Verschlüsselung

Größe: px
Ab Seite anzeigen:

Download "E-Mail Verschlüsselung"

Transkript

1 Verschlüsselung PrettyGoodPrivacy Leitfaden zum sicheren Versenden von -Anhängen mit dem Verschlüsselungsprogramm PGP

2 Vorwort Die Übertragung von s gleicht dem Versenden von Postkarten: Jeder, der sie in die Hand bekommt, kann sie problemlos mitlesen. Aus diesem Grund verschickt man mit normaler Post üblicherweise verschlossene Briefe. Im Internet erreichen Ihre s den Empfänger systembedingt nicht direkt, sondern über oft zahlreiche Zwischenstufen. Und bei jedem der beteiligten Server besteht prinzipiell eine Mitlesmöglichkeit. Wer dies nicht möchte, hat die Möglichkeit, eine sozusagen mit einem gepanzerten Umschlag (verschlüsselt) zu versehen, den Unbefugte auch mit größter Anstrengung nicht öffnen können. Schlimmstenfalls kann man solche s verschwinden lassen, aber nicht den Inhalt lesen. Das wohl bekannteste Verschlüsselungsprogramm ist PGP (= Pretty Good Privacy), das kryptographische Methoden verwendet, um Ihre und anhänge mitlessicher zu machen. Wenn Sie sich genauer informieren möchten wie PGP Ihre Mail verschlüsselt, was dann mit der Nachricht geschieht, wenn sie verschickt wird, erfahren Sie im TecChannel nach: Nachfolgend erfahren Sie, wie PGP funktioniert und wie Sie es in der Praxis verwenden. Dieser Leitfaden beschreibt die Funktionen der Version 6.x.x von PGP. Folgen Sie dem Link zum Download. Nutzen Sie die Main distribution site Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Solution Technologies kann für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Alle Produktbezeichnungen, die in diesen Unterlagen erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen und sollten auch als solche betrachtet werden. Die Autoren würden sich über ein Feedback von Ihnen freuen. Scheuen Sie sich nicht Fehler zu melden. Nur so kann die Qualität dieses Dokumentes verbessert werden. Mailen Sie Fehler und Anmerkungen an Dieses Dokument wurde mit Word für Windows 2002 SP3 erstellt. Von der neuen deutschen Rechtschreibung werden in diesem Dokument ausschließlich solche Regeln angewandt, deren Sinnhaftigkeit für die Autoren nachvollziehbar ist. Für die Silbentrennung ist Word für Windows verantwortlich. Version 2.1 Letzte Änderung Seite 2

3 Inhalt Was ist PGP PGPtray PGPtools PGPkeys Menübar-Symbole Schlüsselfenster-Symbole PGP konfigurieren Schlüssel erzeugen Schlüssel als Standartschlüssel definieren öffentlichen Schlüssel erzeugen öffentlichen Schlüssel des Empfängers importieren Anhang vor dem Versenden verschlüsseln Anhang einer empfangenen entschlüsseln Datei verschlüsseln falls PGP beim Empfänger nicht zur Verfügung steht So erstellen Sie einen ZIP-komprimierten Ordner So fügen Sie Dateien zu einem ZIP-komprimierten Ordner hinzu PGP Keyserver Keyserver zum Veröffentlichen und Anfragen von Schlüsseln PGP digitale Signatur Mails mit digitaler Signatur Verschlüsseln und signieren Angehängte Signatur Seite 3

4 Kapitel 1 Was ist PGP PGP steht für Pretty Good Privacy, zu Deutsch etwa recht gute Privatsphäre. PGP ist ein Programm für die Verschlüsselung persönlicher Nachrichten. Richtig eingesetzt, schließt es die Möglichkeit, per oder Diskette versandte Daten ohne Berechtigung zu entschlüsseln, weitgehend aus. Weiterhin ist es bestens dazu geeignet, Dateien elektronisch zu unterschreiben und sie damit vor unbemerkter Manipulation zu schützen. Als selbstentschlüsselndes Archiv können Sie auch ganze Verzeichnisse sichern und weitergeben, ohne dass der Empfänger PGP haben muss. Für Privatpersonen und gemeinnützige Organisationen ist das Programm kostenlos. Die käufliche Version bietet mit PGPdisk ein hervorragendes Werkzeug zum Verschlüsseln kompletter Festplatten. PGP bietet ein System mit öffentlichen Schlüsseln für die Verschlüsselung von und von Dateien. Ein abhörsicherer Kanal für den Austausch eines Schlüssels ist nicht erforderlich. PGP bietet viele Möglichkeiten und ist schnell. Es hat eine ausgefeilte Schlüsselverwaltung, bietet digitale Unterschriften, komprimiert die unverschlüsselten Daten und ist auf beinahe jedem Betriebssystem einsetzbar. Stellen Sie sich den öffentlichen Schlüssel wie ein Vorhängeschloss vor, das Sie ihrem Brieffreund in die Hand drücken. Mit diesem Vorhängeschloss kann er Post an Sie "verschließen". Aber niemand kann dieses Schloss wieder öffnen, weil nur Sie den Schlüssel dazu besitzen, in unserem Beispiel Ihren privaten Schlüssel. Seite 4

5 Kapitel 2 PGP Bedienelemente 2.1 PGPtray Nach der Installation finden Sie PGPtray (ein Menü mit den PGP-Funktionen) als Symbol in der Taskleiste neben der Uhr. Es wird als Schloß dargestellt. Von PGPtray aus können Sie alle anderen Programmteile erreichen. Abbildung 2-1 zeigt das Menü PGPTray 2.2 PGPtools PGPtools können Sie über PGPtray anwählen, oder Sie wählen den Weg über das Startverzeichnis. In jedem Fall sollten Sie hinterher eine Symbolleiste mit sieben Symbolen sehen. PGPtools ist Ihre zentrale Arbeitsumgebung zum Verschlüsseln (Encryption) und Entschlüsseln (Decryption) Ihrer zu versendenden Dokumente. Abbildung 2-2 zeigt die Symbolleiste PGPtools Wenn Sie wollen, dass die Toolbar immer im Vordergrund bleibt, klicken Sie mit der rechten Maustaste auf den blauen, oberen Bereich des PGPtools-Menues und wählen aus dem Kontextmenü 'Stay On Top'. Wenn diese Funktion markiert ist, ist der Eintrag 'Stay On Top' mit einem Haken markiert. Außerdem können Sie natürlich mit Ihrer Mail-Software arbeiten, wenn es ein PGP-Plugin dafür gibt. Erfragen Sie dies bei Ihrem Systemadministrator. Seite 5

6 Kapitel PGPkeys Hier werden die Schlüssel verwaltet. PGPkeys können Sie über PGPtray, über PGPtools, oder das Startmenü öffnen. 2.4 Menübar-Symbole Symbol Bedeutung Öffnet den Assistenten zur Schlüsselerzeugung. Widerruft den ausgewählten Schlüssel oder Signatur und verhindert, dass jemand Daten für diesen Schlüssel verschlüsselt. Ermöglicht Ihnen, den ausgewählten Schlüssel zu signieren. Sie garantieren damit, dass der Schlüssel wirklich zur angegebenen Person gehört. Löscht den markierten Schlüssel, Signatur oder Foto. Öffnet den Schlüsselsuchdialog zur Suche von Schlüsseln im lokalen Schlüsselbund oder auf Keyservern. Sendet den ausgewählten Schlüssel zu einem Keyserver. Aktualisiert den ausgewählten Schlüssel vom Keyserver. Öffnet den Schlüsseleigenschaften-Dialog. Ermöglicht den Import eines Schlüssels in den lokalen Schlüsselbund. Exportiert den markierten Schlüssel in eine Datei. Seite 6 Kapitel 2

7 2.5 Schlüsselfenster-Symbole Symbol Bedeutung Ein goldener Schlüssel und Kopf ist das Symbol für ein Diffie-Hellman/DSSSchlüsselpaar bestehend aus öffentlichem und privatem Schlüssel. Ein einzelner goldender Schlüssel steht für einen öffentlichen Diffie-HellmanSchlüssel. Ein grauer Schlüssel und ein Kopf stellen ein RSA-Schlüsselpaar dar. Ein einzelner grauer Schlüssel symbolisiert einen öffentlichen RSA-Schlüssel. Ein Schlüssel, der zeitweise nicht zum Ver- und Entschlüsseln verfügbar ist, wird blass dargestellt. Im Menü Keys Disable können Sie dieses festlegen. Fotografische Benutzerkennung eines öffentlichen Schlüssels. Widerrufener Schlüssel. Abgelaufener Schüssel. Verfalldatum wird bei der Schlüsselerzeugung festgelegt. Karteikarte steht für den Besitzer des Schlüssels und die Namen und adressen, die dem Schlüssel zugeordnet sind. Der grüne Kreis signalisiert Gültigkeit des Schlüssels. Ein roter Kreis in der ADKSpalte bedeutet, dass der Schlüssel einen zusätzlichen Entschlüsselungsschlüssel (Additional Decryption Key) hat. Der graue Kreis bedeutet, dass der Schlüssel ungültig ist. In der ADK-Spalte bedeutet er, dass es für diesen Schüssel keinen zusätzlichen Entschlüsselungsschlüssel (ADK) gibt. Ein grüner Kreis mit Kopf ist das Symbol für Ihren eigenen Schlüssel. Ein Stift stellt die Signaturen von PGP-Benutzern dar, die für die Echtheit des Schlüssel bürgen. Ein rotes X symbolisiert eine widerrufene Signatur. Ein blasser Stift erscheint bei einer ungültigen Signatur. Ein blauer Pfeil heißt, dass die Signatur exportierbar ist. Bei einem ungültigen Schlüssel oder einem nicht vertrauenswürdigem Benutzer ist der Balken leer. Ein halbausgefüllter Balken erscheint bei grundsätzlich gültigen Schlüsseln oder vertrauenswürdigen Personen. Bei Ihrem eigenen Schlüssel ist der Balken gestreift. Unabhängig von Signaturen hat er volle Gültigkeit und volles Vertrauen. Der voll ausgefüllte Balken steht für volle Gültigkeit oder volles Vertrauen in den Benutzer. Seite 7

8 Kapitel 3 PGP konfigurieren 3.1 Schlüssel erzeugen Wenn Sie PGP das erste Mal starten werden Sie aufgefordert einen Schlüssel zu erzeugen. Sie erinnern sich noch an das Kapitel 1, dass PGP einen persönlichen und einen öffentlichen Schlüssel benötigt. Dieses Schlüsselpaar soll jetzt erzeugt werden. Wenn Sie später weitere Schlüsselpaare erzeugen möchten, z.b. für Ihre privat Mail, starten Sie einfach PGPkeys. Rechtsklicken Sie in der Taskleiste neben der Uhr auf PGPtray. (ein Menü mit den PGPFunktionen ) Es wird als Schloss dargestellt. Die folgenden Grafiken zeigen die erforderlichen Schritte. Abbildung 3-1 Geben Sie Ihren Namen und Ihre gültige ein Abbildung 3-2 Diffie-Hellman/DSS Key Paar auswählen Seite 8

9 Kapitel 3 Abbildung 3-3 Schlüsselläge 2048 bits auswählen Abbildung 3-4 Schlüsselpaar läuft zeitlich nicht ab (key pair never expires) auswählen Abbildung 3-5 Geben Sie unter Passphrase ein sicheres Kennwort ein Wiederholen Sie das Kennwort im Feld Confirmation Seite 9

10 Kapitel 3 Abbildung 3-6 Key Paar wurde erzeugt Abbildung 3-7 belassen Sie die Voreinstellung Abbildung 3-8 Sie erhalten die Bestätigung über die Erzeugung des Schlüsselpaars Seite 10

11 Kapitel 3 Abbildung 3-9 Der von Ihnen erzeugte Schlüssel erscheint in PGPkeys 3.2 Schlüssel als Standartschlüssel definieren Definieren Sie einen Schlüssel als Standartschlüssel verschlüsselung. Dies erleichtert Ihre tägliche Arbeit. für Ihre Dokumenten- Wählen Sie einen Key, den Sie zum Standartschlüssel erklären möchten mit der linken Maustaste aus. Auf der Menüleiste von PGPkeys wählen Sie Keys/Set as default key Abbildung 3-10 Schlüsselpaar als Standartschlüssel definieren Seite 11

12 Kapitel öffentlichen Schlüssel erzeugen Um mit anderen Empfängern verschlüsselte Nachrichten auszutauschen, müssen Sie Ihren Empfängern Ihren öffentlichen Schlüssel (public key) als Anhang mit der Mail verschicken. Im Kapitel eins haben Sie erfahren, dass PGP neben Ihrem privaten Schlüssel auch den öffentlichen Schlüssel braucht, um die Daten entschlüsseln zu können. Das Ihre Empfänger PGP installiert haben müssen, versteht sich von selbst. Wie Sie verschlüsselte Daten an Empfänger versenden, die kein PGP installiert haben, erfahren Sie auf im Kapitel 4 Seite 21 In PGPkeys wählen Sie mit der Maus den Schlüssel mit Ihrem Namen aus. Gehen Sie anschließend auf Keys Export und geben Sie den Namen der Ordners an, in die der öffentliche Schlüssel exportiert werden soll. Sie können diese Datei künftig an s anhängen oder auf Diskette weitergeben. Der Empfänger kann diesen Schlüssel dann importieren. Abbildung 3-11 öffentlicher Schlüssel exportieren Achten Sie unbedingt darauf, dass sich kein Haken bei Include Private Key(s) befindet. Sie gäben sonst Ihren privaten Schlüssel preis. Abbildung 3-12 Ordner zum Abspeichern des öffentlichen Schlüssels auswählen Seite 12 Kapitel 4

13 PGP in der Praxis Bitten Sie Ihren Partner Ihnen einen öffentlichen Schlüssel zuzusenden. Sobald Sie über den öffentlichen Schlüssel des Empfängers verfügen, können Sie ihm verschlüsselte Nachrichten zukommen lassen. Umgekehrt sollten Sie Ihrem Partner ihren in Kapitel 3.3 exportierten öffentlichen Schlüssel zusenden, damit auch dieser Ihnen verschlüsselte Nachrichten zusenden kann. Wie Sie den öffentlichen Schlüssel des Empfängers importieren und damit einen Anhang verschlüsseln zeigen die folgenden Beispiele. Wenn das PGP über ein Plugin für Ihr Programm verfügt, können auch die Textnachrichten verschlüsselt werden. (Fragen Sie Ihren Systemadministrator) 4.1 öffentlichen Schlüssel des Empfängers importieren Öffnen Sie PGPkeys, und wählen Keys import Abbildung 4-1 Keys/import Wählen Sie die.asc Datei Ihres Partners Abbildung 4-2.asc Datei auswählen Seite 13

14 Kapitel 4 Der öffentliche Schlüssel des Empfängers wird im Klartext dargestellt. Wählen Sie die Schaltfläche import um den Schlüssel zu importieren. Abbildung 4-3 Schlüssel importieren Der öffentliche Schlüssel des Empfängers wurde in PGPkeys importiert. Bei Bedarf können die den Empfänger aus dieser Liste auswählen. Abbildung 4-4 Schlüssel wurde in PGPkeys importiert. Seite 14

15 Kapitel Anhang vor dem Versenden verschlüsseln Öffnen Sie PGPtools und wählen Sie die Schaltfläche Encrypt Zur Erinnerung: Rechtsklicken Sie in der Taskleiste neben der Uhr auf PGPtray. (ein Menü mit den PGPFunktionen ) Es wird als Schloss dargestellt. Sie können die Datei im Dateimanager direkt verschlüsseln. Wählen Sie die Datei mit der rechten Maustaste, im Popup-Menü wählen Sie PGP und dann Encrypt. Abbildung 4-5 PGPtools/Encrypt. Wählen Sie die Datei aus, die Sie verschlüsseln (encrypt) Schaltfläche öffnen. Seite 15 wollen und betätigen die

16 Kapitel 4 Abbildung 4-6 Datei zum Verschlüsseln auswählen Wählen Sie Ihren Empfänger aus und ziehen Sie den Eintrag in das Feld Recipients (Empfänger) und betätigen die Schaltfläche ok Abbildung 4-7 öffentlichen Schlüssel des Empfängers auswählen PGP hat die Datei verschlüsselt Dateindung.pgp erzeugt. und die Diese verschlüsselte Datei können Sie als Anhang Ihrer zum Empfänger versenden. Seite 16

17 Kapitel Anhang einer empfangenen entschlüsseln Öffnen Sie PGPtools und wählen Sie die Schaltfläche Decrypt / Verify Abbildung 4-8 PGPtools/Decrypt Wählen Sie die Datei aus, die Sie entschlüsseln (decrypt) wollen und betätigen die Schaltfläche öffnen. Abbildung 4-9 Datei zum Verschlüsseln auswählen Gratulation: Die Datei wurde erfolgreich verschlüsselt. Seite 17

18 Kapitel Datei verschlüsseln falls PGP beim Empfänger nicht zur Verfügung steht. Falls Ihr Empfänger nicht über PGP verfügt, haben Sie dennoch die Möglichkeit mit PGP verschlüsselte Daten zu verschicken. Als selbstentschlüsselndes Archiv können Sie auch ganze Verzeichnisse sichern und weitergeben, ohne dass der Empfänger PGP haben muss. Wählen Sie eine Datei oder ein ganzes Verzeichnis aus, und betätigen Sie die rechte Maustaste. Im Menü wählen Sie PGP/Create SDA Abbildung 4-10 zeigt die Erzeugung eines selbstentschlüsselndes Archivs Vergeben Sie im nächsten Menü ein Kennwort und wiederholen Sie das Kennwort. PGP erzeugt ein selbstentschlüsselndes Archiv mit der Dateiendung.exe. Beachten Sie unbedingt, dass manche Mailserver ihrer Empfänger.exe Dateien ablehnen. Da Sie Ihren Empfänger wegen der Weitergabe des Kennwortes anrufen müssen, klären Sie auch diesen Umstand. Es ist ratsam ein selbstentschlüsselndes Archiv mit der Dateiendung.exe in eine.zip Datei umzuwandeln. Seite 18

19 Kapitel So erstellen Sie einen ZIP-komprimierten Ordner 1. Öffnen Sie Arbeitsplatz 2. Doppelklicken Sie auf ein Laufwerk oder einen Ordner. 3. Wählen Sie im Menü Datei auf Neu, und klicken Sie dann auf ZIP-komprimierten Ordner. 4. Geben Sie einen Namen für den neuen Ordner ein, und drücken Sie dann die EINGABETASTE. (belassen Sie die Endung.zip) 4.6 So fügen Sie Dateien zu einem ZIP-komprimierten Ordner hinzu Suchen und Öffnen Sie den komprimierten Ordner. Ziehen Sie das selbstentschlüsselnde Archiv mit der Dateiendung.exe mit festgehaltener linker Maustaste in den komprimierten Ordner, um sie in ein Zip Archiv umzuwandeln. Versenden Sie das Zip-Archiv. Seite 19

20 Kapitel 5 PGP Keyserver 5.1 Keyserver zum Veröffentlichen und Anfragen von Schlüsseln Keyserver sind Rechner, auf denen Sie Ihren öffentlichen Schlüssel ablegen können und umgekehrt die Schlüssel von anderen Personen übernehmen können. Die Kommunikation mit den Keyservern erfolgt via (z. B. an pgp-publickeys@keys.de.pgp.net), oder über eine WWW-Schnittstelle (z.b. Die Keyserver bilden einen Verbund und tauschen neu aufgenommene Schlüssel untereinander aus, so das es genügt, den Schlüssel nur auf einem Keyserver zu deponieren, bzw. nur auf einem Keyserver nach Schlüsseln zu suchen. Sehr einfach können Sie Ihren öffentlichen Schlüssel auf der offiziellen Seite von PGP veröffentlichen. Geben Sie in Ihrem Internetbrowser folgende URL ein: Abbildung 5-1 PGP Keyserver Seite 20

21 Kapitel 6 Kapitel PGP digitale Signatur 6.1 Mails mit digitaler Signatur Manipulationen von herkömmlichen s sind leicht möglich. Digital signierte Mails können dagegen nicht manipuliert werden, weil dadurch die Signatur zerstört würde. Auch Absenderangaben von Mails sind sehr leicht zu fälschen. Vom Absender einer Mail darf nie auf die Zuverlässigkeit des Inhalts geschlossen werden! Im Prinzip kann jeder jede beliebige Nachricht verschicken - und dabei sogar den Stil Ihrer Kommunikationspartner imitieren! Eine durch Prüfung als intakt diagnostizierte Signatur stellt hingegen sicher, dass die Mail tatsächlich vom angegebenen Absender stammt und ihr Inhalt unverändert übermittelt wurde. Achtung: Das bloße Vorhandsein der Signatur sagt überhaupt nichts aus - denn sie wird für jede Mail neu erzeugt und sieht jedes Mal anders aus! Sonst wäre es ja ein Leichtes, sie einfach zu kopieren, um eine Fälschung zu kaschieren. Jede signierte Mail muss neu auf die Gültigkeit der Signatur überprüft werden. Eine digitale Signatur sieht natürlich etwas anders aus als ein traditionelles Briefsiegel. Sie wird übrigens jedes Mal durch ein kompliziertes mathematisches Verfahren neu erzeugt, ist äußerst fälschungssicher und sieht in etwa so aus: -----BEGIN PGP SIGNATURE----Version: GnuPG v1.2.4 (MingW32) - WinPT Comment: id8dbqe976ozycne1c9ianyrapskaj 9N3dnF+FLGp+MqAQECnJHV+w75AQCf eu7t/erz8imzfim+z3nu1uyiywm==4vr END PGP SIGNATURE----Abbildung 6-1 Beispiel einer digitalen Signatur Wenn Sie dem Empfänger eindeutig Ihre Identität versichern wollen, sollten Sie die Nachricht signieren. Um eine Nachricht oder Datei zu signieren, gehen Sie vor wie beim Verschlüsseln, nur das Sie jetzt statt 'Encrypt' immer 'Sign' wählen. Auch in der Toolbar finden Sie das entsprechende Symbol. 6.2 Verschlüsseln und signieren Sie können mit dem Befehl 'Encrypt & Sign' auch gleichzeitig verschlüsseln und signieren. Wird Ihr Mailprogramm von einem Plug-In unterstützt, klicken Sie zum Signieren einfach auf das entsprechende Symbol. 6.3 Angehängte Signatur Standardmäßig wird beim Signieren einer Datei die Signatur als extra Datei in das gleiche Verzeichnis geschrieben. Sie müssen die Signaturdatei und die eigentliche Datei zusammen weitergeben. Das Kontrollkästchen 'Detached Signature' ist im Signaturdialog Seite 21

22 standardmäßig aktiviert. Die signierte Datei bleibt bei dieser Methode unverändert und kann so auch von Anwendern, die PGP nicht installiert haben geöffnet werden. Seite 22

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 4. Öffentliche Schlüssel importieren http://verbraucher-sicher-online.de/ 18.10.2009 Um verschlüsselte Nachrichten senden zu können, brauchen Sie den öffentlichen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform

Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform Installationsanleitung UltraVNC v.1.02 für neue und alte Plattform Stand: 31. August 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen Eigene Symbolleisten in Word erstellen Diese Anleitung beschreibt, wie man in Word eigene Symbolleisten erstellt und mit Schaltflächen füllt. Im zweiten Teil wird erklärt, wie man mit dem Makrorekorder

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr