Schlagwort: bit

  • Wichtige Dateien in anderen Dateien verstecken

    Man kann es nicht oft genug sagen: Wichtige Daten und Dateien müssen vor neugierigen Blicken geschützt werden. Dabei sollte man nicht außer Acht lassen, dass mit Passwort und/oder verschlüsselte Dateien ebenfalls die Neugier wecken können. Einen zusätzlichen Schutz sensibler Daten bietet die verblüffend einfache Variante Datei in Datei.

    Eine Datei in einer Anderen verstecken

    Dabei ist es unerheblich, ob es sich bei den sensiblen Daten um ein Dokument, ein Foto oder ein Programm handelt. Besonders gut kann man als Versteck (=Trägerdatei) unverfängliche Bilddateien (z. B. Opa´s 80er Geburtstag) verwenden.

    Alles was du dazu benötigst, ist die Eingabeaufforderung (Kommandozeile) und das Komprimierungsprogramm 7Zip, dass normalerweise auf deinem Rechner vorhanden ist. Wenn nicht, kannst du 7Zip hier herunterladen.

    Dateien komprimieren

    Im ersten Schritt wird die Datei mit dem geheimen Inhalt mit 7Zip komprimiert. Es können auch mehrere Dateien auf einmal im Komprimierungsvorgang zu einem Archiv gepackt werden.

    Dazu markierst du im Windows Explorer alle erforderlichen Dateien, öffnest mit einem Rechtsklick das Kontextmenü und wählst die Option 7-Zip | Zu einem Archiv hinzufügen.

    Im 7Zip-Dialogfenster kannst du nun noch weitere Optionen festlegen. Zum Beispiel kannst du dem Archiv einen neuen Namen geben, ein zusätzliches Passwort festlegen oder auch die Kompressionsstufe ändern. Der Button OK speichert dann das gezippte Archiv auf deiner Festplatte. Achte darauf, dass sich das Archiv und die Trägerdatei in einem Verzeichnis befinden.

    Trägerdatei und Archiv zusammenführen

    Im zweiten Arbeitsschritt öffnest du die Eingabeaufforderung. Am schnellsten geht das mit der Tastenkombination [Windows][R] und dem Befehl cmd. Navigiere in der Kommandozeile zu dem Ordner, in dem sich beide Dateien befinden.

    Mit dem Copy-Befehl und dem Parameter /b werden beide Dateien zu einer Neuen zusammengefügt. Der komplette Befehl setzt sich nach folgendem Muster zusammen:

    copy /b opasgeburtstag.jpg + geheimesArchiv.zip opas80er.jpg

    Mit der Taste [Enter] wird eine neue Bilddatei – hier mit dem Namen opas80er.jpg – erzeugt, die das eigentliche Foto und das gezippte Archiv mit den Geheimdaten enthält. Jeder der nun das neue Bild öffnet, wird auch nur das Foto sehen, die anderen Daten sind unsichtbar.

    Anschließend kannst du die ursprünglichen Geheimdatei(en) und das gezippte Archiv löschen. Sie sind ja in der neuen Bilddatei vorhanden. Gegebenenfalls kannst du das ursprüngliche Foto auch entfernen.

    Dateien wieder extrahieren

    Sollen die Daten wieder separiert werden, muss der Windows Explorer überlistet werden. Da das Kontextmenü die gezippte Datei im Foto nicht erkennt, muss das Programm 7Zip zuerst geöffnet werden. Im Programmfenster navigierst du dann zu dem Foto und extrahierst die enthaltenen Geheimdaten wieder.

    Tipp:

    Beim Zusammenführen der beiden Dateien sollte eines bedacht werden. Wenn du Fotos als Trägerdatei auswählst, sollten diese nicht zu klein sein. Bilder, die ursprünglich nur wenige KB groß sind, werden durch das hinzufügen gezippter Daten um einiges größer. Zu große Bilddateien sind für das geschulte Auge recht auffällig. Verstecke daher nicht zu viele Dateien in einem Bild. Gegebenenfalls verwendest du dann besser mehrere Trägerfotos oder eine Videodatei.

  • DNS-Angriffe in fremden Netzwerken aufspüren

    Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

    Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.

    Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.

    Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.

    Fazit:

    Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.

    Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.

  • WhatsApp-Alternative Telegram: Auch als Desktop-Version verfügbar

    Seit  der Messenger Telegram vor drei Jahren (2013) das Licht der Welt erblickte, wurde er immer mehr zu einer ernstzunehmenden WhatsApp-Konkurrenz. Besonders zu der Zeit als WhatsApp von Facebook geschluckt wurde, erhielt Telegram viele neue Nutzer. Nicht zuletzt auch deswegen, weil man um seine persönlichen Daten besorgt war. Facebook ist nicht gerade ein Garant für Datensicherheit. Außerdem bietet die Telegram-Desktop-Version für Notebook und PC einen wesentlichen Vorteil gegenüber WhatsAppWeb.

    Telegram Desktop ist, wie die Handy-Variante, ebenfalls kostenlos erhältlich. Lade den Client für Windows, Linux oder OS X auf der Webseite www.desktop.telegram.org herunter und installiere ihn auf deinem Computer.

    Anschließend meldest du dich mit den gleichen Login-Daten an, die du auch für dein Smartphone verwendest. Die Anmelde-Prozedur ist mit der des Smartphones identisch. Danach kannst du Telegram ganz normal über deinen PC benutzen.

    Der größte Vorteil von Telegram Desktop ist, dass keine Netzwerk-Verbindung zum Handy benötigt wird und der Messenger dadurch vollkommen unabhängig arbeitet. Damit keine Nachrichten verloren gehen, werden die Chats auf Handy und PC automatisch synchronisiert.

    Das einzige, was Telegram (noch) nicht kann, sind Telefonate und Videoanrufe. Aber daran wird bereits gearbeitet.

  • Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.

    Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.

    telegram-desktop-sicherer-chat-webchat-portabel-linux-mac-windows

    Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.

    Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.

    Eingeschränkte Desktop-Version

    Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.

    Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.

    Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:

    • Windows XP/Vista/7/8/8.1/10
    • Linux 32- und 64Bit
    • MAC OS X 10.6/10.7 Setup/10.8+Setup

    Starke, bis jetzt nicht geknackte Verschlüsselung

    Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.

    Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.

  • Telegram Messenger: Die Funktion „Neuer Geheimer Chat“ verrät Nutzertätigkeit

    Etliche Messenger bieten verschlüsselte Chats an. So auch Telegram. Hier gibt es die Funktion Neuer Geheimer Chat, die eine sichere Ende-zu-Ende-Verschlüsselung nutzt. Aber trotz dieser Verschlüsselung kann man sehen, wer mit wem in Verbindung steht. Diese Anzeige, wann du zuletzt online warst, kann abgeschaltet werden.

    Der Online-Status ist sichtbar, die Unterhaltung ist trotzdem verschlüsselt

    Wie bei WhatsApp auch, verrät die Anzeige des Online-Status in Telegram wer wann aktiv war. Der Messenger sendet an alle Kontakte den letzten Zeitpunkt einer Aktivität. Die Inhalte eines sicheren Chats werden aber nicht preisgegeben, da die 256Bit AES-Verschlüsselung schwer zu knacken ist. Zusätzlich kann mit dem Chatpartner der Code verglichen werden, um eine Man-in-the-Middle-Abhöraktion auszuschließen.

    Selbst wenn ein Angreifer einen Command Line Interface-Client einsetzt, sieht er nur die Änderungen des Online-Status der Personen, die sich gerade unterhalten. Daraus lassen sich dann gewisse Rückschlüsse erkennen.

    Status in den Einstellungen deaktivieren

    Für die meisten Telegram-Nutzer wird das kein großes Problem sein, da die Unterhaltungen nach Beendigung ohnehin gelöscht werden. Wer will, kann dies trotz allem in den Privatsphäre-Einstellungen verhindern.

    Dazu öffnest du über die Menüschaltfläche mit den drei Balken die Optionsübersicht und wählst hier die Einstellungen aus. Über den Eintrag Privatsphäre und Sicherheit gelangst du zur Option Zuletzt gesehen.

    Tippe auf diesen Eintrag und lege im nachfolgenden Fenster die gewünschten Berechtigungen für die Anzeige deines Online-Status fest.

    Wenn du dich für die Einstellung Meine Kontakte entscheidest, dann erhalten auch nur diese Personen deinen Status. Das verhindert, dass ein Fremder der eventuell irgendwo deine Telefonnummer herausbekommen hat, sehen kann, mit wem du in Verbindung stehst.

    Empfehlenswert ist aber die Einstellung Niemand. Im Gegensatz zum WhatsApp-Messenger, kannst du bei Telegram dann immer noch Ausnahmen definieren, die deinen Status doch sehen sollen.

    Den Telegram-Messenger gibt es für das Windows-Phone, iPhone und natürlich auch für Android.

  • Internet Explorer: Die PDF-Datei-Vorschau aktivieren

    Im Windows Explorer kann man anstelle des PDF-Symbols auch einen verkleinerten Screenshot des gespeicherten PDF-Dokuments anzeigen lassen. So lässt sich schon im Verzeichnis das richtige Dokument anhand des Layouts einfach identifizieren. Diese, wenig bekannte Vorschaufunktion für PDF-Dateien, ist standardmäßig deaktiviert und muß vorher über den Registrierungseditor (Registry) eingeschaltet werden.

    Sicher ist Sicher: Registry-Backup einrichten

    Bevor Änderungen in der Registry vorgenommen werden, empfehlen wir das Anlegen eines Registry-Backups. Das Datensicherung ist recht schnell erstellt und verhindert eine aufwendige Rekonstruktion im Schadensfall. In diesem Artikel erfährst du erforderlichen Arbeitsschritte für das Backup.

    Der Registry-Pfad

    Um den Registrierungseditor zu öffnen, rufst du das Fenster Ausführen mit der Tastenkombination [Windows][R] auf, gib den Befehl regedit ein und klicke auf den Button OK oder bestätige die Eingabe mit [Enter].

    Im Anschluß navigierst du zu folgendem Registry-Schlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432 Node\Classes\CLSID\{DC6EFB56-9CFA-464D-8880-44885D7DC193}

    Wert von AppID ändern

    Dann öffnest du mit einem Doppelklick den Eintrag AppID im rechten Bildschirmbereich.

    Im Dialogfenster Zeichenfolge bearbeiten änderst du nun den vorhandenen Wert auf {534A1E02-D58F-44f0-B58B-36CBED287C7C} und bestätigst den neuen Wert mit OK.

    Ab sofort werden PDF-Dateien im Windows-Explorer als Miniatur-Vorschau angezeigt und der Registrierungseditor kann mit der Systemschaltfläche beendet werden.

    Immer noch keine PDF-Vorschau?

    Trotzdem kann es vorkommen, dass die eine oder andere PDF-Datei nicht als Miniatur-Vorschau angezeigt wird. In diesem Fall klickst du oben in der Menüleiste auf Organisieren | Layout | Vorschaufenster.

    Diese Funktion öffnet im Windows-Explorer eine Großansicht der PDF-Datei.

    Zuletzt sei noch zu erwähnen, dass die Miniatur-Ansicht der PDF-Dateien nur mit den 64Bit-Versionen  von Windows 7 funktioniert.

  • Chrome 64: Vom 32-Bit-Chrome-Browser auf die 64-Bit-Version upgraden

    Na endlich: Google hat den Chrome-Browser jetzt endlich auch in einer 64-Bit-Version rausgebracht. Das wird auch Zeit, da mittlerweile fast alle modernen Rechner 64-Bit-Rechner sind. Warum dann also noch mit alten 32-Bit-Programmen arbeiten. Die 64-Bit-Version von Chrome ist wesentlich schneller, stabiler und bietet erweiterte Sicherheitsfunktionen. Eine guter Grund also, zu wechseln. Die gute Nachricht: Der Umstieg vom 32-Bit-Chrome zur 64-Bit-Version ist einfach und schnell erledigt.

    Welche Version habe ich installiert?

    Bevor es ans Updaten geht, sollte man kurz prüfen, ob die installierte Windows-Version überhaupt die 64-Bit-Version ist. Wie das geht, steht im Tipp Welche Windows-Version ist installiert. Nur wenn ein 64-Bit-Windows installiert ist, kann man auch die 64-Bit-Variante des Chrome-Browsers verwenden.

    Als nächstes sollte man prüfen, ob nicht bereits die 64-Bit-Version installiert ist. Dazu in Chrome oben rechts auf den Menübutton klicken und den Befehl Über Google Chrome aufrufen oder in die Adresszeile den Befehl chrome://chrome eingeben. Steht hier hinter der Versionsnummer noch nicht der Zusatz (64 Bit), ist derzeit noch die alte 32-Bit-Version installiert.

    Chrome-Upgrade von 32 Bit auf 64 Bit

    Der Update auf die 64-Bit-Version von Chrome ist schnell erledigt: Dazu muss man nur die offizielle Chrome-Download-Seite für die 64-Bit-Version aufrufen und per Klick auf Chrome herunterladen die 64-Bit-Version von Chrome downloaden. Danach müssen Sie nur noch die heruntergeladene Datei ausführen und Chrome 64 installieren.

    Chrome 64 wird automatisch über die alte 32-Bit-Version drüberinstalliert. Keine Sorge: alle Einstellungen wie Bookmarks, Lesezeichen und Erweiterungen bleiben erhalten. Nach der Installation steht auf der Versionsnummernseite chrome://chrome hinter der Versionsnummer in Klammern der Zusatz (64 Bit) und zeigt damit an, dass ab sofort mit der schnellen und optimierten 64-Bit-Version des Chrome-Browsers gesurft wird.

    Probleme mit der 64-Bit-Version?

    [Update:] Bei einigen Webseiten kann es mit dem 64-Bit-Chrome Probleme geben. So berichtet beispielsweise EA im Battlelog des Spiels Battlefield 4, dass es momentan nicht möglich ist, mit der 64-Bit-Version von Chrome in laufende Battlefield-Spiele einzusteigen. Man möge doch bitte wieder auf die 32-Bit-Version downgraden oder einen anderen Browser verwenden. Offenbar braucht es seitens Google noch ein wenig Finetuning, bis die 64-Bit-Version wirklich rund läuft. Wir können bisher allerdings nur bestätigen, dass bis auf BF4 alle Webseiten reibungslos und schnell funktionieren.

     

    [Update 2] Mittlerweile hat EA das Battlelog-Plugin für Battlefield 4 aktualisiert, so dass BF4 auch mit dem Chrome 64-Bit reibungslos funktioniert.

  • Haben Sie sich schon wieder die nervige ASK-Toolbar nach einem Java-Update eingefangen? So verhindern Sie das zukünftig.

    Die ASK-Toolbar ist neben Delta, Babylon und Incredibar die häufigste Nervensäge,  die man sich bei Downloads einfangen kann. Für die ASK-Toolbar sind jedoch die wiederkehrenden Java-Updates eine willkommene Verbreitungsmöglichkeit. Einmal nicht aufgepasst und man bereut den Download. Zumindest für die Java-Updates kann man eine Neuinfektion automatisch minimieren.

    Mit einem wenig bekannten Trick verhindert man über die Registry die Installation des unerwünschten Nervtöters. Öffnen Sie dazu das Fenster Ausführen, geben Sie den Befehl regedit ein, und klicken Sie auf OK.

    Dann navigieren Sie beim 32-Bit-Windows zu folgendem Eintrag:

    HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft

    Bei der 64-Bit-Version heißt der Schlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft

    Mit einem Rechtsklick in den rechten Bildschirmbereich öffnen Sie das Kontextmenü. Wählen Sie Neu | Zeichenfolge

    …und geben Sie dem neuen Eintrag den Namen Sponsors. Dann öffnen Sie diesen mit einem Doppelklick, geben als Wert DISABLE ein und bestätigen Sie mit OK. Der Registrierungseditor kann jetzt wieder geschlossen werden.

    Ab sofort wird der Download der Toolbars bei zukünftigen Java-Updates unterbunden.

  • Langwierige Festplatten-Überprüfung beim Windows-Start loswerden

    Findet beim Start Ihres Computers jedes mal eine automatische Festplattenüberprüfung statt, und wenn ja, dauert sie Ihnen viel zu lange? Dann liegt das wahrscheinlich an dem fehlerhften Windows-Update KB2823324.

    Es ist zwar nicht schlimm, wenn die Festplatte bei jedem Start geprüft wird, kann aber bei großen Datenmengen mehrere Minuten dauern.

    Daher kann das Update von Vista- und Windows-7-Rechnern heruntergelöscht werden. Rufen Sie die Liste der installierten Updates auf. Klicken Sie dazu auf Start | Systemsteuerung | System und Sicherheit. Der Link Installierte Updates anzeigen ruft die gewünschte Liste auf.

    Suchen Sie nun das Update KB2823324 und deinstallieren es mit einem Rechtsklick.

    Damit sollte beim nächsten Computerstart keine Festplattenüberprüfung mit chkdsk stattfinden.

    Übrigens: Microsoft hat für dieses fehlerhafte Update einen Ersatz im Downloadbereich zur Verfügung gestellt. Das Sicherheitsupdate mit Namen KB2840149 gibt es für Windows 32- und 64bit-Version, sowie für Windows Vista.

  • Das unbefugte (Mit)lesen Ihrer E-Mails kann verhindert werden

    Nicht nur die Geheimdienste lesen unsere E-Mails, auch die E-Mail-Anbieter lesen die Inhalte unserer Nachrichten. Letzteres hat aber auch für uns User einen Vorteil: Spam-Filter müssen so arbeiten, damit Junk-Mails effektiv aussortiert werden. Das beste Beispiel hierfür ist Google Mail (Gmail). Was man immer vermutet hat, wurde vor kurzem Gewissheit: Google liest unsere E-Mails um uns zusätzlich noch individuellere Werbung zu präsentieren. Wer dies nicht will, hat wenig Möglichkeiten dies zu unterbinden. Man kann abgesicherte Messenger für Chats oder Sprachverbindungen nutzen (z. B. PhoneCrypt), oder wichtige Texte als verschlüsseltes Word-Dokument per Mail zu versenden (Simple File Encryptor). Mit dem Open Source Email-Client Thunderbird und persönlichen Email-Zertifikaten lassen sich E-Mail-Nachrichten vor fremden Blicken schützen.

    Voraussetzung für abhörsicheren E-Mail-Verkehr

    Sie benötigen dazu nur das E-Mail-Programm Mozilla Thunderbird, sowie den Webbrowser Mozilla Firefox. Sollte beides noch nicht vorhanden sein, dann installieren Sie beide Programme und richten im Thunderbird Ihr E-Mail-Konto ein. Den Thunderbird-Einrichtungsassistenten finden Sie über Extras | Konten-Einstellungen. Es können alle großen Mailanbieter wie Microsoft, Google oder GMX verwendet werden, aber auch bei lokalen Anbietern wie Unitymedia klappt es problemlos.

    Vorhandene Mailzertifikate prüfen

    Im Thunderbird bereits vorhandene Mailzertifikate können Sie über die erweiterten Einstellungen einsehen. Klicken Sie dazu auf Extras | Einstellungen | Erweitert. Danach wählen Sie die Registerkarte Zertifikate aus und rufen über den Button Zertifikate den Zertifikat-Manager auf. Im Register Zertifizierungsstellen werden alle bereits vorhandenen Zertifikate aufgelistet. Hier werden Sie später auch Ihr persönliches Zertifikat finden.

    Anbieter auswählen und ein persönliches Zertifikat erstellen

    Kostenlose Mailzertifikate sind bei Anbietern wie WISeKey, StartCom oder bei der Comodo Group erhältlich. Für diesen Tipp verwenden wir die Zertifikate der Comodo Group. Rufen Sie die Webseite www.comodo.com/home/email-security/free-email-certificate.php auf und klicken Sie auf den Button Free EMail Certificate.

    Bestmögliche Verschlüsselung: 2048-Bit-RSA

    Im nächsten Fenster füllen Sie die erforderlichen Formularfelder (First Name, Last Name, Email Address, Country) aus. Danach stellen Sie bei den Private Key Options den Grad der Verschlüsselung auf Hochgradig ein, um die sichere RSA-2048-Bit-Verschlüsselung zu gewährleisten. Dann tragen Sie noch ein Passwort ein, bestätigen das Subscriber Agreement und bestätigen mit dem Button Next.

    Ihr persönlicher Schlüssel wird nun erstellt und an die angegebene E-Mailadresse versendet.

    Zertifikat zum Firefox importieren

    Öffnen Sie die E-Mail und klicken Sie auf den Button Click & Install Comodo Email Certificate.

    Die Installation ist nur dann erfolgreich, wenn der Firefox Webbrowser installiert ist, da nur er die Daten aus dem Mozilla-Keystore verarbeiten kann.

    Zertifikat exportieren und auf der Festplatte speichern

    Im nächsten Schritt muss zuerst das neue Zertifikat auf Ihrem Rechner gesichert werden. Dazu öffnen Sie die erweiterten Einstellungen im Firefox-Browser über Extras | Einstellungen | Erweitert. Auf der Registerkarte Zertifikate öffnet die Schaltfläche Zertifikate anzeigen den Zertifikat-Manager.

    Rufen Sie das Register Ihre Zertifikate auf, markieren Sie den neuen Eintrag, und klicken Sie dann auf Sichern. Speichern Sie die PKCS12-Datei mit einem Passwort in einem beliebigen Ordner auf Ihrer Festplatte.

    Import des Zertifikats nach Thunderbird

    Starten Sie nun, wie bereits anfangs beschrieben, den Zertifikat-Manager des Mozilla Thunderbird. Auf der Registerkarte Ihre Zertifikate klicken Sie auf Importieren und navigieren anschließend zum Speicherort des vorher exportierten Zertifikats. Markieren Sie Ihr persönliches Zertifikat, klicken Sie auf Öffnen und geben in dem Nachfolgedialog das zuvor erstellte Passwort ein.

    Ab sofort steht einer sicheren Kommunikation nichts mehr im Wege.

    Natürlich müssen Sie Ihre ausgehenden Nachrichten auch so konfigurieren, dass der persönliche Schlüssel auch tatsächlich verwendet wird.

Die mobile Version verlassen