024 bts. About to generate a new ELG-E keypar. mnmum keysze s 768 bts default keysze s 1024 bts hghest suggested keysze s 2048 bts What keysze do you want (1024) Requested keysze s 1024 bts 15/35 P
16 gpg --gen-key cont d Please specfy how long the key should be vald. 0 = key does not expre <n> = key expres n n days <n>w = key expres n n weeks <n>m = key expres n n months <n>y = key expres n n years Key s vald for (0) Key does not expre at all Is ths correct (y/n) y You need a User-ID to dentfy your key; the software constructs the user d from Real Name, Comment and Emal Address n ths form: "Henrch Hene (Der Dchter) <henrchh@duesseldorf.de>" Real name: John Doe Emal address: doe@foo.bar Comment: Blablubb You selected ths USER-ID: "John Doe (Blablubb) <doe@foo.bar>" Change (N)ame, (C)omment, (E)mal or (O)kay/(Q)ut o 16/35 P
17 gpg --gen-key cont d You need a Passphrase to protect your secret key. Enter passphrase: Repeat passphrase: We need to generate a lot of random bytes. It s a good dea to perform some other acton (type on the keyboard, move the mouse, utlze the dsks) durng the prme generaton; ths gves the random number generator a better chance to gan enough entropy > gpg: /home/gpguser/.gnupg/trustdb.gpg: trustdb created publc and secret key created and sgned. key marked as ultmately trusted. pub 1024D/9CB035D John Doe (Blablubb) <doe@foo.bar> Key fngerprnt = FD EECF 271D EBC0 4FE F10 9CB0 35D0 sub 1024g/3ECB438C /35 P
18 gpg --sgn-key --fngerprnt Key st nach Erzeugung berets self-sgned: gpg --sgn-key gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/9CB035D0 created: expres: never trust: u/u sub 1024g/3ECB438C created: expres: never (1). John Doe (Blablubb) <doe@foo.bar> "John Doe (Blablubb) <doe@foo.bar>" was already sgned by key 9CB035D0 Nothng to sgn wth key 9CB035D0 Key not changed so no update needed. Fngerprnt: gpguser@evora:~$ gpg --fngerprnt 9CB035D0 pub 1024D/9CB035D John Doe (Blablubb) <doe@foo.bar> Key fngerprnt = FD EECF 271D EBC0 4FE F10 9CB0 35D0 sub 1024g/3ECB438C /35 P
19 gpg --keyserver --send-key Vor Keysgnng-Party muss der Publc Key auf enen Keyserver hochgeladen werden Hochladen: gpg --keyserver --send-key alternatv: exporteren des Schlüssels n ASCII und hochladen über en Webnterface (aber das st unsportlch :-) gpguser@evora:~$ gpg --armor --export doe@foo.bar -----BEGIN PGP PUBLIC KEY BLOCK----- Verson: GnuPG v1.2.4 (GNU/Lnux) mqghbecahywrbacwpqgqx0yx/heqw9q4c/eb6bnw77rwg0hjvcud7ozvkqa3qc70 9n17BcyrRyMR3lJX36E8ZcPczlfLW7Jts/JpKjFy7TuJbNPQMrI2MQDdwu/8Mjz [...] gf0tpt0m7vkamihjbbgragajbqjamoctahsmaaojeemztxccsdxqd8maomere6w/ 6rSMy4FWWELzZgwz8z9oAJ9mRRQR74qHdEe+h3ydum3Q76bsNw== =5Ycq -----END PGP PUBLIC KEY BLOCK----- möglches Webnterface: 19/35 P
20 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 20/35 P
21 Let s paaarty... Prnzpeller Ablauf: 1. Key-Paar genereren. 2. Publc Key an Keyserver schcken. 3. Key-ID + Fngerprnt an Koordnator. 4. Zur Party auftauchen. Ncht vergessen: amtlchen Lchtbldauswes (besser zwe), Key- ID, Schlüsseltyp, Schlüssellänge, Fngerprnt vom egenen Schlüsselpaar. Alles auf Paper. 5. Egene Key-Info auf dem Paper des Koordnators überprüfen. 6. Identtät und Key-Info der anderen anhand Auswes und Fngerprnt überprüfen. 7. Keys der anderen Telnehmer zuhause vom Server runterladen und sgneren. 8. Sgnerte Keys weder hochladen. Zur Keysgnng-Party st kene Elektronk notwendg! 21/35 P
22 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 22/35 P
