Verschlüsselung
|
|
- Beate Schäfer
- vor 8 Jahren
- Abrufe
Transkript
1 Verschlüsselung PrettyGoodPrivacy Leitfaden zum sicheren Versenden von -Anhängen mit dem Verschlüsselungsprogramm PGP
2 Vorwort Die Übertragung von s gleicht dem Versenden von Postkarten: Jeder, der sie in die Hand bekommt, kann sie problemlos mitlesen. Aus diesem Grund verschickt man mit normaler Post üblicherweise verschlossene Briefe. Im Internet erreichen Ihre s den Empfänger systembedingt nicht direkt, sondern über oft zahlreiche Zwischenstufen. Und bei jedem der beteiligten Server besteht prinzipiell eine Mitlesmöglichkeit. Wer dies nicht möchte, hat die Möglichkeit, eine sozusagen mit einem gepanzerten Umschlag (verschlüsselt) zu versehen, den Unbefugte auch mit größter Anstrengung nicht öffnen können. Schlimmstenfalls kann man solche s verschwinden lassen, aber nicht den Inhalt lesen. Das wohl bekannteste Verschlüsselungsprogramm ist PGP (= Pretty Good Privacy), das kryptographische Methoden verwendet, um Ihre und anhänge mitlessicher zu machen. Wenn Sie sich genauer informieren möchten wie PGP Ihre Mail verschlüsselt, was dann mit der Nachricht geschieht, wenn sie verschickt wird, erfahren Sie im TecChannel nach: Nachfolgend erfahren Sie, wie PGP funktioniert und wie Sie es in der Praxis verwenden. Dieser Leitfaden beschreibt die Funktionen der Version 6.x.x von PGP. Folgen Sie dem Link zum Download. Nutzen Sie die Main distribution site Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Solution Technologies kann für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Alle Produktbezeichnungen, die in diesen Unterlagen erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen und sollten auch als solche betrachtet werden. Die Autoren würden sich über ein Feedback von Ihnen freuen. Scheuen Sie sich nicht Fehler zu melden. Nur so kann die Qualität dieses Dokumentes verbessert werden. Mailen Sie Fehler und Anmerkungen an Dieses Dokument wurde mit Word für Windows 2002 SP3 erstellt. Von der neuen deutschen Rechtschreibung werden in diesem Dokument ausschließlich solche Regeln angewandt, deren Sinnhaftigkeit für die Autoren nachvollziehbar ist. Für die Silbentrennung ist Word für Windows verantwortlich. Version 2.1 Letzte Änderung Seite 2
3 Inhalt Was ist PGP PGPtray PGPtools PGPkeys Menübar-Symbole Schlüsselfenster-Symbole PGP konfigurieren Schlüssel erzeugen Schlüssel als Standartschlüssel definieren öffentlichen Schlüssel erzeugen öffentlichen Schlüssel des Empfängers importieren Anhang vor dem Versenden verschlüsseln Anhang einer empfangenen entschlüsseln Datei verschlüsseln falls PGP beim Empfänger nicht zur Verfügung steht So erstellen Sie einen ZIP-komprimierten Ordner So fügen Sie Dateien zu einem ZIP-komprimierten Ordner hinzu PGP Keyserver Keyserver zum Veröffentlichen und Anfragen von Schlüsseln PGP digitale Signatur Mails mit digitaler Signatur Verschlüsseln und signieren Angehängte Signatur Seite 3
4 Kapitel 1 Was ist PGP PGP steht für Pretty Good Privacy, zu Deutsch etwa recht gute Privatsphäre. PGP ist ein Programm für die Verschlüsselung persönlicher Nachrichten. Richtig eingesetzt, schließt es die Möglichkeit, per oder Diskette versandte Daten ohne Berechtigung zu entschlüsseln, weitgehend aus. Weiterhin ist es bestens dazu geeignet, Dateien elektronisch zu unterschreiben und sie damit vor unbemerkter Manipulation zu schützen. Als selbstentschlüsselndes Archiv können Sie auch ganze Verzeichnisse sichern und weitergeben, ohne dass der Empfänger PGP haben muss. Für Privatpersonen und gemeinnützige Organisationen ist das Programm kostenlos. Die käufliche Version bietet mit PGPdisk ein hervorragendes Werkzeug zum Verschlüsseln kompletter Festplatten. PGP bietet ein System mit öffentlichen Schlüsseln für die Verschlüsselung von und von Dateien. Ein abhörsicherer Kanal für den Austausch eines Schlüssels ist nicht erforderlich. PGP bietet viele Möglichkeiten und ist schnell. Es hat eine ausgefeilte Schlüsselverwaltung, bietet digitale Unterschriften, komprimiert die unverschlüsselten Daten und ist auf beinahe jedem Betriebssystem einsetzbar. Stellen Sie sich den öffentlichen Schlüssel wie ein Vorhängeschloss vor, das Sie ihrem Brieffreund in die Hand drücken. Mit diesem Vorhängeschloss kann er Post an Sie "verschließen". Aber niemand kann dieses Schloss wieder öffnen, weil nur Sie den Schlüssel dazu besitzen, in unserem Beispiel Ihren privaten Schlüssel. Seite 4
5 Kapitel 2 PGP Bedienelemente 2.1 PGPtray Nach der Installation finden Sie PGPtray (ein Menü mit den PGP-Funktionen) als Symbol in der Taskleiste neben der Uhr. Es wird als Schloß dargestellt. Von PGPtray aus können Sie alle anderen Programmteile erreichen. Abbildung 2-1 zeigt das Menü PGPTray 2.2 PGPtools PGPtools können Sie über PGPtray anwählen, oder Sie wählen den Weg über das Startverzeichnis. In jedem Fall sollten Sie hinterher eine Symbolleiste mit sieben Symbolen sehen. PGPtools ist Ihre zentrale Arbeitsumgebung zum Verschlüsseln (Encryption) und Entschlüsseln (Decryption) Ihrer zu versendenden Dokumente. Abbildung 2-2 zeigt die Symbolleiste PGPtools Wenn Sie wollen, dass die Toolbar immer im Vordergrund bleibt, klicken Sie mit der rechten Maustaste auf den blauen, oberen Bereich des PGPtools-Menues und wählen aus dem Kontextmenü 'Stay On Top'. Wenn diese Funktion markiert ist, ist der Eintrag 'Stay On Top' mit einem Haken markiert. Außerdem können Sie natürlich mit Ihrer Mail-Software arbeiten, wenn es ein PGP-Plugin dafür gibt. Erfragen Sie dies bei Ihrem Systemadministrator. Seite 5
6 Kapitel PGPkeys Hier werden die Schlüssel verwaltet. PGPkeys können Sie über PGPtray, über PGPtools, oder das Startmenü öffnen. 2.4 Menübar-Symbole Symbol Bedeutung Öffnet den Assistenten zur Schlüsselerzeugung. Widerruft den ausgewählten Schlüssel oder Signatur und verhindert, dass jemand Daten für diesen Schlüssel verschlüsselt. Ermöglicht Ihnen, den ausgewählten Schlüssel zu signieren. Sie garantieren damit, dass der Schlüssel wirklich zur angegebenen Person gehört. Löscht den markierten Schlüssel, Signatur oder Foto. Öffnet den Schlüsselsuchdialog zur Suche von Schlüsseln im lokalen Schlüsselbund oder auf Keyservern. Sendet den ausgewählten Schlüssel zu einem Keyserver. Aktualisiert den ausgewählten Schlüssel vom Keyserver. Öffnet den Schlüsseleigenschaften-Dialog. Ermöglicht den Import eines Schlüssels in den lokalen Schlüsselbund. Exportiert den markierten Schlüssel in eine Datei. Seite 6 Kapitel 2
7 2.5 Schlüsselfenster-Symbole Symbol Bedeutung Ein goldener Schlüssel und Kopf ist das Symbol für ein Diffie-Hellman/DSSSchlüsselpaar bestehend aus öffentlichem und privatem Schlüssel. Ein einzelner goldender Schlüssel steht für einen öffentlichen Diffie-HellmanSchlüssel. Ein grauer Schlüssel und ein Kopf stellen ein RSA-Schlüsselpaar dar. Ein einzelner grauer Schlüssel symbolisiert einen öffentlichen RSA-Schlüssel. Ein Schlüssel, der zeitweise nicht zum Ver- und Entschlüsseln verfügbar ist, wird blass dargestellt. Im Menü Keys Disable können Sie dieses festlegen. Fotografische Benutzerkennung eines öffentlichen Schlüssels. Widerrufener Schlüssel. Abgelaufener Schüssel. Verfalldatum wird bei der Schlüsselerzeugung festgelegt. Karteikarte steht für den Besitzer des Schlüssels und die Namen und adressen, die dem Schlüssel zugeordnet sind. Der grüne Kreis signalisiert Gültigkeit des Schlüssels. Ein roter Kreis in der ADKSpalte bedeutet, dass der Schlüssel einen zusätzlichen Entschlüsselungsschlüssel (Additional Decryption Key) hat. Der graue Kreis bedeutet, dass der Schlüssel ungültig ist. In der ADK-Spalte bedeutet er, dass es für diesen Schüssel keinen zusätzlichen Entschlüsselungsschlüssel (ADK) gibt. Ein grüner Kreis mit Kopf ist das Symbol für Ihren eigenen Schlüssel. Ein Stift stellt die Signaturen von PGP-Benutzern dar, die für die Echtheit des Schlüssel bürgen. Ein rotes X symbolisiert eine widerrufene Signatur. Ein blasser Stift erscheint bei einer ungültigen Signatur. Ein blauer Pfeil heißt, dass die Signatur exportierbar ist. Bei einem ungültigen Schlüssel oder einem nicht vertrauenswürdigem Benutzer ist der Balken leer. Ein halbausgefüllter Balken erscheint bei grundsätzlich gültigen Schlüsseln oder vertrauenswürdigen Personen. Bei Ihrem eigenen Schlüssel ist der Balken gestreift. Unabhängig von Signaturen hat er volle Gültigkeit und volles Vertrauen. Der voll ausgefüllte Balken steht für volle Gültigkeit oder volles Vertrauen in den Benutzer. Seite 7
8 Kapitel 3 PGP konfigurieren 3.1 Schlüssel erzeugen Wenn Sie PGP das erste Mal starten werden Sie aufgefordert einen Schlüssel zu erzeugen. Sie erinnern sich noch an das Kapitel 1, dass PGP einen persönlichen und einen öffentlichen Schlüssel benötigt. Dieses Schlüsselpaar soll jetzt erzeugt werden. Wenn Sie später weitere Schlüsselpaare erzeugen möchten, z.b. für Ihre privat Mail, starten Sie einfach PGPkeys. Rechtsklicken Sie in der Taskleiste neben der Uhr auf PGPtray. (ein Menü mit den PGPFunktionen ) Es wird als Schloss dargestellt. Die folgenden Grafiken zeigen die erforderlichen Schritte. Abbildung 3-1 Geben Sie Ihren Namen und Ihre gültige ein Abbildung 3-2 Diffie-Hellman/DSS Key Paar auswählen Seite 8
9 Kapitel 3 Abbildung 3-3 Schlüsselläge 2048 bits auswählen Abbildung 3-4 Schlüsselpaar läuft zeitlich nicht ab (key pair never expires) auswählen Abbildung 3-5 Geben Sie unter Passphrase ein sicheres Kennwort ein Wiederholen Sie das Kennwort im Feld Confirmation Seite 9
10 Kapitel 3 Abbildung 3-6 Key Paar wurde erzeugt Abbildung 3-7 belassen Sie die Voreinstellung Abbildung 3-8 Sie erhalten die Bestätigung über die Erzeugung des Schlüsselpaars Seite 10
11 Kapitel 3 Abbildung 3-9 Der von Ihnen erzeugte Schlüssel erscheint in PGPkeys 3.2 Schlüssel als Standartschlüssel definieren Definieren Sie einen Schlüssel als Standartschlüssel verschlüsselung. Dies erleichtert Ihre tägliche Arbeit. für Ihre Dokumenten- Wählen Sie einen Key, den Sie zum Standartschlüssel erklären möchten mit der linken Maustaste aus. Auf der Menüleiste von PGPkeys wählen Sie Keys/Set as default key Abbildung 3-10 Schlüsselpaar als Standartschlüssel definieren Seite 11
12 Kapitel öffentlichen Schlüssel erzeugen Um mit anderen Empfängern verschlüsselte Nachrichten auszutauschen, müssen Sie Ihren Empfängern Ihren öffentlichen Schlüssel (public key) als Anhang mit der Mail verschicken. Im Kapitel eins haben Sie erfahren, dass PGP neben Ihrem privaten Schlüssel auch den öffentlichen Schlüssel braucht, um die Daten entschlüsseln zu können. Das Ihre Empfänger PGP installiert haben müssen, versteht sich von selbst. Wie Sie verschlüsselte Daten an Empfänger versenden, die kein PGP installiert haben, erfahren Sie auf im Kapitel 4 Seite 21 In PGPkeys wählen Sie mit der Maus den Schlüssel mit Ihrem Namen aus. Gehen Sie anschließend auf Keys Export und geben Sie den Namen der Ordners an, in die der öffentliche Schlüssel exportiert werden soll. Sie können diese Datei künftig an s anhängen oder auf Diskette weitergeben. Der Empfänger kann diesen Schlüssel dann importieren. Abbildung 3-11 öffentlicher Schlüssel exportieren Achten Sie unbedingt darauf, dass sich kein Haken bei Include Private Key(s) befindet. Sie gäben sonst Ihren privaten Schlüssel preis. Abbildung 3-12 Ordner zum Abspeichern des öffentlichen Schlüssels auswählen Seite 12 Kapitel 4
13 PGP in der Praxis Bitten Sie Ihren Partner Ihnen einen öffentlichen Schlüssel zuzusenden. Sobald Sie über den öffentlichen Schlüssel des Empfängers verfügen, können Sie ihm verschlüsselte Nachrichten zukommen lassen. Umgekehrt sollten Sie Ihrem Partner ihren in Kapitel 3.3 exportierten öffentlichen Schlüssel zusenden, damit auch dieser Ihnen verschlüsselte Nachrichten zusenden kann. Wie Sie den öffentlichen Schlüssel des Empfängers importieren und damit einen Anhang verschlüsseln zeigen die folgenden Beispiele. Wenn das PGP über ein Plugin für Ihr Programm verfügt, können auch die Textnachrichten verschlüsselt werden. (Fragen Sie Ihren Systemadministrator) 4.1 öffentlichen Schlüssel des Empfängers importieren Öffnen Sie PGPkeys, und wählen Keys import Abbildung 4-1 Keys/import Wählen Sie die.asc Datei Ihres Partners Abbildung 4-2.asc Datei auswählen Seite 13
14 Kapitel 4 Der öffentliche Schlüssel des Empfängers wird im Klartext dargestellt. Wählen Sie die Schaltfläche import um den Schlüssel zu importieren. Abbildung 4-3 Schlüssel importieren Der öffentliche Schlüssel des Empfängers wurde in PGPkeys importiert. Bei Bedarf können die den Empfänger aus dieser Liste auswählen. Abbildung 4-4 Schlüssel wurde in PGPkeys importiert. Seite 14
15 Kapitel Anhang vor dem Versenden verschlüsseln Öffnen Sie PGPtools und wählen Sie die Schaltfläche Encrypt Zur Erinnerung: Rechtsklicken Sie in der Taskleiste neben der Uhr auf PGPtray. (ein Menü mit den PGPFunktionen ) Es wird als Schloss dargestellt. Sie können die Datei im Dateimanager direkt verschlüsseln. Wählen Sie die Datei mit der rechten Maustaste, im Popup-Menü wählen Sie PGP und dann Encrypt. Abbildung 4-5 PGPtools/Encrypt. Wählen Sie die Datei aus, die Sie verschlüsseln (encrypt) Schaltfläche öffnen. Seite 15 wollen und betätigen die
16 Kapitel 4 Abbildung 4-6 Datei zum Verschlüsseln auswählen Wählen Sie Ihren Empfänger aus und ziehen Sie den Eintrag in das Feld Recipients (Empfänger) und betätigen die Schaltfläche ok Abbildung 4-7 öffentlichen Schlüssel des Empfängers auswählen PGP hat die Datei verschlüsselt Dateindung.pgp erzeugt. und die Diese verschlüsselte Datei können Sie als Anhang Ihrer zum Empfänger versenden. Seite 16
17 Kapitel Anhang einer empfangenen entschlüsseln Öffnen Sie PGPtools und wählen Sie die Schaltfläche Decrypt / Verify Abbildung 4-8 PGPtools/Decrypt Wählen Sie die Datei aus, die Sie entschlüsseln (decrypt) wollen und betätigen die Schaltfläche öffnen. Abbildung 4-9 Datei zum Verschlüsseln auswählen Gratulation: Die Datei wurde erfolgreich verschlüsselt. Seite 17
18 Kapitel Datei verschlüsseln falls PGP beim Empfänger nicht zur Verfügung steht. Falls Ihr Empfänger nicht über PGP verfügt, haben Sie dennoch die Möglichkeit mit PGP verschlüsselte Daten zu verschicken. Als selbstentschlüsselndes Archiv können Sie auch ganze Verzeichnisse sichern und weitergeben, ohne dass der Empfänger PGP haben muss. Wählen Sie eine Datei oder ein ganzes Verzeichnis aus, und betätigen Sie die rechte Maustaste. Im Menü wählen Sie PGP/Create SDA Abbildung 4-10 zeigt die Erzeugung eines selbstentschlüsselndes Archivs Vergeben Sie im nächsten Menü ein Kennwort und wiederholen Sie das Kennwort. PGP erzeugt ein selbstentschlüsselndes Archiv mit der Dateiendung.exe. Beachten Sie unbedingt, dass manche Mailserver ihrer Empfänger.exe Dateien ablehnen. Da Sie Ihren Empfänger wegen der Weitergabe des Kennwortes anrufen müssen, klären Sie auch diesen Umstand. Es ist ratsam ein selbstentschlüsselndes Archiv mit der Dateiendung.exe in eine.zip Datei umzuwandeln. Seite 18
19 Kapitel So erstellen Sie einen ZIP-komprimierten Ordner 1. Öffnen Sie Arbeitsplatz 2. Doppelklicken Sie auf ein Laufwerk oder einen Ordner. 3. Wählen Sie im Menü Datei auf Neu, und klicken Sie dann auf ZIP-komprimierten Ordner. 4. Geben Sie einen Namen für den neuen Ordner ein, und drücken Sie dann die EINGABETASTE. (belassen Sie die Endung.zip) 4.6 So fügen Sie Dateien zu einem ZIP-komprimierten Ordner hinzu Suchen und Öffnen Sie den komprimierten Ordner. Ziehen Sie das selbstentschlüsselnde Archiv mit der Dateiendung.exe mit festgehaltener linker Maustaste in den komprimierten Ordner, um sie in ein Zip Archiv umzuwandeln. Versenden Sie das Zip-Archiv. Seite 19
20 Kapitel 5 PGP Keyserver 5.1 Keyserver zum Veröffentlichen und Anfragen von Schlüsseln Keyserver sind Rechner, auf denen Sie Ihren öffentlichen Schlüssel ablegen können und umgekehrt die Schlüssel von anderen Personen übernehmen können. Die Kommunikation mit den Keyservern erfolgt via (z. B. an pgp-publickeys@keys.de.pgp.net), oder über eine WWW-Schnittstelle (z.b. Die Keyserver bilden einen Verbund und tauschen neu aufgenommene Schlüssel untereinander aus, so das es genügt, den Schlüssel nur auf einem Keyserver zu deponieren, bzw. nur auf einem Keyserver nach Schlüsseln zu suchen. Sehr einfach können Sie Ihren öffentlichen Schlüssel auf der offiziellen Seite von PGP veröffentlichen. Geben Sie in Ihrem Internetbrowser folgende URL ein: Abbildung 5-1 PGP Keyserver Seite 20
21 Kapitel 6 Kapitel PGP digitale Signatur 6.1 Mails mit digitaler Signatur Manipulationen von herkömmlichen s sind leicht möglich. Digital signierte Mails können dagegen nicht manipuliert werden, weil dadurch die Signatur zerstört würde. Auch Absenderangaben von Mails sind sehr leicht zu fälschen. Vom Absender einer Mail darf nie auf die Zuverlässigkeit des Inhalts geschlossen werden! Im Prinzip kann jeder jede beliebige Nachricht verschicken - und dabei sogar den Stil Ihrer Kommunikationspartner imitieren! Eine durch Prüfung als intakt diagnostizierte Signatur stellt hingegen sicher, dass die Mail tatsächlich vom angegebenen Absender stammt und ihr Inhalt unverändert übermittelt wurde. Achtung: Das bloße Vorhandsein der Signatur sagt überhaupt nichts aus - denn sie wird für jede Mail neu erzeugt und sieht jedes Mal anders aus! Sonst wäre es ja ein Leichtes, sie einfach zu kopieren, um eine Fälschung zu kaschieren. Jede signierte Mail muss neu auf die Gültigkeit der Signatur überprüft werden. Eine digitale Signatur sieht natürlich etwas anders aus als ein traditionelles Briefsiegel. Sie wird übrigens jedes Mal durch ein kompliziertes mathematisches Verfahren neu erzeugt, ist äußerst fälschungssicher und sieht in etwa so aus: -----BEGIN PGP SIGNATURE----Version: GnuPG v1.2.4 (MingW32) - WinPT Comment: id8dbqe976ozycne1c9ianyrapskaj 9N3dnF+FLGp+MqAQECnJHV+w75AQCf eu7t/erz8imzfim+z3nu1uyiywm==4vr END PGP SIGNATURE----Abbildung 6-1 Beispiel einer digitalen Signatur Wenn Sie dem Empfänger eindeutig Ihre Identität versichern wollen, sollten Sie die Nachricht signieren. Um eine Nachricht oder Datei zu signieren, gehen Sie vor wie beim Verschlüsseln, nur das Sie jetzt statt 'Encrypt' immer 'Sign' wählen. Auch in der Toolbar finden Sie das entsprechende Symbol. 6.2 Verschlüsseln und signieren Sie können mit dem Befehl 'Encrypt & Sign' auch gleichzeitig verschlüsseln und signieren. Wird Ihr Mailprogramm von einem Plug-In unterstützt, klicken Sie zum Signieren einfach auf das entsprechende Symbol. 6.3 Angehängte Signatur Standardmäßig wird beim Signieren einer Datei die Signatur als extra Datei in das gleiche Verzeichnis geschrieben. Sie müssen die Signaturdatei und die eigentliche Datei zusammen weitergeben. Das Kontrollkästchen 'Detached Signature' ist im Signaturdialog Seite 21
22 standardmäßig aktiviert. Die signierte Datei bleibt bei dieser Methode unverändert und kann so auch von Anwendern, die PGP nicht installiert haben geöffnet werden. Seite 22
Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrBilder verkleinert per E-Mail versenden mit Windows XP
Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION
Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 4. Öffentliche Schlüssel importieren http://verbraucher-sicher-online.de/ 18.10.2009 Um verschlüsselte Nachrichten senden zu können, brauchen Sie den öffentlichen
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrDas beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.
1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrHandbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrK. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1
K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrAnwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrVersand einer Exportdatei per E-Mail, USB-Stick, etc.
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrInstallieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.
1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrNeue Schriftarten installieren
.DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,
MehrMailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM
MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com
MehrBenutzerhandbuch Encryptor
Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf
Mehr:LQGRZV([SORUHU &KULVWLQH%HHU
Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von
MehrKonfiguration von Outlook 2007
{tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrInstallationsanleitung UltraVNC v.1.02. für neue und alte Plattform
Installationsanleitung UltraVNC v.1.02 für neue und alte Plattform Stand: 31. August 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung
MehrProjekte Packen, Kopieren und Versenden
Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGrundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen
Eigene Symbolleisten in Word erstellen Diese Anleitung beschreibt, wie man in Word eigene Symbolleisten erstellt und mit Schaltflächen füllt. Im zweiten Teil wird erklärt, wie man mit dem Makrorekorder
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
Mehr