Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt
|
|
- Carin Hofer
- vor 8 Jahren
- Abrufe
Transkript
1 April 2011 Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung s lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern. Daher ist das Verschlüsseln Ihrer s - gerade bei vertrauenswürdigen Inhalten sehr wichtig. Aus diesem Grund möchten wir Ihnen mit diesem Dokument einen kleinen Überblick verschaffen, wie Sie möglichst einfach vertraulich mit der datenschutz nord GmbH per kommunizieren können. Dazu schlagen wir vor, dass weit verbreitete GnuPG-Verfahren (GNU Privacy Guard) zu nutzen, wobei nach Absprache natürlich auch andere kryptographische Verfahren zur sicheren Kommunikation möglich sind. GnuPG ist ein asymmetrisches Verfahren und wurde als freie Alternative zum bekannten Quasi-Standard PGP (Pretty Good Privacy) entwickelt. GnuPG stellt in diesem Kontext die Grundlage zum Ver- und Entschlüsseln von s und Dateien mit asymmetrischem Kryptoverfahren bereit. Um Dateien und s mit GnuPG verschlüsseln zu können, möchten wir Ihnen hier zwei einfache, kostenlose Programme vorstellen: --- Gpg4win ein Softwarepaket, dass die Kernkomponenten zur Ver- und Entschlüsselung von Dateien unter Windows beinhaltet, vgl. Abschnitt Enigmail ein Add-on für Mozilla Thunderbird, das zusätzlich zu Gpg4win installiert werden muss, um direkte -Verschlüsselung in Thunderbird zu ermöglichen, vgl. Abschnitt 4 In diesem Dokument werden die beiden Programme und ihre Installation, Konfiguration und Nutzung erläutert. Im Anhang finden Sie weitere Informationen über den praktischen Einsatz von asymmetrischer Kryptographie. Bitte beachten Sie: Das Paket Gpg4win enthält ein Plug-In namens GpgOL, das die Verschlüsselung von s direkt in Outlook 2003 und 2007 erlaubt. Aufgrund diverser Einschränkungen (bspw. keine Unterstützung von Exchange-Servern) verzichten wir auf die Nutzung dieses Plug-Ins und empfehlen stattdessen die Nutzung von GpgEX, dass Verschlüsselung unabhängig vom verwendeten -Clienten ermöglicht, vgl. Abschnitt 3.
2 2. Gpg4win Gpg4win ist ein Paket freier Kryptografiesoftware, die das einfache Ver- und Entschlüssen sowie Signieren von Dateien und s unter Windows erlaubt. Die Software ist kompatibel mit Windows 2000, XP, Vista und 7 (32bit und 64bit). Neben der eigentlichen Verschlüsselungssoftware GnuPG enthält das Paket unter anderem den Schlüsselmanager Kleopatra sowie GpgEX, eine Erweiterung des Windows Explorers zum einfachen Ver- und Entschlüsseln. Die Installation ist auch Voraussetzung für die Nutzung von -Verschlüsselung in Mozilla Thunderbird über das Plug-In Enigmail. 2.1 Installation und Konfiguration von Gpg4win Das Installationspaket Gpg4win ist in der aktuellen Version auf der Projekthomepage erhältlich: Nach dem Download bitte die Installation starten hierzu werden Administratorrechte benötigt. Bei der Selektion der Programmteile sollten ausgewählt werden: --- GnuPG (Pflicht) der Kern der Verschlüsselungssoftware --- Kleopatra eine Software zum Verwalten der Schlüssel --- GpgEX Verschlüsselung von Dateien direkt in Windows Detaillierte Hilfestellungen für die Installation finden sich im Gpg4win- Kompendium 1 online. Nach der Installation von Gpg4win starten Sie bitte über das Windows Startmenü die Schlüsselverwaltung Kleopatra. 1 Seite 2
3 2.1.1 Erstellen eines eigenen Schlüsselpaares Zur sicheren Kommunikation wird zuerst ein eigenes Schlüsselpaar benötigt. Dieses besteht aus dem öffentlichen Schlüssel (kann gefahrlos publik gemacht werden) und dem privaten Schlüssel (darf nur dem Besitzer bekannt sein). In Kleopatra wird über das Menü Datei der Punkt Neues Zertifikat aufgerufen und dort die Option Persönliches OpenPGP-Schlüsselpaar erzeugen gewählt. Im nun gestarteten Assistenten bitte den eigenen Namen und die -Adresse eintragen. Die erweiterten Einstellungen können auf den Standardwerten belassen werden. Anschließend durch Klick auf Weiter bestätigen. Im nächsten Fenster werden die Daten nochmals bestätigt, die Schlüsselerstellung beginnt dann durch Klick auf Schlüssel erzeugen. Während der Schlüssel erzeugt wird, erscheint ein Fenster zur Eingabe des Passworts. Diese wird zur Benutzung des privaten Schlüssels benötigt und sollte entsprechend sicher gewählt werden. Ein Passwort von mindestens 16 Zeichen, die Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen enthält, sollte ausreichend sicher sein. Nach kurzer Zeit sind die Schlüssel erfolgreich erstellt. An dieser Stelle sollte auf jeden Fall die Möglichkeit genutzt werden, eine Sicherheitskopie des privaten Schlüssels zu erstellen und diese auf einem externen Medium (USB-Stick o.ä.) zu sichern! Import unseres öffentlichen Schlüssels Der öffentliche Schlüssel der datenschutz nord GmbH kann auf unserer Homepage unter Kontakt heruntergeladen werden. Nachdem die Datei auf dem eigenen Computer gespeichert wurde, wird in Kleopatra im Menü Datei der Punkt Zertifikate importieren gewählt und im erscheinenden Dialog die gerade heruntergeladene Datei ausgewählt. Damit sind alle notwendigen Vorbereitungen zum erfolgreichen verschlüsselten Versand von Daten an uns abgeschlossen! Seite 3
4 3. Nutzung von GpgEX GpgEX ist eine Erweiterung für Windows, die das Ver- und Entschlüsseln von Dateien direkt in Windows möglich macht. Voraussetzung ist die erfolgreiche Durchführung der unter und erläuterten Schritte. Eine mit GpgEX verschlüsselte Datei kann auf jedem gewünschten Weg einem Kommunikationspartner übermittelt werden , USB-Stick o.ä. 3.1 Verschlüsseln einer Datei Zum Verschlüsseln einer Datei unter Windows reicht es aus, diese mittels Rechtsklick anzuwählen (z.b. auf dem Desktop) und im Kontextmenü den Punkt Signieren und verschlüsseln auszuwählen. Der nächste Bildschirm wird mit Weiter bestätigt. Daraufhin erscheint die Auswahl der Zielschlüssel also die Schlüssel der Personen, die die Datei später entschlüsseln können sollen. Hier ist es wichtig, auch den eigenen Schlüssel zu wählen, wenn man die Datei später selbst auch entschlüsseln können möchte! Seite 4
5 Nach der Auswahl bestätigen Sie mit Weiter daraufhin beginnt der Verschlüsselungsprozess. Sobald dieser beendet ist, kann das Fenster geschloßen werden und es findet sich eine Datei mit dem Dateinamen der zu verschlüsselnden Datei und einem angehängten.gpg im gleichen Verzeichnis. Diese Datei kann nun auf jedem beliebigen Weg sicher an den Empfänger übermittelt werden. 3.2 Entschlüsseln einer Datei Wenn Sie eine verschlüsselte Datei erhalten, kann das Entschlüsseln auf ähnlichem Weg wie unter 3.1 erfolgen. Klicken sie die Datei rechts an und wählen im Kontextmenü Entschlüsseln und überprüfen. Bestätigen Sie den ersten Dialog mit einem Klick auf Entschlüsseln, daraufhin fordert Sie eine Dialogbox zur Eingabe Ihres Passworts auf. Die entschlüsselte Datei wird daraufhin im selben Ordner wie die Originaldatei abgelegt. Seite 5
6 4. Mozilla Thunderbird mit Enigmail Um mit dem -Client Mozilla Thunderbird das Ver- und Entschlüsseln von s mit GnuPG zu ermöglichen, wird die Erweiterung Enigmail für Thunderbird benötigt. Die Installation von Gpg4win ist für die Nutzung von Enigmail Voraussetzung! 4.1 Installation von Enigmail Enigmail ist auf kostenlos verfügbar. Achtung: Falls Mozilla Firefox benutzt wird, muss die Datei mit Rechtsklick -> Ziel speichern unter gespeichert werden, da der Browser sonst versucht, diese Erweiterung für Firefox zu installieren. Nachdem die Datei heruntergeladen wurde, muss diese noch in Thunderbird installiert werden. Dazu wird das Programm falls nicht bereits erfolgt gestartet und in Menü Extras der Punkt Add-ons ausgewählt. Es öffnet sich das Fenster Add-ons : Seite 6
7 Nachdem Sie auf Installieren geklickt haben, öffnet sich ein Fenster, in dem Sie aufgefordert werden, die zuvor heruntergeladene.xpi-datei zu suchen. Nachdem Sie die Datei gewählt und auf Öffnen geklickt haben, öffnet sich ein weiteres Fenster, in dem Sie gefragt werden, ob Sie diese Erweiterung installieren möchten. Sobald auf Installieren geklickt wurde, wird Enigmail in der Liste Installation aufgelistet und Thunderbird weist auf einen notwendigen Neustart des -Clients hin, den Sie auch durchführen sollten um die Installation abzuschließen. Nach dem Neustart von Thunderbird erscheint das neue Menü OpenPGP. Die Installation ist somit abgeschlossen. Das Erweiterungs-Fenster sollte nach der Installation von Enigmail so aussehen: Seite 7
8 4.2 Nutzung von Enigmail Enigmail benutzt die gleichen Schlüssel, die auch Kleopatra verwendet. Zum Erzeugen und Importieren bitte die Schritte bzw befolgen Eine verschlüsseln Zum Ausprobieren wird nun eine neue verfasst. Zum Verschlüsseln dieser bitte auf den Button OpenPGP klicken. Dann öffnet sich ein kleines Fenster, in dem drei Optionen zur Auswahl stehen. Da die Nachricht verschlüsselt abgeschickt werden soll, wird die Option Nachricht verschlüsseln ausgewählt. Optional: Damit Ihr Kommunikationspartner sicher sein kann, dass die auch wirklich von Ihnen stammt, können Sie zusätzlich die Option Nachricht unterschreiben auswählen. PGP/MIME verwenden bleibt deaktiviert. Danach auf OK klicken. Seite 8
9 Nun leuchten in der unteren rechten Ecke des Fensters ein grüner Stift und ein grüner Schlüssel. Fährt man mit der Maus über die Symbole, wird beim Stift Nachricht wird unterschrieben und beim Schlüssel Nachricht wird verschlüsselt angezeigt. Anschließend kann die Nachricht versendet werden Eine verschlüsselte entschlüsseln Wenn Sie eine verschlüsselte erhalten haben und diese nun entschlüsseln möchten, werden Sie beim Anklicken der Nachricht von Thunderbird aufgefordert, Ihr Passwort einzugeben. Hierbei handelt es sich um das private Passwort, welches beim Erzeugen des eigenen Schlüssels eingegeben wurde. Bei Eingabe eines falschen Passworts wird die nicht entschlüsselt; in diesem Fall wird von Enigmail angezeigt: 5. Schlüssel der datenschutz nord GmbH Auf den Internetseiten der datenschutz nord GmbH finden Sie unter Kontakt unsere Kontaktdaten inklusive dem PGP-Schlüssel. Internet: Seite 9
10 A Anhang: Kleiner Exkurs zum Thema Verschlüsselung Verschlüsselungssysteme unterscheidet man generell in symmetrische und asymmetrische Verfahren. Der namensgebende Unterschied besteht darin, dass bei symmetrischen Verfahren derselbe Schlüssel für die Verschlüsselung und die Entschlüsselung verwendet wird. Beide Vorgänge sind daher in gewissem Sinne symmetrisch zueinander. Asymmetrische Verfahren besitzen dagegen ein Schlüsselpaar. Verschlüsselt man eine Nachricht mit dem einen Schlüssel dieses Paares, so lässt sie sich nicht mit demselben Schlüssel wieder dechiffrieren. Dies ist ausschließlich mit dem zweiten Schlüssel dieses Paares möglich. Hierbei sind die Rollen der beiden Schlüssel theoretisch beliebig vertauschbar. In der Praxis aber bestimmt man einen Schlüssel als privaten Schlüssel (private key). Dieser wird geheim gehalten. Den anderen bezeichnet man als öffentlichen Schlüssel (public key) und gibt diesen an seine Kommunikationspartner weiter. Die Kommunikation in der Praxis Wenn Sie Ihrem Kommunikationspartner eine verschlüsselte senden möchten, verschlüsseln Sie diese mit seinem öffentlichen Schlüssel. Dieses Chiffre ist nun ausschließlich mit dem zweiten Schlüssel aus dem entsprechenden Schlüsselpaar zu entschlüsseln. Dieser zweite Schlüssel ist sein private key, den nur er kennt. Die aktuell verwendeten Kryptoverfahren die asymmetrischen Verfahren RSA, DSA und ElGamal sowie die Hashfunktionen SHA-256, SHA-384 und SHA-512 sind für mindestens 1976 Bit besser noch 2048 Bit lange Schlüssel gegenwärtig als sicher zu erachten, so dass es praktisch nicht möglich ist, aus dem öffentlichen Schlüssel Ihren privaten zu berechnen oder eine verschlüsselte zu entschlüsseln. Darüber hinaus kann man die GnuPG-Schlüssel verwenden, um eine digital zu signieren. Auf diese Weise kann man die Authentizität und die Integrität einer überprüfen. Hierfür wird mit einer sogenannten Hashfunktion eine Prüfsumme über den Inhalt der gebildet und diese mit dem private key verschlüsselt. Der Empfänger, der im Besitz des öffentlichen Schlüssels ist, kann die verschlüsselte Prüfsumme entschlüsseln. Hierdurch wird Ihre Identität verifiziert, da nur Sie im Besitz des privaten Schlüssels in der Lage waren, die Prüfsumme mit diesem Schlüssel zu verschlüsseln. Außerdem kann der Empfänger nun ebenfalls die Prüfsumme über den Inhalt der generieren und mit der von Ihnen verschlüsselten Prüfsumme vergleichen. Auf diese Weise wird überprüft, dass der Inhalt der nicht manipuliert worden ist. Um die Herkunft eines öffentlichen Schlüssels überprüfen zu können, bedient man sich eines sogenannten fingerprint (Fingerabdruck). Dies ist ein Hashwert über den öffentlichen Schlüssel. Dieser fingerprint ist deutlich kürzer als der Schlüssel selbst und lässt sich daher leicht z. B. telefonisch mitteilen und abgleichen. Eine Alternative sind die sogenannten Zertifikate, in denen eine vertrauenswürdige Instanz die Verbindung von öffentlichem Schlüssel zum Schlüsselinhaber bestätigt. Seite 10
11 Für die sichere Kommunikation ist damit der öffentliche Schlüssel des jeweiligen Empfängers notwendig. Der Austausch der öffentlichen Schlüssel lässt sich auf verschiedene Weise realisieren. So kann dies z.b. über s erfolgen oder über persönlichen Austausch auf einem Datenträger beispielsweise einem USB-Stick. Außerdem gibt es sogenannte Schlüsselserver, die die Möglichkeit bieten, seinen eigenen öffentlichen Schlüssel abzulegen, so dass jeder auf diesen Zugriff hat. Kurze Übersicht Zum Verschlüsseln einer verwenden Sie den öffentlichen Schlüssel Ihres Kommunikationspartners. Ausschließlich dieser ist in der Lage, die Nachricht zu entschlüsseln. Auf diese Weise ist eine vertrauliche Kommunikation möglich. Zum Signieren von s verwenden Sie Ihren eigenen privaten Schlüssel. Ihr Kommunikationspartner, der im Besitz Ihres öffentlichen Schlüssels ist, kann die Integrität und die Authentizität der überprüfen. Grundsätzlich ist dabei wichtig, dass Sie sicherstellen, dass der Schlüssel tatsächlich zum behaupteten Kommunikationspartner gehört: Die Authentizität stellen Sie beispielsweise dadurch fest, dass der Schlüssel durch einen anderen Schlüssel, dem Sie vertrauen, signiert wurde, oder dass Sie mit Ihrem Kommunikationspartner den fingerprint telefonisch abgleichen. Seite 11
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDiese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.
Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrInstallationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):
Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBefundempfang mit GPG4Win
Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrA MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland
A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrInstallation Benutzerzertifikat
Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrEinrichten und Verwenden der E-Mail-Verschlu sselung
Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...
MehrInstallationsanleitung für FireFTP 1.0.7
1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrPDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01
PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrHUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN
THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrMicrosoft Office Outlook OMS an SMSCreator anbinden
Microsoft Office Outlook OMS an SMSCreator anbinden 1. Voraussetzungen Microsoft Outlook 2007 (alle vorherigen Versionen funktionieren nicht.) SMSCreator Account 2. Installation Der nächste Schritt ist
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
Mehr[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]
[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrPDF-Dokumente. digital unterschreiben
PDF-Dokumente digital unterschreiben (Adobe Reader 8) Kontakt: http://www.rrzn.uni-hannover.de/zertifizierung.html uhca@ca.uni-hannover.de Ansprechpartner: Birgit Gersbeck-Schierholz, Dr. Ingrid Gnutzmann
MehrOutlook 2007/2010 - Zertifikat installieren und nutzen
Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrWie installiere ich das CAcert Root-Zertifikat?
Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse
MehrNun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.
Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrMail/Verschlüsselung einrichten
Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrBitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION
Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrDas beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.
1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
Mehr