23 gpg --send-keys --recv-keys --lst-sgs Key suchen: gpg --keyserver wwwkeys.eu.pgp.net --search-keys Key runterladen: gpg --keyserver wwwkeys.eu.pgp.net --recv-keys Key überprüfen anhand des Fngerprnts und der Key-ID: gpg --fngerprnt <keyd> Key sgneren: gpg --sgn-key Sgnerten Key weder hochladen: gpg --keyserver wwwkeys.eu.pgp.net --send-keys Achtung! En auf enem Keyserver vorhandener Key hesst ncht automatsch, dass er auch authentsch st! Vertrauen st an deser Stelle gut, Kontrolle mtunter besser. 23/35 P
24 Bespel Command Lne (--sgn-keys) gpg --sgn-key gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/ created: expres: never trust: -/- sub 2048g/B65230E6 created: expres: never (1). Wolfgang Stef (Chaes) <stef@chaes.de> (2) Wolfgang Stef (GfhR) <stef@gfhr.de> [...] Really sgn all user IDs y How carefully have you verfed the key you are about to sgn actually belongs to the person named above If you don t know what to answer, enter "0". (0) I wll not answer. (default) (1) I have not checked at all. (2) I have done casual checkng. (3) I have done very careful checkng. Your selecton (enter for more nformaton): 3 24/35 P
25 Bespel Command Lne (--sgn-keys) (cont d) Are you really sure that you want to sgn ths key wth your key: "John Doe (Blablubb) (9CB035D0) I have checked ths key very carefully. Really sgn y You need a passphrase to unlock the secret key for user: "John Doe (Blablubb) <doe@foo.bar>" 1024-bt DSA key, ID 9CB035D0, created Passphrase: gpguser@evora:~$ gpguser@evora:~$ gpg --lst-sgs stef@chaes.de pub 1024D/ Wolfgang Stef (Chaes) <stef@chaes.de> sg Wolfgang Stef (Chaes) <stef@chaes.de> sg 3 9CB035D John Doe (Blablubb) <doe@foo.bar> [...] sg B3B2A12C [User d not found] [...] 25/35 P
26 Confg-Fle # GnuPG can mport a key from a HKP keyerver f one s mssng # for sercan operatons. Is you set ths opton to a keyserver # you wll be asked n such a case whether GnuPG should try to # mport the key from that server (server do syncronze wth each # others and DNS Round-Robn may gve you a random server each tme). # Use "host -l pgp.net grep www" to fgure out a keyserver. keyserver wwwkeys.eu.pgp.net # The envronment varable http_proxy s only used when the # ths opton s set. honor-http-proxy Proxy setzt man ggf. m Envronment: gpguser@evora:~$ export http_proxy=" 26/35 P
27 Keys über Webnterface für Commandlne Muffel 1. oder pca.dfn.de/pgpkserv/#extract 2. Stchwort (Nachname, Maladresse etc.) n Suchfeld engeben. 3. In Trefferlste auf passende Key-ID klcken. 4. ASCII ncl BEGIN PGP... und -----END PGP... n Date spechern. 5. Key mporteren: gpg --armor --mport <flename> 6. Fngerprnt und Key-ID überprüfen: gpg --fngerprnt <keyd> 7. Key sgneren: gpg --sgn-key <keyd> 8. Sgnerten Key exporteren: gpg --armor --export <keyd> [ > <flename> ] 9. ASCII-Output n Formular am Keyserver pasten: #submt 27/35 P
28 gpg --edt-key revkey Wchtg: Keys am Keyserver können ncht gelöscht werden! Was also tun be falschem, komprommtertem, ungültgem Key Keys, Subkeys, User-IDs und Sgnatures können zurückgezogen werden (revokng). Für Keys gbt es --gen-revoke: generert en Revocaton Certfcate für den kompletten Key. Revocaton Key am besten glech bem Erzeugen des Keypaares mt anlegen! Sollen Subkeys, User-IDs oder Sgnaturen revoked werden, gbt es Befehle m --edt-key (revkey, revud und revsg). Um Änderung am Keyserver bekannt zu machen, geänderten Key erneut auf Keyserver hochladen. 28/35 P
