{"rendered_content": "\n    <div class=\"row white-bg\">\n         <article class=\"col-sm-12\">\n            \n<div class=\"article-title\">\n    <h1>\n        <a href=\"/it-blog/nextcloud-fehlerhafte-version-des-desktop-clients-/?overview_page=2\">Nextcloud - Fehlerhafte Version des Desktop-Clients: 3.14.0 \u26a0\ufe0f</a>\n    </h1>\n    <small>24. September 2024 | <a href=\"/it-blog/nextcloud-fehlerhafte-version-des-desktop-clients-/?overview_page=2\">Hinterlassen sie einen Kommentar</a></small>\n</div>\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <p>Aufgrund von akuten Problemen mit dem aktuellsten Nextcloud-Desktop-Client v3.14.0, empfehlen wir das Update auf diese Version zu &uuml;berspringen und auf der Version 3.13.4 zu bleiben, bis die Fehler von den Entwicklern behoben wurden.</p>\n        </div>\n    </div>\n</div>\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/nextcloud-desktop-client-update-hinweis.png.840x999_q85.png\" alt=\"nextcloud-desktop-client-update\">\n        </div>\n    </div>\n</div>\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <p>Welche Version Sie aktuell installiert haben, finden Sie&nbsp;im Nextcloud-Desktop-Client unter Einstellungen &gt; Allgemein &gt; Info</p>\n        </div>\n    </div>\n</div>\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/nextcloud-client-einstellungen-version.png.840x999_q85.png\" alt=\"nextcloud-client-einstellungen\">\n        </div>\n    </div>\n</div>\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <p>Wenn Sie bereits auf die neueste Version aktualisiert haben, empfehlen wir ein Downgrade. Gehen Sie dazu folgendermassen vor:</p>\r\n<h2>Windows:</h2>\r\n<ul>\r\n<li>Nextcloud-Client beenden</li>\r\n<li>Download der <a title=\"Windows Nextcloud-Client 3.13.4 downloaden\" href=\"https://download.nextcloud.com/desktop/releases/Windows/Nextcloud-3.13.4-x64.msi\" target=\"_blank\">Windows-Installationsdatei \u2197</a></li>\r\n<li>Datei &ouml;ffnen, Installationsprozess durchf&uuml;hren und Nextcloud starten</li>\r\n</ul>\r\n<h2>macOS:</h2>\r\n<ul>\r\n<li>Nextcloud-App deinstallieren bzw. l&ouml;schen: Nextcloud-App von 'Programme' in den Papierkorb ziehen.</li>\r\n<li>Download der <a title=\"Download macOS-Installationsdatei 3.13.4 (ohne VFS)\" href=\"https://download.nextcloud.com/desktop/releases/Mac/Installer/Nextcloud-3.13.4.pkg\" target=\"_blank\">macOS-Installationsdatei&nbsp;\u2197</a></li>\r\n<li>Alternativ, bei der Verwendung von virtuellen Dateien (VFS):&nbsp;<a title=\"Download macOS Nextcloud-Installationsdatei f&uuml;r VFS\" href=\"https://download.nextcloud.com/desktop/releases/Mac/Installer/Nextcloud-vfs-3.13.3.pkg\" target=\"_blank\">macOS-Installationsdatei f&uuml;r VFS&nbsp;\u2197</a></li>\r\n<li>Datei &ouml;ffnen, Installationsprozess durchf&uuml;hren und Nextcloud starten<br /><br /></li>\r\n</ul>\r\n<p>Die Probleme sind den Nextcloud-Entwicklern bereits bekannt und wir gehen davon aus, dass diese mit einem weiteren Update in den n&auml;chsten Tagen behoben werden k&ouml;nnen.</p>\r\n<p>Bis dahin empfehlen wir downgraden, abwarten und Tee trinken \u2615</p>\r\n<p>Sollten Sie weitere Fragen haben oder technische Unterst&uuml;tzung ben&ouml;tigen, steht Ihnen das eqipe-Team gerne zur Verf&uuml;gung.</p>\n        </div>\n    </div>\n</div>\n\n\n        </article>\n    </div>\n\n    <div class=\"row white-bg\">\n         <article class=\"col-sm-12\">\n            \n<div class=\"article-title\">\n    <h1>\n        <a href=\"/it-blog/ransomware-cryptolocker-wannacry/?overview_page=2\">Ransomware: CryptoLocker und WannaCry als untersch\u00e4tzte Gefahr</a>\n    </h1>\n    <small>15. Mai 2017 | <a href=\"/it-blog/ransomware-cryptolocker-wannacry/?overview_page=2\">Hinterlassen sie einen Kommentar</a></small>\n</div>\n\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/ransomware-wannacry-message.jpg.840x999_q85.jpg\" alt=\"wannacry-encryption-message\">\n        </div>\n    </div>\n</div>\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <p>Eine aktuelle IT-Infrastruktur darf sich nicht mehr nur auf einen guten Virenschutz oder eine streng konfigurierte Firewall verlassen, denn die aktuell gr&ouml;ssten Risiken nutzen andere Wege, um ein System zu kompromittieren. Sp&auml;testens seit der j&uuml;ngsten und bisher weitreichendsten Verbreitung von Schadsoftware durch &laquo;WannaCry&raquo;, sollten auch KMU in der Schweiz die Risiken solcher Angriffe nicht mehr untersch&auml;tzen. In diesem Artikel m&ouml;chten wir daher &uuml;ber L&ouml;segeld-Software, sogenannte Ransomware aufkl&auml;ren (Engl. Ransom = L&ouml;segeld).</p>\r\n<h2>Erpressen leicht gemacht</h2>\r\n<p>Ransomware wie WannaCry, CryptoLocker oder Locky verschl&uuml;sselt in wenigen Minuten zehntausende wertvolle Dokumente auf allen erreichbaren Laufwerken und Netzwerkfreigaben im System. F&uuml;r die Entschl&uuml;sselung wird der gesch&auml;digte dann zur Kasse gebeten, meist in Form von anonymer &Uuml;berweisungen in Bitcoins. Wer dann in der Notlage bezahlt, hat oftmals den doppelten Schaden: Die Erpresser liefern keine Schl&uuml;ssel, denn sie wissen meist selbst nicht, wie die Dateien wieder zu entschl&uuml;sseln sind.</p>\r\n<h2>Es gibt den 100 prozentigen Schutz aber...</h2>\r\n<p>Nur ein seri&ouml;ses Backup sch&uuml;tzt zu 100 %, indem nach der Attacke der letzte Datenstand&nbsp;vor der Verschl&uuml;sselung eingespielt wird. Dies bedeutet aber meist dennoch&nbsp;Datenverlust, da die zwischenzeitlich verarbeiteten Daten nicht mehr vorhanden sind. Zus&auml;tzlich ist ein Recovery-Vorgang&nbsp;eines kompletten Systems&nbsp;meist sehr zeitaufw&auml;ndig f&uuml;r den IT-Support und somit auch kostspielig. Je nach Umgebung ist auch mit einem Produktivit&auml;tsunterbruch von einigen Stunden oder sogar Tagen zu rechnen. Der Schaden durch eine Ransomware-Attacke kann also&nbsp;ein sehr grosses Ausmass annehmen und weitreichende Folgen, auch f&uuml;r Kunden und Partner&nbsp;mit sich ziehen.</p>\r\n<h2>Sind meine Daten in der Cloud gesch&uuml;tzt?</h2>\r\n<p>Auch ein &laquo;Cloud Backup&raquo; im Sinne einer Dropbox, Microsoft OneDrive oder &auml;hnlichem hilft bei Ransomware nicht weiter, weil die lokalen, verschl&uuml;sselten, Dokumente meist automatisch und sofort auch die Cloud-Versionen &uuml;berschreiben. Die meisten Cloud-Anbieter haben dann normalerweise kein Backup zur Hand, ausser es wird explizit darauf hingewiesen wie dies z.B. bei unseren Cloud-Speicherl&ouml;sungen <a title=\"Nextcloud Angebot\" href=\"/nextcloud/\" target=\"_blank\">Nextcloud</a>&nbsp;und <a title=\"ownCloud Angebot\" href=\"/owncloud/\" target=\"_blank\">ownCloud</a>&nbsp;der Fall ist.</p>\r\n<p>Auch erreichbare lokale Vorg&auml;ngerversionen, sogenannte Windows Schattenkopien, werden meist ebenfalls gel&ouml;scht und bieten daher keine Sicherheit.</p>\r\n<h2>Warum hilft mein Antivirenprogramm nicht?</h2>\r\n<p>Diese Art von Infektionen wird in der Regel von Antivirenprogrammen nicht erkannt, weil meist normal &uuml;bliche Makros in Office-, PDF- oder anderen Dokumentarten versteckt werden und beim &Ouml;ffnen&nbsp;den Verschl&uuml;sselungsvorgang starten.</p>\r\n<p>Diese problematischen Makros spielen mit gewissen CRM-, Leistungserfassungs- oder sonstigen Dokumentenmanagement-L&ouml;sungen wie z.B. WinJur besonders negativ zusammen: Dokumentvorlagen enthalten meist eigene unsignierte Makros. Um nun dem User bei jedem &Ouml;ffnen Warnungen zu ersparen, werden die globalen Richtlinien zum &Ouml;ffnen von Makros auf &ldquo;erlaube alles sofort und ohne zu fragen&rdquo; angepasst, was fatale Folgen haben kann. Denn damit steht auch dem &Ouml;ffnen verseuchter Dokumente nichts mehr im Weg.</p>\r\n<h2>Was hilft denn nun?</h2>\r\n<p>Gegen Ransomware wie WannaCry oder Cryptolocker, wie auch gegen alle anderen (IT-)Gefahren, gibt es keinen hundertprozentigen Schutz aber es gibt neben Sensibilisierungsmassnahmen auch technische L&ouml;sungen, welche das Risiko betr&auml;chtlich minimieren k&ouml;nnen:</p>\r\n<p><span style=\"background-color: transparent;\">1) Auf Ebene der </span><span style=\"background-color: transparent;\">Workstations kann durch gezielte Einschr&auml;nkungen und Richtlinien pr&auml;ventiv viel gegen potentielle Infektionen unternommen werden. Daf&uuml;r existieren Tools wie </span><a style=\"background-color: transparent;\" title=\"CryptoPrevent Anti-Ransomware\" href=\"https://www.foolishit.com/cryptoprevent-malware-prevention/\" target=\"_blank\">CryptoPrevent</a><span style=\"background-color: transparent;\">, dabei k&ouml;nnen aber Nebenwirkungen nicht ausgeschlossen werden und daher sind diese nicht immer anwendbar.</span></p>\r\n<p><span style=\"background-color: transparent;\">2) Ein Windows Fileserver kann ausserdem in Echtzeit und ohne messbare Leistungseinbussen auf verd&auml;chtige Muster und Dateinamen &uuml;berwacht werden. Mit solchen Regeln k&ouml;nnen verd&auml;chtige Aktionen sofort blockiert und falls gew&uuml;nscht, gleich auch die jeweiligen Benutzer gesperrt werden. Diese Massnahmen erreicht man auf einem Windows Server sogar mit Bordmitteln wie dem &laquo;Ressourcen Manager f&uuml;r Dateiserver&raquo; ab Windows Server 2008.</span></p>\r\n<p><span style=\"background-color: transparent;\">3) Software laufend aktuell halten: Schadsoftware nutzt meist bekannte Sicherheitsl&uuml;cken in Betriebssystemen, um einzudringen. Mit einem aktuellen System &ouml;ffnet man den Kriminellen keine Hintert&uuml;rchen.</span></p>\r\n<p>Werden diese Schutzmechanismen&nbsp;gegen Ransomware fachm&auml;nnisch implementiert, bleiben die&nbsp;Daten auf dem &uuml;berwachten System meist unber&uuml;hrt&nbsp;und die Anschaffung von zus&auml;tzlichen Sicherheitsl&ouml;sungen oder weiterer kostenpflichtiger Software&nbsp;ist gar nicht erst n&ouml;tig.</p>\n        </div>\n    </div>\n</div>\n\n\n        </article>\n    </div>\n\n    <div class=\"row white-bg\">\n         <article class=\"col-sm-12\">\n            \n<div class=\"article-title\">\n    <h1>\n        <a href=\"/it-blog/e-mail-verschluesselung-signierung-smime/?overview_page=2\">E-Mail-Verschl\u00fcsselung mit S/MIME</a>\n    </h1>\n    <small>3. M\u00e4rz 2015 | <a href=\"/it-blog/e-mail-verschluesselung-signierung-smime/?overview_page=2\">Hinterlassen sie einen Kommentar</a></small>\n</div>\n\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/Blog-SMIME-E-Mail-Verschluesselung.png.840x999_q85.jpg\" alt=\"E-Mail-Verschl\u00fcsselung S/MIME\">\n        </div>\n    </div>\n</div>\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <h2>S/MIME (Secure / Multipurpose Internet Mail Extensions)</h2>\r\n<p>S/MIME (Secure / Multipurpose Internet Mail Extensions) ist ein Standard f&uuml;r die Verschl&uuml;sselung und Signatur von E-Mails. Im Unterschied zur ebenfalls verbreiteten Alternative PGP (Symantec bzw. OpenPGP) ist S/MIME in praktisch jeglicher E-Mail-Software f&uuml;r Desktop und Mobilger&auml;te bereits integriert.</p>\r\n<p>Um S/MIME zu nutzen, braucht es einen privaten Schl&uuml;ssel und ein dazu geh&ouml;riges &ouml;ffentliches Zertifikat, welches von einer &ouml;ffentlich bekannten Zertifizierungsstelle (z.B. <a title=\"SwissSign Zertifikate\" href=\"https://www.swisssign.com/\" target=\"_blank\">SwissSign</a>&nbsp;oder <a title=\"Comodo\" href=\"https://www.comodo.com/\" target=\"_blank\">Comodo</a>) ausgestellt und signiert wurde. Vergleichbar mit Website-Zertifikaten f&uuml;r HTTPS h&auml;ngt auch hier die Anerkennung der Vertrauensw&uuml;rdigkeit (durch das E-Mail-Programm, den Browser usw.) von dieser Zertifizierungsstelle, genauer dessen Standardverbreitung in den verschiedenen Betriebssystemen ab. Eine weite Verbreitung l&auml;sst sich der Anbieter auch entsprechend h&ouml;her verg&uuml;ten, aber kostenlose Zertifikate sind meist bereits ausreichend f&uuml;r private Zwecke.</p>\r\n<p>Wie mit PGP wird auch mit S/MIME f&uuml;r die Verschl&uuml;sselung vorausgesetzt, dass Sender und Empf&auml;nger diese Variante verf&uuml;gbar und konfiguriert haben. Zum Senden einer verschl&uuml;sselten E-Mail an einen Empf&auml;nger, wird immer zuerst dessen &ouml;ffentlicher Schl&uuml;ssel sowie das Zertifikat ben&ouml;tigt. Bei S/MIME bekommen Sie diesen jedoch ganz automatisch, sobald diese Person Ihnen einmal ein mit S/MIME signiertes E-Mail gesendet hat. Es empfiehlt sich daher auch, jedes E-Mail mit S/MIME signiert zu versenden, um den eigenen &ouml;ffentlichen Schl&uuml;ssel breit zu streuen und verf&uuml;gbar zu machen.</p>\r\n<p>F&uuml;r die Entschl&uuml;sselung ist immer der passende private Schl&uuml;ssel notwendig, welcher nat&uuml;rlich nur in der Hand der jeweiligen Person sein sollte. Es braucht normalerweise kein zus&auml;tzliches Passwort, weshalb umso mehr darauf geachtet werden sollte, dass nur die jeweilige Person Zugriff auf den entsprechenden Benutzer-Account hat und Desktop- oder Mobilger&auml;te durch ein Passwort bzw. PIN gesch&uuml;tzt sind. Sollte der private Schl&uuml;ssel abhanden oder in falsche H&auml;nde geraten, muss dieses Zertifikat umgehend bei der jeweiligen Zertifizierungsstelle f&uuml;r ung&uuml;ltig erkl&auml;rt werden (revoke). Danach wird ein neues Zertifikat und ein neuer Schl&uuml;ssel generiert. E-Mails, welche f&uuml;r den alten Schl&uuml;ssel verschl&uuml;sselt wurden, k&ouml;nnen nur gelesen werden, solange der private Schl&uuml;ssel noch vorhanden bleibt. Der alte Schl&uuml;ssel sollte also nicht gel&ouml;scht werden, sofern er noch vorhanden ist.</p>\r\n<p>S/MIME und PGP sind zwei weitgehend unabh&auml;ngige Mechanismen zur E-Mail-Verschl&uuml;sselung und -Signierung. Es k&ouml;nnen jedoch zumindest auf Desktop-Rechnern nach Wunsch auch beide Arten installiert und genutzt werden. Beide Varianten sind f&uuml;r alle g&auml;ngigen Betriebssysteme (Windows, OS X und Linux) verf&uuml;gbar. S/MIME hat jedoch einen grossen Vorteil und ist auf allen Betriebssystemen ohne Zusatzsoftware nutzbar. PGP ist sowohl als kommerzielle L&ouml;sung (Symantec Desktop Email Encryption) als auch als frei verf&uuml;gbare Variante (OpenPGP) erh&auml;ltlich. OpenPGP bietet aber vergleichsweise weniger Bedienungskomfort. Auf Mobilger&auml;ten hingegen ist eigentlich nur S/MIME verf&uuml;gbar und praktikabel. Auf aktuellen iOS und Android Versionen ist S/MIME ohne wesentliche Einschr&auml;nkungen nutzbar. Mit Windows Phone (Stand 8.1) ist S/MIME nur f&uuml;r Microsoft Exchange Konten verf&uuml;gbar.</p>\r\n<h2><strong>Beantragung</strong></h2>\r\n<p>Da w&auml;hrend des Beantragungsprozesses der private Schl&uuml;ssel lokal vom Browser generiert wird (im Falle von COMODO und anderen), sollte die Beantragung unter OS X mit Safari und unter Windows mit dem Internet Explorer erfolgen. Dadurch wird der generierte private Schl&uuml;ssel automatisch im richtigen Schl&uuml;sselbund abgelegt und dies erspart einem nachtr&auml;gliche Arbeit.</p>\r\n<p>F&uuml;r erste Tests und private Zwecke reicht ein kostenloses Zertifikat von <a href=\"https://www.comodo.com/home/email-security/free-email-certificate.php\" target=\"_blank\">Comodo</a>&nbsp;v&ouml;llig aus. Es muss dabei nur ein Name ohne Umlaute, die korrekte und g&uuml;ltige E-Mail-Adresse, auf welche das Zertifikat lauten soll, sowie ein Revocation-Passwort f&uuml;r Widerrufszwecke definiert werden. Dieses kommt bei einem allf&auml;lligen Verlust des Schl&uuml;ssels zum Tragen und sollte daher entsprechend sicher abgelegt werden.</p>\r\n<p>F&uuml;r eine kommerzielle Nutzung empfehlen wir Zertifikate von kommerziellen Anbietern, wie beispielsweise das <a title=\"SwissSign Silver Zertifikat\" href=\"https://www.swisssign.com/component/virtuemart/?category_id=8&amp;page=shop.browse&amp;product_currency=CHF\" target=\"_blank\">SwissSign Silver</a>. Kostenpunkt ab ca. 20 CHF pro Jahr und Adresse. Erweiterte Zertifikate (z.B. SwissSign Gold) enthalten noch weitere Verifizierungsschritte wie beispielsweise die validierte Firmen-Zugeh&ouml;rigkeit und ist mit entsprechendem Administrationsaufwand verbunden.</p>\r\n<h2>Import und Export</h2>\r\n<p>Im Falle von Comodo kommt nach wenigen Sekunden per E-Mail der Link und das Passwort f&uuml;r den Download des &ouml;ffentlichen Zertifikats. Diese .p7s Datei kann per Doppelklick in die Standard-Schl&uuml;sselverwaltung des Betriebssystems importiert werden (pers&ouml;nlich, &laquo;Anmeldung&raquo; bzw. &laquo;Eigene Zertifikate&raquo;).</p>\r\n<p>Das Zertifikat kann nur gemeinsam mit dem im ersten Schritt automatisch abgelegten privaten Schl&uuml;ssel, zum Entschl&uuml;sseln und Signieren verwendet werden. OS X zeigt beide Eintr&auml;ge zusammen unter Schl&uuml;sselbund &gt; Anmeldung &gt; Zertifikate an. Dort kann das Zertifikat und der Schl&uuml;ssel gemeinsam auch per Kontextmen&uuml; als .p12 Datei passwortgesch&uuml;tzt exportiert werden und so auf weitere Ger&auml;te z.B. per E-Mail verteilt werden. Dort einfach diese .p12 Datei per Doppelklick &ouml;ffnen und das zuvor definierte Passwort f&uuml;r den Import eingeben.</p>\r\n<p>Unter Windows wird der private Schl&uuml;ssel und das Zertifikat im &laquo;Zertifikat Manager&raquo; (certmgr.msc) gespeichert. Aus diesem kann das Zertifikat, zusammen mit dem privaten Schl&uuml;ssel, ebenfalls exportiert werden. Hierf&uuml;r muss der Zertifikat Manager mithilfe des Startmenus aufgerufen oder &uuml;ber die Internet Optionen im Internet Explorer. Unter Eigene Zertifikate &gt; Zertifikate liegt das Zertifikat zusammen mit dem Schl&uuml;ssel. Nun muss im Kontextmenu unter Alle Aufgaben exportieren gew&auml;hlt werden. Dies startet ein Wizard bei welchem zuerst weiter geklickt wird. Anschliessend wird man gefragt, ob nur das Zertifikat oder auch der Private Schl&uuml;ssel exportiert werden soll. Dies mit Ja best&auml;tigen und weiter dr&uuml;cken. Die n&auml;chste Seite kann mit weiter &uuml;bersprungen werden. Nun muss nur noch ein Passwort und anschliessend der Speicherort definiert werden.</p>\r\n<p>Nach dem&nbsp;Import eines Zertifikats muss der E-Mail Client&nbsp;unbedingt jeweils kurz beendet und dann neu gestartet werden, damit das Zertifikat und damit die Bereitschaft f&uuml;r S/MIME erkannt wird.</p>\r\n<h2>E-Mails verschl&uuml;sseln und signieren</h2>\n        </div>\n    </div>\n</div>\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/Blog-E-Mail-Verschluesselung-Apple-Mail_1caDaQe.png.840x999_q85.jpg\" alt=\"Screenshot Apple Mail\">\n        </div>\n    </div>\n</div>\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <p>OS X Mail: Beim Erstellen einer neuen E-Mail mit dem Absender des zuvor erstellten Zertifikats, tauchen nun oben rechts das Men&uuml; &laquo;S/MIME&raquo; sowien neben dem Betreff zwei neue Symbole zum Signieren und Verschl&uuml;sseln auf. Wie bereits anfangs erw&auml;hnt, lohnt es sich alle E-Mails signiert zu versenden. Verschl&uuml;sselung steht hingegen nur zur Verf&uuml;gung, wenn Sie das &ouml;ffentliche Zertifikat vom gew&uuml;nschten Empf&auml;nger bereits haben (signiertes E-Mail erhalten).</p>\n        </div>\n    </div>\n</div>\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/Blog-E-Mail-Verschluesselung-Outlook_kBsinW5.png.840x999_q85.jpg\" alt=\"Screenshot Outlook\">\n        </div>\n    </div>\n</div>\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12\">\n            <p>In Outlook sind die Signatur- und Verschl&uuml;sselungsoptionen etwas versteckt: Beim Erfassen einer neuen Nachricht, findet man die Buttons zum Signieren und Verschl&uuml;sseln unter dem Tab Optionen (Outlook 2010/2013 und Outlook for Mac 2016).</p>\n        </div>\n    </div>\n</div>\n\n\n<div class=\"main-inner fc-content\">\n    <div class=\"row\">\n        <div class=\"col-xs-12 image-content\">\n            <img class=\"img-responsive\" src=\"/media/content/image/Blog-E-Mail-Verschluesselung-Outlook-for-Mac.png.840x999_q85.jpg\" alt=\"Screenshot Outlook for Mac\">\n        </div>\n    </div>\n</div>\n\n\n        </article>\n    </div>\n\n", "next_page": null}