29 Pflegeanletung Unbedngt auf Secret Key gut Acht geben! Kommt der n falsche Hände, snd alle damt behandelten Keys und Zertfkate ungültg und damt quas unbrauchbar! Gleches glt m Prnzp für Revocaton Key! Möglchket, enem fremden Key zu vertrauen (Trust), damt st Secret Key telwese entbehrlch und kann weggesperrt werden. Wetere Möglchket: Secret Key auf Wechselspecher (USB, CF-Card etc.) und be Verlassen des Arbetsplatzes mtnehmen. Be befrsteten Keys rechtzetg für Update des Ablaufdatums sorgen! Sgnaturen mt abgelaufenem Key snd von weng Aussagekraft! 29/35 P
30 Was kommt m zweten Tel (Jun) Ver- und Entschlüsseln Trusts Schlüsselpflege Keyrngs Optonen m Confg-Fle 30/35 P
31 Lteratur Albrecht Beutelspacher Kryptologe 5. Auflage, Veweg, 1996 Jörg Schwenk Scherhet und Kryptographe m Internet 1. Auflage, Veweg, 2002 Smson Garfnkel PGP. Pretty Good Prvacy O Relly, 1996 Deutsche Bank, TU Darmstadt, Unverstät Segen, Secude, FZI CrypTool elearnng-programm für Kryptographe 31/35 P
32 Quellen GnuPG generell: HowTo n deutsch: X Magazn für professonelle Informatonstechnk, 3/2004, S. 126 ff. c t Kryptokampagne: GNU Prvacy Projekt: GnuPG Keysgnng Party HOWTO: html 32/35 P
33 Fn Danke für s Zuhören. Fragen Thanks for Revew and Input (alphabetcal): Stephan Lecht, Stefan Penkofer, Bernhard Schneck 33/35 P
34 Anhang Während des Vortrags ( ) wurden enge Punkte dskutert, de ch telwese ncht n Vergessenhet geraten lassen möchte: Trennung von beruflchem und prvatem Key Macht Snn, ja. Wel: wenn man Arbetgeber wechselt, werden typscherwese Maladressen ungültg. Und man wll/muss evtl. Keysgnng mt unterschedlchen Leuten haben. Zertfzerte Publc Keys können sehr gross werden. Enge offzelle Stellen (z. B. RIPE) akzepteren nur Keys bs zu ener bestmmten Maxmalgrösse. Evtl. sollte man also achtgeben, ncht Hnz und Kunz zu sgneren. Abhlfe: Man sgnert enen Insttutsschlüssel (den ener CA) und vertraut dem dann. Damt snd alle Keys, de den selben Insttutsschlüssel sgnert haben ebenfalls vertrauenswürdg. Man kann sch mtunter ncht mmer aussuchen, mt wem man Keys sgnen wll bzw. muss. Mtgefangen, mtgehangen. Allerdngs: Ene Sgnatur sagt nur was aus zur geprüften Identtät, ncht zum geprüften Charakter :-) Prvate Key und Revocaton Key nemals gemensam aufbewahren! Für bede glt: gut 34/35 P
35 wegsperren! Sgnaturen m Key können ncht gelöscht werden! Revokng enzelner Sgnatures st möglch. Revokng Key muss ncht zwngend bem Erzeugen des Keypaares angelegt werden. Allerdngs: Man braucht dazu de Passphrase. Wenn man de rgendwann mal vergsst, kann man auch kenen Revokng Key mehr erzeugen! Bem Erzeugen enes Revokng Keys kann man aus mehreren Gründen für das Revoken wählen (expred, lost password, compromsed, no specal reason). Der Grund wrd m Key dann auch angezegt. Bem Sgnen ncht nur fremde Angaben auf egener Keylst kontrolleren, sondern auch egene Angaben auf fremder Keylst! 35/35 P
ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de
ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
Mehr12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2
1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:
MehrDie Ausgangssituation... 14 Das Beispiel-Szenario... 14
E/A Cockpt Für Se als Executve Starten Se E/A Cockpt........................................................... 2 Ihre E/A Cockpt Statusüberscht................................................... 2 Ändern
MehrGnuPG - mit Sicherheit im Internet
GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet
MehrGruppe. Lineare Block-Codes
Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung
Mehrnonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen
arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree
MehrIch habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.
Ich habe en Bespel ähnlch dem der Ansys-Issue [ansys_advantage_vol_ssue3.pdf durchgeführt. Es stammt aus dem Dokument Rfatgue.pdf. Abbldung 1: Bespel aus Rfatgue.pdf 1. ch habe es manuell durchgerechnet
MehrFree Riding in Joint Audits A Game-Theoretic Analysis
. wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrEinführung in die Finanzmathematik
1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg
MehrWie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?
We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de
MehrPolygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com.
Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, sultanow@gmal.com Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener
Mehr1 - Prüfungsvorbereitungsseminar
1 - Prüfungsvorberetungssemnar Kaptel 1 Grundlagen der Buchführung Inventur Inventar Blanz Inventur st de Tätgket des mengenmäßgen Erfassens und Bewertens aller Vermögenstele und Schulden zu enem bestmmten
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrWie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?
We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de
MehrNernstscher Verteilungssatz
Insttut für Physkalsche Cheme Grundpraktkum 7. NERNSTSCHER VERTEILUNGSSATZ Stand 03/11/2006 Nernstscher Vertelungssatz 1. Versuchsplatz Komponenten: - Schedetrchter - Büretten - Rührer - Bechergläser 2.
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
MehrVerschlüsseln mit dem Gnu Privacy Guard
Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr4. Musterlösung. Problem 1: Kreuzende Schnitte **
Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,
MehrFunktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e
Andere Darstellungsformen für de Ausfall- bzw. Überlebens-Wahrschenlchket der Webull-Vertelung snd we folgt: Ausfallwahrschenlchket: F ( t ) Überlebenswahrschenlchket: ( t ) = R = e e t t Dabe haben de
Mehr18. Dynamisches Programmieren
8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus
MehrKreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik)
Kredtpunkte-Klausur zur Lehrveranstaltung Projektmanagement (nkl. Netzplantechnk) Themensteller: Unv.-Prof. Dr. St. Zelewsk m Haupttermn des Wntersemesters 010/11 Btte kreuzen Se das gewählte Thema an:
MehrNetzwerkstrukturen. Entfernung in Kilometer:
Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.
MehrNetzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008
Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe
MehrDatenträger löschen und einrichten
Datenträger löschen und enrchten De Zentrale zum Enrchten, Löschen und Parttoneren von Festplatten st das Festplatten-Denstprogramm. Es beherrscht nun auch das Verklenern von Parttonen, ohne dass dabe
MehrBackup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1
Modul 143 Backup- und Restore-Systeme mplementeren Technsche Berufsschule Zürch IT Sete 1 Warum Backup? (Enge Zahlen aus Untersuchungen) Wert von 100 MByte Daten bs CHF 1 500 000 Pro Vorfall entstehen
MehrGesetzlicher Unfallversicherungsschutz für Schülerinnen und Schüler
Gesetzlcher Unfallverscherungsschutz für Schülernnen und Schüler Wer st verschert? Lebe Eltern! Ihr Knd st während des Besuches von allgemen bldenden und berufsbldenden Schulen gesetzlch unfallverschert.
MehrIT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen.
IT- und achwssen: Was zusammengehört, muss weder zusammenwachsen. Dr. Günther Menhold, regercht 2011 Inhalt 1. Manuelle Informatonsverarbetung en ntegraler Bestandtel der fachlchen Arbet 2. Abspaltung
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrBeim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):
Aufgabe 1 (4 + 2 + 3 Punkte) Bem Wegen von 0 Respaketen ergaben sch folgende Gewchte X(n Gramm): 1 2 3 4 K = (x u, x o ] (98,99] (99, 1000] (1000,100] (100,1020] n 1 20 10 a) Erstellen Se das Hstogramm.
MehrMethoden der innerbetrieblichen Leistungsverrechnung
Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrStatistik und Wahrscheinlichkeit
Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse
MehrWeb of Trust in der Praxis
gpg: 0x1C246E3B 12. April 2014 about: about Begriffe Felix Krohn damals: Computer Networking jetzt: sysadmin @ OVH shameless plug: OVH dedizierte server, IaaS webhosting, domains hubic,... Übersicht about
MehrZinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung
Znsesznsformel (Abschntt 1.2) 3 Investton & Fnanzerung 1. Fnanzmathematk Unv.-Prof. Dr. Dr. Andreas Löffler (AL@wacc.de) t Z t K t Znsesznsformel 0 1.000 K 0 1 100 1.100 K 1 = K 0 + K 0 = K 0 (1 + ) 2
MehrEinbau-/Betriebsanleitung Stahl-PE-Übergang Typ PESS / Typ PESVS Originalbetriebsanleitung Für künftige Verwendung aufbewahren!
Franz Schuck GmbH Enbau-/Betrebsanletung Stahl-PE-Übergang Typ PESS / Typ PESVS Orgnalbetrebsanletung Für künftge Verwendung aufbewahren! Enletung Dese Anletung st für das Beden-, Instandhaltungs- und
Mehr1 BWL 4 Tutorium V vom 15.05.02
1 BWL 4 Tutorum V vom 15.05.02 1.1 Der Tlgungsfaktor Der Tlgungsfaktor st der Kehrwert des Endwertfaktors (EWF). EW F (n; ) = (1 + )n 1 T F (n; ) = 1 BWL 4 TUTORIUM V VOM 15.05.02 (1 ) n 1 Mt dem Tlgungsfaktor(TF)
Mehr"Zukunft der Arbeit" Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft
"Zukunft der Arbet" Arbeten bs 70 - Utope - oder bald Realtät? De Arbetnehmer der Zukunft Saldo - das Wrtschaftsmagazn Gestaltung: Astrd Petermann Moderaton: Volker Obermayr Sendedatum: 7. Dezember 2012
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrVerschlüsselungssoftware für eine freie, demokratische Gesellschaft
Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen
MehrWechselstrom. Dr. F. Raemy Wechselspannung und Wechselstrom können stets wie folgt dargestellt werden : U t. cos (! t + " I ) = 0 $ " I
Wechselstrom Dr. F. Raemy Wechselspannung und Wechselstrom können stets we folgt dargestellt werden : U t = U 0 cos (! t + " U ) ; I ( t) = I 0 cos (! t + " I ) Wderstand m Wechselstromkres Phasenverschebung:!"
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrSichere Email-Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0
MehrOnline-Services Vorteile für Mandanten im Überblick
Onlne-ervces Vortele für en m Überblck teuerberechnung Jahresbschluss E-Mal Dgtales Belegbuchen Fgur-enzeln De Entfernung zu Ihrem Berater spelt mt deser Anwendung kene Rolle mehr. Und so funktonert s:
Mehrtutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung
Software Oberkategore Unterkategore Kompetenzstufe Voraussetzung Kompetenzerwerb / Zele: InDesgn CS4 Layoutgestaltung Erste Schrtte - Anlegen enes Dokumentes I a (Enfache Nutzung) kene N o 1a Umgang mt
MehrOnline-Services Vorteile für Mandanten im Überblick
Onlne-ervces Vortele für en m Überblck Fgur-enzeln E-Mal Dgtales Belegbuchen Fgur-Gruppe teuerberater austausch mt Kassenbuch der Fnanzverwaltung onlne hreschluss Jahresbschluss De Entfernung zu Ihrem
MehrWorkshop Schlüsselerzeugung
Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de
MehrLineare Regression (1) - Einführung I -
Lneare Regresson (1) - Enführung I - Mttels Regressonsanalysen und kompleeren, auf Regressonsanalysen aserenden Verfahren können schenar verschedene, jedoch nenander üerführare Fragen untersucht werden:
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Mehr2. Nullstellensuche. Eines der ältesten numerischen Probleme stellt die Bestimmung der Nullstellen einer Funktion f(x) = 0 dar.
. Nullstellensuche Enes der ältesten numerschen Probleme stellt de Bestmmung der Nullstellen ener Funkton = dar. =c +c =c +c +c =Σc =c - sn 3 Für ene Gerade st das Problem trval, de Wurzel ener quadratschen
Mehr1 Definition und Grundbegriffe
1 Defnton und Grundbegrffe Defnton: Ene Glechung n der ene unbekannte Funkton y y und deren Abletungen bs zur n-ten Ordnung auftreten heßt gewöhnlche Dfferentalglechung n-ter Ordnung Möglche Formen snd:
MehrW i r m a c h e n d a s F e n s t e r
Komfort W r m a c h e n d a s F e n s t e r vertrauen vertrauen Set der Gründung von ROLF Fensterbau m Jahr 1980 snd de Ansprüche an moderne Kunststofffenster deutlch gestegen. Heute stehen neben Scherhet
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrPraktikum Physikalische Chemie I (C-2) Versuch Nr. 6
Praktkum Physkalsche Cheme I (C-2) Versuch Nr. 6 Konduktometrsche Ttratonen von Säuren und Basen sowe Fällungsttratonen Praktkumsaufgaben 1. Ttreren Se konduktometrsch Schwefelsäure mt Natronlauge und
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrSHA-1 und OpenPGP/GnuPG
/GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrGPG GNU Privacy Guard. David Frey
GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved
MehrVerschluss-Sache: E-Mails und Dateien
Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrE-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses
E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrSteigLeitern Systemteile
140 unten 420 2 0 9 12 1540 1820 Länge 140 StegLetern Leterntele/Leterverbnder Materal Alumnum Stahl verznkt Sprossenabstand 2 mm Leternholme 64 mm x 25 mm 50 x 25 mm Leternbrete außen 500 mm Sprossen
MehrBildverarbeitung Herbstsemester 2012. Bildspeicherung
Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten
MehrMigration Howto. Inhaltsverzeichnis
Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2
MehrFür jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich
Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrLeistungsmessung im Drehstromnetz
Labovesuch Lestungsmessung Mess- und Sensotechnk HTA Bel Lestungsmessung m Dehstomnetz Nomalewese st es ken allzu gosses Poblem, de Lestung m Glechstomkes zu messen. Im Wechselstomkes und nsbesondee n
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrEnergiesäule mit drei Leereinheiten, Höhe 491 mm Energiesäule mit Lichtelement und drei Leereinheiten, Höhe 769 mm
Montageanletung Energesäule mt dre Leerenheten, Höhe 491 mm 1345 26/27/28 Energesäule mt Lchtelement und dre Leerenheten, Höhe 769 mm 1349 26/27/28 Energesäule mt sechs Leerenheten, Höhe 769 mm, 1351 26/27/28
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrAnleitung für die Verwendung des CIP Pools von eigenen Rechner
Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen
MehrEinführung in Origin 8 Pro
Orgn 8 Pro - Enführung 1 Enführung n Orgn 8 Pro Andreas Zwerger Orgn 8 Pro - Enführung 2 Überscht 1) Kurvenft, was st das nochmal? 2) Daten n Orgn mporteren 3) Daten darstellen / plotten 4) Kurven an Daten
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrDatenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96
Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Was ist PGP: PGP ist ein Public Key Verschlüsselungsprogramm, ursprünglich von Philip Zimmermann entwickelt und arbeitet nach dem
MehrDLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de
DLK Pro Multtalente für den moblen Datendownload Maßgeschnedert für unterschedlche Anforderungen www.dtco.vdo.de Enfach brllant, brllant enfach DLK Pro heßt de Produktfamle von VDO, de neue Standards n
MehrLITECOM infinity Infinity-Modus
LITECOM nfnty Infnty-Modus nfnty Rechtlche Hnwese Copyrght Copyrght Zumtobel Lghtng GmbH Alle Rechte vorbehalten. Hersteller Zumtobel Lghtng GmbH Schwezerstrasse 30 6850 Dornbrn AUSTRIA Tel. +43-(0)5572-390-0
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr