Updated the german compendium to version 4.0
authorJochen Saalfeld <privat@jochen-saalfeld.de>
Fri, 23 Jun 2017 08:09:02 +0000 (10:09 +0200)
committerJochen Saalfeld <privat@jochen-saalfeld.de>
Fri, 23 Jun 2017 08:09:02 +0000 (10:09 +0200)
* configure.ac: fixing strings to 4.0
* doc/ChangeLog: Adding ChangeLog
* doc/manual/Makefile.am: Adding new Image Files
* doc/manual/gpg4win-compendium-de.tex: Rewriting to Version 4.0
* doc/manual/images-compendium/sc-gpgex-contextmenu-signEncrypt_de.png,
  doc/manual/images-compendium/sc-gpgex-contextmenu-verifyDecrypt_de.png,
  doc/manual/images-compendium/sc-inst-components_de.png,
  doc/manual/images-compendium/sc-inst-directory_de.png,
  doc/manual/images-compendium/sc-inst-finished_de.png,
  doc/manual/images-compendium/sc-inst-language_de.png,
  doc/manual/images-compendium/sc-inst-progress_de.png,
  doc/manual/images-compendium/sc-inst-uat_de.png,
  doc/manual/images-compendium/sc-inst-welcome_de.png,
  doc/manual/images-compendium/sc-kleopatra-ChooseCertificateFormat_de.png,
  doc/manual/images-compendium/sc-kleopatra-certificateSearchOnKeyserver_de.png,
  doc/manual/images-compendium/sc-kleopatra-certifyCertificate1_de.png,
  doc/manual/images-compendium/sc-kleopatra-certifyCertificate2_de.png,
  doc/manual/images-compendium/sc-kleopatra-certifyCertificate3_de.png,
  doc/manual/images-compendium/sc-kleopatra-configureKeyserver_de.png,
  doc/manual/images-compendium/sc-kleopatra-decryptFile1_de.png,
  doc/manual/images-compendium/sc-kleopatra-encryptFile1_de.png,
  doc/manual/images-compendium/sc-kleopatra-encryptFile3_de.png,
  doc/manual/images-compendium/sc-kleopatra-format-choice_de.png,
  doc/manual/images-compendium/sc-kleopatra-importKeyQuestion_de.png,
  doc/manual/images-compendium/sc-kleopatra-mainwindow-empty_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-certificateDetails_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-createKey_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-exportSecretKey_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-keyPairCreated_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-personalDetails_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-pinentry_de.png,
  doc/manual/images-compendium/sc-kleopatra-openpgp-reviewParameters_de.png,
  doc/manual/images-compendium/sc-kleopatra-paperkey1_de.png,
  doc/manual/images-compendium/sc-kleopatra-publishKey1_de.png,
  doc/manual/images-compendium/sc-kleopatra-publishKey_de.png,
  doc/manual/images-compendium/sc-kleopatra-searchKeyEdward_de.png,
  doc/manual/images-compendium/sc-kleopatra-sign-OpenpgpPinentry_de.png,
  doc/manual/images-compendium/sc-kleopatra-signFile1_de.png,
  doc/manual/images-compendium/sc-kleopatra-signFile3_de.png,
  doc/manual/images-compendium/sc-kleopatra-smartCard1_de.png,
  doc/manual/images-compendium/sc-kleopatra-smartCard2_de.png,
  doc/manual/images-compendium/sc-kleopatra-smartCard3_de.png,
  doc/manual/images-compendium/sc-kleopatra-smartCard4_de.png,
  doc/manual/images-compendium/sc-kleopatra-startmenu_de.png,
  doc/manual/images-compendium/sc-kleopatra-verifyFile1_de.png,
  doc/manual/images-compendium/sc-kleopatra-verifyFile2a-badSignature_de.png,
  doc/manual/images-compendium/sc-kleopatra-verifySignedMail_de.png,
  doc/manual/images-compendium/sc-kleopatra-withOpenpgpTestkey_de.png,
  doc/manual/images-compendium/sc-kleopatra-x509-keyPairCreated_de.png,
  doc/manual/images-compendium/sc-kleopatra-x509-personalDetails_de.png,
  doc/manual/images-compendium/sc-kleopatra-x509-reviewParameters_de.png,
  doc/manual/images-compendium/sc-ol-sendSignedMail_de.png,
  doc/manual/images-compendium/sc-pinentry-p12-import-a_de.png,
  doc/manual/images-compendium/sc-pinentry-p12-import-b_de.png: replacing
    and adding new pictures for the compendium.

--
This is the initial release of the Compendium 4.0. Big parts have been
restructured and reworked to fit to gpg4win 3.0

54 files changed:
configure.ac
doc/ChangeLog
doc/manual/Makefile.am
doc/manual/gpg4win-compendium-de.tex
doc/manual/images-compendium/sc-gpgex-contextmenu-signEncrypt_de.png
doc/manual/images-compendium/sc-gpgex-contextmenu-verifyDecrypt_de.png
doc/manual/images-compendium/sc-inst-components_de.png
doc/manual/images-compendium/sc-inst-directory_de.png
doc/manual/images-compendium/sc-inst-finished_de.png
doc/manual/images-compendium/sc-inst-language_de.png
doc/manual/images-compendium/sc-inst-progress_de.png
doc/manual/images-compendium/sc-inst-uat_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-inst-welcome_de.png
doc/manual/images-compendium/sc-kleopatra-ChooseCertificateFormat_de.png
doc/manual/images-compendium/sc-kleopatra-certificateSearchOnKeyserver_de.png
doc/manual/images-compendium/sc-kleopatra-certifyCertificate1_de.png
doc/manual/images-compendium/sc-kleopatra-certifyCertificate2_de.png
doc/manual/images-compendium/sc-kleopatra-certifyCertificate3_de.png
doc/manual/images-compendium/sc-kleopatra-configureKeyserver_de.png
doc/manual/images-compendium/sc-kleopatra-decryptFile1_de.png
doc/manual/images-compendium/sc-kleopatra-encryptFile1_de.png
doc/manual/images-compendium/sc-kleopatra-encryptFile3_de.png
doc/manual/images-compendium/sc-kleopatra-format-choice_de.png
doc/manual/images-compendium/sc-kleopatra-importKeyQuestion_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-mainwindow-empty_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-certificateDetails_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-createKey_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-exportSecretKey_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-keyPairCreated_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-personalDetails_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-pinentry_de.png
doc/manual/images-compendium/sc-kleopatra-openpgp-reviewParameters_de.png
doc/manual/images-compendium/sc-kleopatra-paperkey1_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-publishKey1_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-publishKey_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-searchKeyEdward_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-sign-OpenpgpPinentry_de.png
doc/manual/images-compendium/sc-kleopatra-signFile1_de.png
doc/manual/images-compendium/sc-kleopatra-signFile3_de.png
doc/manual/images-compendium/sc-kleopatra-smartCard1_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-smartCard2_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-smartCard3_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-smartCard4_de.png [new file with mode: 0644]
doc/manual/images-compendium/sc-kleopatra-startmenu_de.png
doc/manual/images-compendium/sc-kleopatra-verifyFile1_de.png
doc/manual/images-compendium/sc-kleopatra-verifyFile2a-badSignature_de.png
doc/manual/images-compendium/sc-kleopatra-verifySignedMail_de.png
doc/manual/images-compendium/sc-kleopatra-withOpenpgpTestkey_de.png
doc/manual/images-compendium/sc-kleopatra-x509-keyPairCreated_de.png
doc/manual/images-compendium/sc-kleopatra-x509-personalDetails_de.png
doc/manual/images-compendium/sc-kleopatra-x509-reviewParameters_de.png
doc/manual/images-compendium/sc-ol-sendSignedMail_de.png
doc/manual/images-compendium/sc-pinentry-p12-import-a_de.png
doc/manual/images-compendium/sc-pinentry-p12-import-b_de.png

index f1d55ab..10400e0 100644 (file)
@@ -52,9 +52,9 @@ MANUALVERSION_NOVICES="1.0.0"
 MANUALDATE_NOVICES="Nov. 30, 2006"
 MANUALVERSION_ADVANCED="0.0.0"
 MANUALDATE_ADVANCED="Nov. 30, 2006"
-COMPENDIUM_VERSION_DE="3.0.0"
-COMPENDIUM_DATE_DE="30. November 2016"
-COMPENDIUMINPROGRESS_DE="zuletzt geringfügig korrigiert am 30. November 2016"
+COMPENDIUM_VERSION_DE="4.0.0"
+COMPENDIUM_DATE_DE="23. Juni 2017"
+COMPENDIUMINPROGRESS_DE="zuletzt geringfügig korrigiert am 23. Juni 2017"
 COMPENDIUM_VERSION_EN="3.0.0"
 COMPENDIUM_DATE_EN="30th November 2016"
 COMPENDIUMINPROGRESS_EN="last minor changes from 30th November 2016"
index a17e33c..3c97708 100644 (file)
@@ -1,3 +1,6 @@
+2016-06-23  Jochen Saalfeld <jochen@intevation.de>
+        * Updating the Compendium to Version 4.0
+
 2012-03-12  Emanuel Schuetze <emanuel@intevation.de>
 
        * website/SPONSOR: Add new sponsor.
index ee7778f..02b1e66 100644 (file)
@@ -172,7 +172,17 @@ png_compendium_files = \
        images-compendium/smime-icon.png \
        images-compendium/tangled-schlapphut.png \
        images-compendium/think-passphrase.png \
-       images-compendium/verleihnix.png
+       images-compendium/verleihnix.png \
+       images-compendium/sc-inst-uat_de.png \
+       images-compendium/sc-kleopatra-importKeyQuestion_de.png \
+       images-compendium/sc-kleopatra-paperkey1_de.png \
+       images-compendium/sc-kleopatra-publishKey1_de.png \
+       images-compendium/sc-kleopatra-publishKey_de.png \
+       images-compendium/sc-kleopatra-searchKeyEdward_de.png \
+       images-compendium/sc-kleopatra-smartCard1_de.png \
+       images-compendium/sc-kleopatra-smartCard2_de.png \
+       images-compendium/sc-kleopatra-smartCard3_de.png \
+       images-compendium/sc-kleopatra-smartCard4_de.png
 
 png_manual_files = \
        images-manual/adele01.png \
index 3753bcb..bea48fe 100644 (file)
@@ -34,7 +34,7 @@
 \usepackage{color}
 
 \usepackage{fancyhdr}
-\usepackage{imakeidx}
+\usepackage{makeidx}
 
 
 % write any html files directly into this directory
@@ -49,7 +49,7 @@
     bookmarks,
     bookmarksnumbered,
     pdftitle={Das Gpg4win-Kompendium},
-    pdfauthor={Emanuel Schütze, Werner Koch, Florian v. Samson, Dr.
+    pdfauthor={Jochen Saalfeld, Emanuel Schütze, Werner Koch, Florian v. Samson, Dr.
       Jan-Oliver Wagner, Ute Bahn, Karl Bihlmeier, Manfred J. Heinze,
       Isabel Kramer, Dr. Francis Wray},
     pdfsubject={Sichere E-Mail- und Datei-Verschlüsselung mit GnuPG für Windows},
 \newcommand{\Button}[1]{[\,\textit{#1}\,]}
 \newcommand{\Menu}[1]{\textit{#1}}
 \newcommand{\Filename}[1]{\small{\texttt{#1}}\normalsize}
+
+\DeclareOldFontCommand{\bf}{\normalfont\bfseries}{\textbf}
+\renewcommand{\back}{\textbackslash}
+
 \newcommand{\Email}{E-Mail}
 \newcommand{\EchelonUrl}{http://www.heise.de/tp/r4/artikel/6/6928/1.html}
 \newcommand\margin[1]{\marginline {\sffamily\scriptsize #1}}
       \texorhtml{\\[0.2cm]}{\\}
       \small Grundlegend überarbeitet von
     \T\\[-0.2cm]
-      \small Werner Koch, Florian v. Samson, Emanuel Schütze und Dr. Jan-Oliver Wagner.
+      \small Werner Koch, Jochen Saalfeld, Florian v. Samson, Emanuel Schütze
+      und Dr. Jan-Oliver Wagner.
     \T\\[0.4cm]
 }
 
@@ -298,7 +303,7 @@ Eindruck eines Zusammenhanges
 mit dem Bundesministerium für Wirtschaft und Technologie erweckt
 werden.}\\
 Copyright \copyright{} 2005 g10 Code GmbH\\
-Copyright \copyright{} 2009, 2010 Intevation GmbH
+Copyright \copyright{} 2009, 2010, 2017 Intevation GmbH
 
 Permission is granted to copy, distribute and/or modify this document
 under the terms of the GNU Free Documentation License, Version 1.2 or
@@ -395,6 +400,31 @@ In diesem Kompendium werden folgende Textauszeichnungen benutzt:
         Pfadangaben, URLs, Quellcode sowie Ein- und Ausgaben (z.B.
         von Kommandozeilen) verwendet.
 \end{itemize}
+Im folgenden werden die Ausdrücke und Kennzeichnungen verwendet:
+\begin{itemize}
+       %TODO: Dieser Punkt muss noch überarbeitet und agepasst werden
+    \item Sie werden im folgenden immer wieder von
+        \glqq{}Schlüsseln\grqq{} und \glqq{}Zertifikaten\grqq{} lesen.
+        In der OpenPGP-Welt hat sich der Begriff
+        \glqq{}Schlüssel\grqq{} durchgesetzt. Für die Nutzung von
+        S/MIME wird der Begriff \glqq{}Zertifikat\grqq{} verwendet.
+        In diesem Kompendium wird primär Schlüssel verwendet. Nur wenn
+        es explizit um S/MIME geht, wird Zertifikat genutzt.
+
+        Die Software \textit{Kleopatra} war einst ein reines Verwaltungsprogramm
+        für S/MIME-Zertifikate. Erst nachträglich wurde es um die Verwaltung für
+        OpenPGP-Schlüssel erweitert.
+
+       \item Wenn in einem Kapitel explizit auf die Nutzung mit S/MIME eingegangen wird,
+           wird darauf am Rand mit diesem Symbol hingewiesen:
+           \begin{latexonly} %no hyperlatex
+                   \begin{center}
+                           %\includegraphics[width=2.5cm]{images-compendium/openpgp-icon}
+                           %\hspace{1cm}
+                           \includegraphics[width=2.5cm]{images-compendium/smime-icon}
+                   \end{center}
+           \end{latexonly}
+\end{itemize}
 
 \cleardoublepage
 \T\pdfbookmark[0]{\contentsname}{toc}
@@ -471,7 +501,7 @@ Programmes wirklich pr
 
 GnuPG basiert auf dem internationalen Standard
 \textbf{OpenPGP}\index{OpenPGP} (RFC 4880), ist vollständig kompatibel
-zu PGP und benutzt auch die gleiche Infrastruktur (Zertifikatsserver
+zu PGP und benutzt auch die gleiche Infrastruktur (Schlüsselserver
 etc.) wie dieser. Seit Version 2 von GnuPG wird auch der
 kryptografische Standard \textbf{S/MIME}\index{S/MIME} (IETF RFC 3851,
 ITU-T X.509\index{X.509} und ISIS-MTT/Common PKI) unterstützt.
@@ -659,8 +689,8 @@ von einem "`Public-Key"'-Verschl
 Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: Es
 muss kein geheimer Schlüssel mehr ausgetauscht werden. Im Gegenteil:
 Der geheime Schlüssel darf auf keinen Fall ausgetauscht werden!
-Weitergegeben wird nur der öffentliche Schlüssel (im öffentlichen
-Zertifikat)~-- und den darf sowieso jeder kennen.
+Weitergegeben wird nur der öffentliche Schlüssel~-- und den darf sowieso jeder
+kennen.
 
 Mit Gpg4win benutzen Sie also ein Schlüsselpaar\index{Schlüsselpaar}
 -- einen geheimen und einen zweiten öffentlichen Schlüssel.  Beide
@@ -700,7 +730,6 @@ Beide Schl
     Der öffentliche Schlüsselteil \textbf{verschlüsselt} Nachrichten.
 \end{quote}
 
-
 \clearpage
 \subsubsection{Der öffentliche Brieftresor}
 \index{Brieftresor}
@@ -1085,7 +1114,7 @@ dieser Schl
 Mit OpenPGP besteht also die Möglichkeit, ohne die Beglaubigung einer
 höheren Stelle verschlüsselte Daten und \Email{}s auszutauschen.  Es
 reicht aus, wenn Sie der \Email{}-Adresse und dem dazugehörigen
-Zertifikat Ihres Kommunikationspartners vertrauen.
+Schlüssel Ihres Kommunikationspartners vertrauen.
 
 Ob nun mit einer Vertrauenshierarchie oder einem Web of Trust -- die
 Authentisierung des Absenders ist mindestens ebenso wichtig wie der
@@ -1106,22 +1135,6 @@ installieren und die folgenden Kapitel zu verstehen:
         Verschlüsselung/Signierung für eines der beiden entscheiden.
 \end{itemize}
 
-Kapitel~\ref{ch:CreateKeyPair} dieses Kompendiums zur Erzeugung des
-Schlüsselpaares verzweigt sich aus diesem Grund zu beiden Methoden. Am Ende
-von Kapitel~\ref{ch:CreateKeyPair} fließen die Informationen wieder
-zusammen.
-
-\begin{latexonly} %no hyperlatex
-Im weiteren Verlauf dieses Kompendiums weisen wir mit diesen beiden 
-Symbolen auf die beiden Alternativen hin:
-
-\begin{center}
-\includegraphics[width=2.5cm]{images-compendium/openpgp-icon}
-\hspace{1cm}
-\includegraphics[width=2.5cm]{images-compendium/smime-icon}
-\end{center}
-\end{latexonly}
-
 
 \clearpage
 \chapter{Installation von Gpg4win}
@@ -1137,24 +1150,22 @@ Mit diesem Wissen sind Sie nun bereit, Gpg4win zu installieren und Ihr
 Schlüsselpaar einzurichten.
 
 Sollte bereits eine GnuPG-basierte Anwendung auf Ihrem Rechner
-installiert sein (wie z.B.  GnuPP, GnuPT, WinPT oder GnuPG Basics)
+installiert sein, 
 dann lesen bitte im Anhang \ref{ch:migration} nach, wie Sie Ihre
-vorhandenen Zertifikate übernehmen können.
+vorhandenen Schlüssel übernehmen können.
 
-Sie können Gpg4win aus dem Internet oder von einer CD laden und
-installieren.  Sie benötigen dafür Administratorrechte in Ihrem
-Windows-Betriebssystem. 
+Sie benötigen für die Installation auf Ihrem Windows 32 oder 64-bit
+System Administratorrechte. 
 
 Wenn Sie Gpg4win aus dem Internet laden, achten Sie unbedingt darauf,
 dass Sie die Datei von einer vertrauenswürdigen Seite erhalten, z.B.:
-\uniurl[www.gpg4win.de]{http://www.gpg4win.de}. Zum Start der
+\uniurl[https://www.gpg4win.de]{https://www.gpg4win.de}. Zum Start der
 Installation klicken Sie nach dem Download auf die Datei:
 
-\Filename{gpg4win-2.0.0.exe} (oder mit einer höheren Versionsnummer).
+\Filename{gpg4win-3.0.0.exe} (oder mit einer höheren Versionsnummer).
 
-Falls Sie Gpg4win auf einer CD-ROM erhalten haben, öffnen Sie sie und
-klicken Sie auf das Installations-Icon "`Gpg4win"'.
-Die weitere Installation ist dann identisch.
+% screenshot: UAT Abfrage beim starten des Installers
+\IncludeImage[width=0.85\textwidth]{sc-inst-uat_de}
 
 Die Frage, ob Sie das Programm installieren wollen, beantworten Sie
 mit \Button{Ja}.
@@ -1177,26 +1188,13 @@ Beenden Sie alle auf Ihrem Rechner laufenden Programme und klicken
 Sie dann auf \Button{Weiter}.
 
 \clearpage
-Die nächste Seite präsentiert das  \textbf{Lizenzabkommen} -- es ist
-nur dann wichtig, wenn Sie Gpg4win verändern oder weitergeben wollen.
-Wenn Sie die Software einfach nur benutzen wollen, dann können Sie das
-sofort tun -- auch ohne die Lizenz zu lesen.
-
-% screenshot: Lizenzseite des Installers
-\IncludeImage[width=0.85\textwidth]{sc-inst-license_de}
-
-Klicken Sie auf \Button{Weiter}.
-
-\clearpage
 Auf der Seite mit der \textbf{Komponentenauswahl} können Sie
 entscheiden, welche Programme Sie installieren möchten.
-
 Eine Vorauswahl ist bereits getroffen. Sie können bei Bedarf einzelne
 Komponenten auch später installieren. 
 
 Wenn Sie die Maus über eine Komponente ziehen, erscheint eine
-Kurzbeschreibung. Hilfreich ist auch die Anzeige des benötigten
-Festplatten-Platzes aller ausgewählten Komponenten.
+Kurzbeschreibung.
 
 % screenshot: Auswahl zu installierender Komponenten
 \IncludeImage[width=0.85\textwidth]{sc-inst-components_de}
@@ -1205,7 +1203,7 @@ Klicken Sie auf \Button{Weiter}.
 
 \clearpage
 Nun wird Ihnen ein Ordner zur Installation vorgeschlagen, z.B.:
-\Filename{C:$\backslash$Programme$\backslash$GNU$\backslash$GnuPG}
+\Filename{C:$\backslash$Programm Files(x86)$\backslash$Gpg4win}
 
 Übernehmen Sie den Vorschlag oder suchen Sie einen anderen Ordner aus,
 in dem Sie Gpg4win installieren wollen.
@@ -1213,34 +1211,12 @@ in dem Sie Gpg4win installieren wollen.
 % screenshot: Auswahl des Installationsverzeichnis.
 \IncludeImage[width=0.85\textwidth]{sc-inst-directory_de}
 
-Klicken Sie anschließend auf \Button{Weiter}.
-
-\clearpage
-Jetzt können Sie festlegen, welche \textbf{Verknüpfungen} installiert
-werden -- voreingestellt ist eine Verknüpfung mit dem Startmenü.  Diese
-Verknüpfungen können Sie später mit den Bordmitteln von Windows
-verändern.
-
-% screenshot: Auswahl der Startlinks
-\IncludeImage[width=0.85\textwidth]{sc-inst-options_de}
-
-Klicken Sie anschließend auf \Button{Weiter}.
-
-\clearpage
-Wenn Sie die Voreinstellung -- \textbf{Verknüpfung mit dem Startmenü}
--- ausgewählt haben, dann können Sie auf der Folgeseite den Namen
-dieses Startmenüs festlegen oder einfach übernehmen.
-
-% screenshot:  Startmenu auswählen
-\IncludeImage[width=0.85\textwidth]{sc-inst-startmenu_de}
-
-Klicken Sie dann auf \Button{Installieren}.
+Klicken Sie anschließend auf \Button{Installieren}.
 
 \clearpage
 Während der nun folgenden \textbf{Installation} sehen Sie einen
 Fortschrittsbalken und Informationen, welche Datei momentan
-installiert wird.  Sie können jederzeit auf \Button{Details~anzeigen}
-drücken, um ein Protokoll der Installation sichtbar zu machen.
+installiert wird.
 
 % screenshot: Ready page Installer
 \IncludeImage[width=0.85\textwidth]{sc-inst-progress_de}
@@ -1255,38 +1231,17 @@ Installationsvorgangs angezeigt:
 % screenshot: Finish page Installer
 \IncludeImage[width=0.85\textwidth]{sc-inst-finished_de}
 
-Es wird Ihnen angeboten die README-Datei anzeigen zu lassen, die
+Es wird Ihnen angeboten Kleopatra direkt zu starten.
+Zudem haben Sie die Möglochkeit sich die README-Datei anzeigen zu lassen, die
 wichtige Informationen zu der soeben installierten Gpg4win-Version
-enthält.  Sofern Sie die README-Datei nicht ansehen wollen,
-deaktivieren Sie diese Option.
+enthält.  Sofern Sie die README-Datei ansehen wollen,
+aktivieren Sie diese Option.
 
 Klicken Sie schließlich auf \Button{Fertig stellen}.
 
-\clearpage
-In einigen Fällen kann es vorkommen, dass Windows neu gestartet werden
-muss. In diesem Fall sehen Sie statt der vorherigen die folgende Seite:
-
-% screenshot: Finish page Installer with reboot
-\IncludeImage[width=0.85\textwidth]{sc-inst-finished2_de}
-
-Sie können hier auswählen, ob Windows sofort oder später manuell neu
-gestartet werden soll.
-
-Klicken Sie auf \Button{Fertig stellen}.
-
-%TODO: NSIS-Installer anpassen, dass vor diesem
-%Reboot-Installationsdialog auch ein Hinweis auf die README-Datei
-%erscheint.
-Lesen Sie bitte die README-Datei mit aktuellen Informationen zu der
-soeben installierten Gpg4win-Version. Sie finden diese Datei z.B.
-über das Startmenü:\\
-\Menu{Start$\rightarrow$Programme$\rightarrow$Gpg4win$\rightarrow$Dokumentation$\rightarrow$Gpg4win README}
-
-\clearpage
 \textbf{Das war's schon!}
 
-Sie haben Gpg4win erfolgreich installiert und können es gleich zum
-ersten Mal starten.
+Sie haben Gpg4win erfolgreich installiert und können nun loslegen.
 
 Für Informationen zur \textbf{automatischen Installation} von Gpg4win,
 wie sie z.B. für Soft\-ware\-verteilungs-Systeme interessant ist,
@@ -1295,11 +1250,12 @@ von Gpg4win"' weiter.
 
 
 \clearpage
-\chapter{Erstellung eines Zertifikats}
+\chapter{Erstellung eines Schlüsselpaars}
 \label{ch:CreateKeyPair}
 \index{Zertifikat!erstellen}
 \index{Schlüssel!erzeugen}
-
+%TODO : Vllt. Erklärung Zertifikat vs. Keypair erklären und woher das Wording
+%       kommt
 Nachdem Sie gelesen haben, warum GnuPG eigentlich so sicher ist
 (Kapitel~\ref{ch:FunctionOfGpg4win}) und wie eine gute Passphrase als
 Schutz Ihres geheimen Schlüssels entsteht
@@ -1310,101 +1266,73 @@ Wie Sie im Kapitel~\ref{ch:FunctionOfGpg4win} gesehen haben, besteht
 ein Schlüsselpaar aus einem öffentlichen und einem geheimen Schlüssel.
 Ergänzt durch \Email{}-Adresse, Benutzerkennung etc., die Sie bei der
 Erstellung angeben (den sogenannten Metadaten), erhalten Sie Ihr
-geheimes Zertifikat mit dem öffentlichen \textit{und} dem geheimen
+Schlüsselpaar mit dem öffentlichen \textit{und} dem geheimen
 Schlüssel.
 
-Diese Definition gilt sowohl für OpenPGP wie auch für S/MIME
-(S/MIME-Zertifikate entsprechen einem Standard mit der Bezeichnung
+Diese Definition gilt sowohl für OpenPGP-Schlüssel wie auch für
+S/MIME-Zertifikate (S/MIME-Zertifikate entsprechen einem Standard mit der Bezeichnung
 "`X.509"'\index{X.509}).
 
 ~\\ \textbf{Eigentlich müsste man diesen wichtigen Schritt der
-Schlüsselpaar-Erzeugung ein paar Mal üben können ...}
+       Schlüsselpaar-Erzeugung ein paar Mal üben können ...}
 
-\T\marginOpenpgp
 Genau das können Sie tun -- allerdings nur für OpenPGP:
 
-Wenn Sie sich für die OpenPGP-Methode der Beglaubigung
-\index{Beglaubigung} entscheiden,
-das "`Web of Trust"', dann können Sie den gesamten Ablauf der
-Schlüsselpaar-Erzeugung, Verschlüsselung und Entschlüsselung
-durchspielen, so oft Sie wollen, bis Sie ganz sicher sind.
-
 Ihr Vertrauen in Gpg4win wird sich durch diese "`Trockenübung"'
 festigen, und die "`heiße Phase"' der OpenPGP-Schlüsselpaar-Erzeugung
 wird danach kein Problem mehr sein.
 
-Ihr Partner bei diesen Übungen wird \textbf{Adele} sein.  Adele ist
-ein Testservice, der noch aus dem Vorgänger-Projekt GnuPP\index{GnuPP}
-stammt und bis auf Weiteres in Betrieb ist. Wir
-bedanken uns bei den Inhabern von gnupp.de für den Betrieb von Adele.
-Leider können haben Wir keinen Einfluss auf den Betrieb von Adele und
-können nicht gewährleisten, dass Sie antwortet. Uns sind manche Probleme
-mit Adele bekannt, bevor Sie mit ihr arbeiten, schauen Sie bitte unter
-\url{https://wiki.gnupg.org/EmailExercisesRobot} nach.
-Mit Hilfe von Adele können Sie Ihr OpenPGP-Schlüsselpaar, das Sie
-gleich erzeugen werden, ausprobieren und testen, bevor Sie damit Ernst
-machen. Doch dazu später mehr.
-
 \clearpage
 \textbf{Los geht's!}
-Rufen Sie das Programm Kleopatra über das Windows-Startmenü auf:
-
-% screenshot Startmenu with Kleopatra highlighted
-\htmlattributes*{img}{width=400}
-\IncludeImage[width=0.7\textwidth]{sc-kleopatra-startmenu_de}
-
-Daraufhin sehen Sie das Hauptfenster von Kleopatra\index{Kleopatra} --
-die Zertifikatsverwaltung:
+Rufen Sie das Programm Kleopatra über das Windows-Startmenü auf.
+Daraufhin sehen Sie das Hauptfenster von Kleopatra\index{Kleopatra}:
 \index{Zertifikatsverwaltung}
 
 % screenshot: Kleopatra main window
 \htmlattributes*{img}{width=508}
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-mainwindow-empty_de}
+\IncludeImage[width=\textwidth]{sc-kleopatra-mainwindow-empty_de}
 
 Zu Beginn ist diese Übersicht leer, da Sie noch keine
-Zertifikate erstellt (oder importiert) haben. 
+Schlüssel erstellt (oder importiert) haben. 
 
-\clearpage
-Klicken Sie auf \Menu{Datei$\rightarrow$Neues~Zertifikat}. 
+Klicken Sie auf \Button{Schlüsselpaar erstellen} (oder alternativ
+\Menu{Datei$\rightarrow$Neues~Schlüsselpaar}).
 
 Im folgenden Dialog entscheiden Sie sich für ein Format, in dem
-anschließend ein Zertifikat erstellt werden soll.  Sie haben die Wahl
+anschließend ein Schlüsselpaar erstellt werden soll. Sie haben die Wahl
 zwischen \textbf{OpenPGP} (PGP/MIME) oder \textbf{X.509} (S/MIME).
-Die Unterschiede und Gemeinsamkeiten wurden bereits in
+Die Unterschiede und Gemeinsamkeiten beider Verfahren wurden bereits in
 Kapitel~\ref{ch:openpgpsmime} erläutert.
 
 \label{chooseCertificateFormat}
 % screenshot: Kleopatra - New certificate - Choose format
+%TODO: Zertifikat steht drüber, aber alles heißt Schlüsselpaar? Konsistenz
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-ChooseCertificateFormat_de}
 
-~\\Dieses Kapitel des Kompendiums verzweigt sich an dieser Stelle zu beiden
-Methoden.  Am Ende des Kapitels fließen die Informationen wieder
-zusammen.
-
+\clearpage
 Je nachdem, ob Sie sich für OpenPGP oder X.509 (S/MIME) entschieden
 haben, lesen Sie nun also bitte entweder:
 \begin{itemize}
-    \item Abschnitt \ref{createKeyPairOpenpgp}:
-        \textbf{OpenPGP-Zertifikat erstellen} \T(siehe nächste
-        Seite) oder
-    \item Abschnitt \ref{createKeyPairX509}:
-        \textbf{X.509-Zertifikat erstellen} \T (siehe Seite
-        \pageref{createKeyPairX509}).
+       \item Abschnitt \ref{createKeyPairOpenpgp}:
+       \textbf{OpenPGP-Schlüsselpaar erstellen} oder
+       \item Abschnitt \ref{createKeyPairX509}:
+       \textbf{X.509-Zertifikat erstellen} \T (siehe Seite
+       \pageref{createKeyPairX509}).
 \end{itemize}
 
 
 
-\clearpage
-\section{OpenPGP-Zertifikat erstellen}
+\section{OpenPGP-Schlüsselpaar erstellen}
 \label{createKeyPairOpenpgp}
 \index{OpenPGP!Zertifikat erstellen}
 
-\T\marginOpenpgp
-Klicken Sie im Zertifikats-Auswahldialog auf \Button{Persönliches
+%TODO: "Zertifikat" im Kleo-Dialog ändern in "Schlüsselpaar"
+%TODO: Neuer Screenshot (Next/Cancel)
+Klicken Sie im Auswahldialog auf \Button{Persönliches 
 OpenPGP-Schlüsselpaar erzeugen}.
 
 
-Geben Sie im nun folgenden Fenster Ihren Namen und Ihre
+Geben Sie im nun folgenden Dialog Ihren Namen und Ihre
 \Email{}-Adresse an. Name und \Email{}-Adresse sind später öffentlich
 sichtbar.
 
@@ -1414,13 +1342,14 @@ zu Testzwecken erzeugen, sollten Sie dort als Erinnerung "`Test"'
 eingeben. Dieser Kommentar ist Teil Ihrer Benutzerkennung und genau wie der
 Name und die \Email{}-Adresse später öffentlich sichtbar.
 
-% screenshot: Creating OpenPGP Certificate - Personal details
+% screenshot: Creating OpenPGP Certificate - Personal details\\
+%TODO: Neuer Screenshot (Next/Cancel)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-personalDetails_de}
 
 Wenn Sie die OpenPGP-Schlüsselpaar-Erzeugung zunächst einmal
 \textbf{testen} wollen, dann können Sie einfach einen beliebigen Namen
 und irgendeine ausgedachte \Email{}-Adresse eingeben, z.B.:\\
-\Filename{Heinrich Heine} und \Filename{heinrich@gpg4win.de}
+\Filename{Alice} und \Filename{alice@gpg4win.de}
 
 Die \textbf{erweiterten Einstellungen} benötigen Sie nur in
 Ausnahmefällen.  Sie können sich im Kleopatra-Handbuch (über
@@ -1430,29 +1359,32 @@ informieren.
 Klicken Sie auf \Button{Weiter}.
 
 \clearpage
-Es werden nun noch einmal alle wesentlichen Eingaben und Einstellungen
+Es werden abschließend noch einmal alle wesentlichen Eingaben und Einstellungen
 zur \textbf{Kontrolle} aufgelistet. Falls Sie sich für die
 (vorbelegten) Experten-Einstellungen interessieren, können Sie diese
 über die Option \Menu{Alle Details} einsehen.
 
 % screenshot: Creating OpenPGP Certificate - Review Parameters
+%TODO: Neuer Screenshot (Cancel)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-reviewParameters_de}
 
 Wenn alles korrekt ist, klicken Sie anschließend auf \Button{Schlüssel
-erzeugen}.
+       erzeugen}.
 
-\clearpage Jetzt folgt der wichtigste Teil: die Eingabe Ihrer
+\clearpage 
+Jetzt folgt der wichtigste Teil: die Eingabe Ihrer
 \textbf{Passphrase}!
 
 Für die Schlüsselpaarerzeugung müssen Sie Ihre persönliche
 Passphrase eingeben:
 
 % screenshot: New certificate - pinentry
+%TODO: Neuer Screenshot (Cancel)
 \IncludeImage[width=0.45\textwidth]{sc-kleopatra-openpgp-pinentry_de}
 
 Wenn Sie Kapitel~\ref{ch:passphrase} gelesen haben, dann sollten Sie
 jetzt eine einfach zu merkende und schwer zu knackende geheime
-Passphrase parat haben.  Geben Sie sie in den oben gezeigten Dialog
+Passphrase parat haben.  Geben Sie diese in den oben gezeigten Dialog
 ein!
 
 Beachten Sie bitte, dass dieses Fenster unter Umständen im Hintergrund
@@ -1470,8 +1402,9 @@ Passphrase zweimal eingeben. Best
 \Button{OK}.
 
 \clearpage
-Nun wird Ihr OpenPGP-Schlüsselpaar angelegt: 
+Nun wird Ihr OpenPGP-Schlüsselpaar erzeugt:
 % screenshot: Creating OpenPGP Certificate - Create Key
+%TODO: Neuer Screenshot (Next/Cancel)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-createKey_de}
 
 Dies kann u.U. einige Minuten dauern. Sie können die Erzeugung der
@@ -1487,101 +1420,129 @@ Sobald die \textbf{Schl
 erhalten Sie folgenden Dialog:
 
 % screenshot: Creating OpenPGP certificate - key successfully created
+%TODO: Neuer Screenshot (Next/Cancel)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-keyPairCreated_de}
 
 Im Ergebnis-Textfeld wird der 40-stellige
 "`Fingerabdruck"'\index{Fingerabdruck} Ihres neu
-generierten OpenPGP-Zertifikats angezeigt. Dieser Fingerabdruck (engl.
+generierten OpenPGP-Schlüssels angezeigt. Dieser Fingerabdruck (engl.
 "`Fingerprint"') ist weltweit eindeutig, d.h. keine andere Person
-besitzt ein Zertifikat mit identischem Fingerabdruck. Es ist sogar
+besitzt einen Schlüssel mit identischem Fingerabdruck. Es ist sogar
 vielmehr so, dass es schon mit 8 Zeichen ein außerordentlicher Zufall
 wäre, wenn diese weltweit ein zweites Mal vorkämen. Daher werden oft
 nur die letzten 8 Zeichen des Fingerabdrucks verwendet bzw. angezeigt
 und als Schlüsselkennung\index{Schlüsselkennung} (oder
 Schlüssel-ID)\index{Schlüssel!-ID} bezeichnet.
-Dieser Fingerabdruck identifiziert die Identität des Zertifikats wie
+Dieser Fingerabdruck identifiziert die Identität des Schlüssels wie
 der Fingerabdruck einer Person.
 
 Sie brauchen sich den Fingerabdruck nicht zu merken oder
-abzuschreiben. In den Zertifikatsdetails von Kleopatra können Sie
+%TODO: Zertifikatdetails in Kleo zu "Details" ändern
+abzuschreiben. In den Details von Kleopatra können Sie
 sich ihn jederzeit später anzeigen lassen.
 
 \clearpage
-Als Nächstes können Sie eine oder auch hintereinander mehrere der
+Als Nächstes können Sie eine oder auch (hintereinander) mehrere der
 folgenden drei Schaltflächen betätigen:
 
 \begin{description}
-
-\item[Sicherheitskopie Ihres (geheimen) Zertifikats erstellen...]~\\
-    Geben Sie hier den Pfad an, unter dem Ihr vollständiges Zertifikat
-    (das Ihr neues Schlüsselpaar enthält, also den geheimen
-    \textit{und} öffentlichen Schlüssel) exportiert werden soll:
-
-    % screenshot: New OpenPGP certificate - export key
-    \IncludeImage[width=0.5\textwidth]{sc-kleopatra-openpgp-exportSecretKey_de}
-
-    Kleopatra wählt automatisch den Dateityp und speichert Ihr
-    Zertifikat als \Filename{.asc} bzw. \Filename{.gpg} Datei ab --
-    abhängig davon, ob Sie die Option \textbf{ASCII-geschützt} (engl.
-    "`ASCII armor"') ein- bzw. ausschalten.
-
-    Klicken Sie anschließend zum Exportieren auf \Button{OK}.
-
-    \textbf{Wichtig:} Falls Sie die Datei auf der Festplatte
-    abspeichern, so sollten Sie diese Datei schnellstens auf einen
-    anderen Datenträger (USB-Stick, Diskette oder CD-ROM) kopieren und
-    die Originaldatei rückstandslos löschen, d.h. nicht im Papierkorb
-    belassen!  Bewahren Sie diesen Datenträger mit der
-    Sicherheitskopie sicher auf.
-
-    Sie können eine Sicherheitskopie auch noch später anlegen; wählen
-    Sie hierzu aus dem Kleopa\-tra-Hauptmenü:
-    \Menu{Datei$\rightarrow$Geheimes Zertifikat exportieren...} (vgl.
-    Kapitel \ref{ch:ImExport}).
-
-\item[Zertifikat per \Email{} versenden...]~\\ Nach dem Klick auf
-    diese Schaltfläche sollte eine neue \Email{} erstellt werden --
-    mit Ihrem neuen öffentlichen Zertifikat im Anhang.  Ihr geheimer
-    OpenPGP-Schlüssel wird selbstverständlich \textit{nicht}
-    versendet.  Geben Sie eine Empfänger-\Email{}-Adresse an und
-    ergänzen Sie ggf. den vorbereiteten Text dieser \Email{}.
-
-    \textbf{Beachten Sie:} Nicht alle \Email{}-Programme unterstützen
-    diese Funktion.  Es geht aber natürlich auch manuell: Sollte sich
-    kein neues \Email{}-Fenster öffnen, so beenden Sie den
-    Zertifikats\-erstellungs-Assistenten, speichern Ihr öffentliches
-    Zertifikat durch \Menu{Datei$\rightarrow$Zertifikat exportieren}
-    und versenden diese Datei per \Email{} an Ihre
-    Korrespondenzpartner. Weitere Details finden Sie im
-    Abschnitt~\ref{sec_publishPerEmail}.
-
-\item[Zertifikate zu Zertifikatsserver senden...]~\\ Wie Sie einen
-    weltweit verfügbaren OpenPGP-Zertifikatsserver in Kleopatra
-    einrichten und wie Sie anschließend Ihr öffentliches Zertifikat
-    auf diesem Server veröffentlichen, erfahren Sie in
-    Kapitel~\ref{ch:keyserver}.
-
+       
+       \item[Sicherheitskopie Ihres (geheimen) Schlüssels erstellen...]~\\
+       Geben Sie hier den Pfad an, unter dem Ihr vollständiges Schlüsselpaars
+       (also der geheime \textit{und} öffentliche Schlüssel) exportiert werden
+       soll:
+       
+       % screenshot: New OpenPGP certificate - export key
+       %TODO: Neuer Screenshot
+       \IncludeImage[width=0.5\textwidth]{sc-kleopatra-openpgp-exportSecretKey_de}
+       
+       Kleopatra wählt automatisch den Dateityp und speichert Ihren
+       Schlüssel als \Filename{.asc} bzw. \Filename{.gpg} Datei ab --
+       abhängig davon, ob Sie die Option \textbf{ASCII-geschützt} (engl.
+       "`ASCII armor"') ein- bzw. ausschalten.
+       
+       Klicken Sie anschließend zum Exportieren auf \Button{OK}.
+       
+       \textbf{Wichtig:} Falls Sie die Datei auf der Festplatte
+       abspeichern, so sollten Sie diese Datei schnellstens auf einen
+       anderen Datenträger (USB-Stick, Diskette oder CD-ROM) kopieren und
+       die Originaldatei rückstandslos löschen, d.h. nicht im Papierkorb
+       belassen!  Bewahren Sie diesen Datenträger mit der
+       Sicherheitskopie sicher auf.
+       
+       Sie können eine Sicherheitskopie auch noch später anlegen; wählen
+       Sie hierzu aus dem Kleopa\-tra-Hauptmenü:
+       %TODO: In Kleo evtl. anpassen?
+       \Menu{Datei$\rightarrow$Geheimes Zertifikat exportieren...} (vgl.
+       Kapitel \ref{ch:ImExport}).
+       
+       \item[Schlüssel per \Email{} versenden...]~\\ Nach dem Klick auf
+       diese Schaltfläche sollte eine neue \Email{} erstellt werden --
+       mit Ihrem neuen öffentlichen Schlüssel im Anhang.  Ihr geheimer
+       OpenPGP-Schlüssel wird selbstverständlich \textit{nicht}
+       versendet.  Geben Sie eine Empfänger-\Email{}-Adresse an und
+       ergänzen Sie ggf. den vorbereiteten Text dieser \Email{}.
+       
+       \textbf{Beachten Sie:} Nicht alle \Email{}-Programme unterstützen
+       diese Funktion.  Es geht aber natürlich auch manuell: Sollte sich
+       kein neues \Email{}-Fenster öffnen, so beenden Sie den
+       %TODO: Oder heißt es Schlüsselpaar-erstellungs-Assistent?
+       Assistenten, speichern Ihren öffentlichen
+       %TODO: In Kleo evtl auf Schlüssel exportieren ändern?
+       Schlüssel durch \Menu{Datei$\rightarrow$Zertifikat exportieren}
+       und versenden diese Datei per \Email{} an Ihre
+       Korrespondenzpartner. Weitere Details finden Sie im
+       Abschnitt~\ref{sec_publishPerEmail}.
+       
+       \item[Zertifikate zu Zertifikatsserver senden...]~\\ Wie Sie einen
+       weltweit verfügbaren OpenPGP-Zertifikatsserver in Kleopatra
+       einrichten und wie Sie anschließend Ihr öffentliches Zertifikat
+       auf diesem Server veröffentlichen, erfahren Sie in
+       Kapitel~\ref{ch:keyserver}.
+       
 \end{description}
 
-Ihr OpenPGP-Zertifikat ist damit fertig erstellt.  Beenden Sie
+Ihr OpenPGP-Schlüsselpaar ist damit fertig erstellt.  Beenden Sie
 anschließend den Kleopatra-Assistenten mit \Button{Fertigstellen}.
 
-Weiter geht's mit dem Abschnitt~\ref{sec_finishKeyPairGeneration} 
-auf Seite~\pageref{sec_finishKeyPairGeneration}. Von dort an
-sind die Erklärungen für OpenPGP und X.509 wieder identisch.
 
+\clearpage
+\textbf{Damit ist die Erzeugung Ihres OpenPGP-Schlüsselpaares abgeschlossen.  Sie besitzen nun einen
+       einzigartigen elektronischen Schlüssel.}
+
+Sie befinden sich nun wieder im Hauptfenster von Kleopatra. 
+Den soeben erzeugten OpenPGP-Schlüssel finden Sie in der Übericht:
+
+% screenshot: Kleopatra with new openpgp certificate
+\htmlattributes*{img}{width=508}
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-withOpenpgpTestkey_de}
+
+Doppelklicken Sie auf Ihren neuen Schlüssel, um alle Details
+sehen zu können:
+
+% screenshot: details of openpgp certificate
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-certificateDetails_de}
+
+Was bedeuten die einzelnen Details?
+
+Ihr Schlüssel ist unbegrenzt gültig, d.h. es hat kein "`eingebautes
+Verfallsdatum"'. Um die Gültigkeit nachträglich zu verändern, klicken
+Sie auf \Button{Ablaufdatum ändern}.
 
+\textbf{Weitere Details zum Schlüssel finden Sie im
+       Kapitel~\ref{ch:CertificateDetails}.}
 \clearpage
+
+
 \section{X.509-Zertifikat erstellen}
 \label{createKeyPairX509}
 \index{X.509!Zertifikat erstellen}
 
 \T\marginSmime
-Klicken Sie im Zertifikatsformat-Auswahldialog von
+Klicken Sie im Schlüsselpaar-Auswahldialog von
 Seite~\pageref{chooseCertificateFormat} auf die Schaltfläche\\
 \Button{Persönliches X.509-Schlüsselpaar und Beglaubigungs-Anfrage
-erstellen}.
-
+       erstellen}.
 
 Geben Sie im nun folgenden Fenster Ihren Namen (CN = common name),
 Ihre \Email{}-Adresse (EMAIL), Ihre Organisation (O = organization)
@@ -1591,8 +1552,7 @@ und Ihren L
 Wenn Sie die X.509-Schlüsselpaar-Erzeugung zunächst einmal
 \textbf{testen} wollen, dann machen Sie beliebige Angaben für Name,
 Organisation sowie Ländercode und geben irgendeine ausgedachte
-\Email{}-Adresse ein, z.B.: \Filename{CN=Heinrich
-Heine,O=Test,C=DE,EMAIL=heinrich@gpg4win.de}
+\Email{}-Adresse ein, z.B.: \Filename{CN=Bob,O=Test,C=DE,EMAIL=bob@gpg4win.de}
 
 % screenshot: New X.509 Certificate - Personal details
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-x509-personalDetails_de}
@@ -1615,51 +1575,55 @@ zur \textbf{Kontrolle} aufgelistet. Falls Sie sich f
 
 Wenn alles korrekt ist, klicken Sie auf \Button{Schlüssel erzeugen}.
 
-\clearpage
 Jetzt folgt der wichtigste Teil: die Eingabe Ihrer \textbf{Passphrase}!
+Das Vorgehen ist analog zu OpenPGP aus dem vorherigen Abschnitt
+\ref{createKeyPairOpenpgp}.
+
+\clearpage
+%Jetzt folgt der wichtigste Teil: die Eingabe Ihrer \textbf{Passphrase}!
 
-Für die Schlüsselpaarerzeugung werden Sie aufgefordert, Ihre
-Passphrase einzugeben:
+%Für die Schlüsselpaarerzeugung werden Sie aufgefordert, Ihre
+%Passphrase einzugeben:
 
 % screenshot: New X.509 certificate - pinentry
-\IncludeImage[width=0.45\textwidth]{sc-kleopatra-x509-pinentry_de}
+%\IncludeImage[width=0.45\textwidth]{sc-kleopatra-x509-pinentry_de}
 
-Wenn Sie Kapitel~\ref{ch:passphrase} gelesen haben, dann sollten Sie
-jetzt eine einfach zu merkende und schwer zu knackende geheime
-Passphrase parat haben.  Geben Sie sie in den oben gezeigten Dialog
-ein!
+%Wenn Sie Kapitel~\ref{ch:passphrase} gelesen haben, dann sollten Sie
+%jetzt eine einfach zu merkende und schwer zu knackende geheime
+%Passphrase parat haben.  Geben Sie sie in den oben gezeigten Dialog
+%ein!
 
-Beachten Sie bitte, dass dieses Fenster unter Umständen im Hintergrund
-geöffnet wurde und damit auf den ersten Blick nicht sichtbar ist.
+%Beachten Sie bitte, dass dieses Fenster unter Umständen im Hintergrund
+%geöffnet wurde und damit auf den ersten Blick nicht sichtbar ist.
 
-Wenn die Passphrase nicht sicher genug ist, weil sie zu kurz ist oder
-keine Zahlen oder Sonderzeichen enthält, werden Sie darauf
-hingewiesen.
+%Wenn die Passphrase nicht sicher genug ist, weil sie zu kurz ist oder
+%keine Zahlen oder Sonderzeichen enthält, werden Sie darauf
+%hingewiesen.
 
-Auch an dieser Stelle können Sie ­-- wenn Sie wollen ­-- zunächst eine
-\textbf{Test-Passphrase} eingeben oder auch gleich "`Ernst machen"'.
+%Auch an dieser Stelle können Sie ­-- wenn Sie wollen ­-- zunächst eine
+%\textbf{Test-Passphrase} eingeben oder auch gleich "`Ernst machen"'.
 
-Um sicherzugehen, dass Sie sich nicht vertippt haben, müssen Sie Ihre geheime
-Passphrase zweimal eingeben. Abschließend werden Sie noch ein drittes
-Mal aufgefordert, Ihre Passphrase einzugeben: Sie signieren dabei Ihre
-Zertifikatsanfrage\index{Zertifikatsanfrage} an die zuständige
-Beglaubigungsinstanz.  Bestätigen Sie Ihre Eingaben jeweils mit
-\Button{OK}.
+%Um sicherzugehen, dass Sie sich nicht vertippt haben, müssen Sie Ihre geheime
+%Passphrase zweimal eingeben. Abschließend werden Sie noch ein drittes
+%Mal aufgefordert, Ihre Passphrase einzugeben: Sie signieren dabei Ihre
+%Zertifikatsanfrage\index{Zertifikatsanfrage} an die zuständige
+%Beglaubigungsinstanz.  Bestätigen Sie Ihre Eingaben jeweils mit
+%\Button{OK}.
 
-\clearpage
-Nun wird Ihr X.509-Schlüsselpaar angelegt:
+%\clearpage
+%Nun wird Ihr X.509-Schlüsselpaar angelegt:
 % screenshot: New  X.509 Certificate - Create Key
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-x509-createKey_de}
+%\IncludeImage[width=0.85\textwidth]{sc-kleopatra-x509-createKey_de}
 
-Dies kann u.U. einige Minuten dauern. Sie können die Erzeugung der
-benötigten Zufallszahlen unterstützen, indem Sie im unteren Eingabefeld
-irgendetwas eingeben. Was Sie dort tippen, spielt keine Rolle: was
-Sie schreiben, wird nicht verwendet, nur die Zeitspannen zwischen den
-einzelnen Tastendrücken. Sie können auch mit einer anderen Anwendung
-Ihres Rechner weiterarbeiten und erhöhen damit ebenfalls leicht die
-Qualität des erzeugten Schlüsselpaars.
+%Dies kann u.U. einige Minuten dauern. Sie können die Erzeugung der
+%benötigten Zufallszahlen unterstützen, indem Sie im unteren Eingabefeld
+%irgendetwas eingeben. Was Sie dort tippen, spielt keine Rolle: was
+%Sie schreiben, wird nicht verwendet, nur die Zeitspannen zwischen den
+%einzelnen Tastendrücken. Sie können auch mit einer anderen Anwendung
+%Ihres Rechner weiterarbeiten und erhöhen damit ebenfalls leicht die
+%Qualität des erzeugten Schlüsselpaars.
 
-\clearpage
+%\clearpage
 Sobald die \textbf{Schlüsselpaarerzeugung erfolgreich} abgeschlossen ist,
 erhalten Sie folgenden Dialog:
 
@@ -1669,34 +1633,34 @@ erhalten Sie folgenden Dialog:
 Die nächsten Schritte werden durch die beiden folgenden Schaltflächen ausgelöst:
 
 \begin{description}
-
-\item[Anfrage in Datei speichern...]~\\ Geben Sie hier den Pfad an,
-    unter dem Ihre X.509-Zertifikatsanfrage gesichert werden soll, und
-    bestätigen Sie Ihre Eingabe.  Kleopatra fügt beim Speichern
-    automatisch die Dateiendung \Filename{.p10} hinzu. Diese Datei
-    kann später an eine Beglaubigungsinstanz (kurz CA für Certificate
-    Authority\index{Certificate Authority (CA)}) gesendet werden. Etwas weiter unten weisen wir Sie auf
-    cacert.org hin, eine nicht kommerzielle Beglaubigungsinstanz (CA),
-    die kostenlos X.509-Zertifikate ausstellt.
-
-\item[Anfrage per \Email{} versenden...]~\\ Es wird eine neue \Email{}
-    erstellt -- mit der soeben erstellten Zertifikatsanfrage im Anhang.
-    Geben Sie eine Empfänger-\Email{}-Adresse an -- in der Regel die
-    Ihrer zuständigen Beglaubigungsinstanz -- und ergänzen Sie ggf.
-    den vorbereiteten Text dieser \Email{}.
-
-    \textbf{Beachten Sie:} Nicht alle \Email{}-Programme unterstützen
-    diese Funktion.  Es geht aber natürlich auch manuell: Sollte sich
-    kein neues \Email{}-Fenster öffnen, dann speichern Sie Ihre
-    Anfrage zunächst in eine Datei (siehe oben) und versenden diese
-    Datei per \Email{} an Ihre Beglaubigungsinstanz (Certificate
-    Authority, CA).
-
-    Sobald die Anfrage von der CA bearbeitet wurde, erhalten Sie von
-    Ihrem zuständigen CA-Systemadministrator das fertige und von der
-    CA unterzeichnete X.509-Zertifikat. Dieses müssen Sie dann nur
-    noch in Kleopatra importieren (vgl. Kapitel \ref{ch:ImExport}).
-
+       
+       \item[Anfrage in Datei speichern...]~\\ Geben Sie hier den Pfad an,
+       unter dem Ihre X.509-Zertifikatsanfrage gesichert werden soll, und
+       bestätigen Sie Ihre Eingabe.  Kleopatra fügt beim Speichern
+       automatisch die Dateiendung \Filename{.p10} hinzu. Diese Datei
+       kann später an eine Beglaubigungsinstanz (kurz CA für Certificate
+       Authority\index{Certificate Authority (CA)}) gesendet werden. Etwas weiter unten weisen wir Sie auf
+       cacert.org hin, eine nicht kommerzielle Beglaubigungsinstanz (CA),
+       die kostenlos X.509-Zertifikate ausstellt.
+       
+       \item[Anfrage per \Email{} versenden...]~\\ Es wird eine neue \Email{}
+       erstellt -- mit der soeben erstellten Zertifikatsanfrage im Anhang.
+       Geben Sie eine Empfänger-\Email{}-Adresse an -- in der Regel die
+       Ihrer zuständigen Beglaubigungsinstanz -- und ergänzen Sie ggf.
+       den vorbereiteten Text dieser \Email{}.
+       
+       \textbf{Beachten Sie:} Nicht alle \Email{}-Programme unterstützen
+       diese Funktion.  Es geht aber natürlich auch manuell: Sollte sich
+       kein neues \Email{}-Fenster öffnen, dann speichern Sie Ihre
+       Anfrage zunächst in eine Datei (siehe oben) und versenden diese
+       Datei per \Email{} an Ihre Beglaubigungsinstanz (Certificate
+       Authority, CA).
+       
+       Sobald die Anfrage von der CA bearbeitet wurde, erhalten Sie von
+       Ihrem zuständigen CA-Systemadministrator das fertige und von der
+       CA unterzeichnete X.509-Zertifikat. Dieses müssen Sie dann nur
+       noch in Kleopatra importieren (vgl. Kapitel \ref{ch:ImExport}).
+       
 \end{description}
 
 Beenden Sie anschließend den Kleopatra-Assistenten mit
@@ -1706,7 +1670,6 @@ Beenden Sie anschlie
 \clearpage
 \subsubsection{Erstellung eines X.509-Zertifikats mit www.cacert.org}
 
-\T\marginSmime
 CAcert\index{CAcert} ist eine nicht kommerzielle Beglaubigungsinstanz (CA), die
 kostenlos X.509-Zertifikate ausstellt.  Damit wird eine Alternative zu
 den kommerziellen Root-CAs geboten, die zum Teil recht hohe Gebühren
@@ -1751,625 +1714,266 @@ gelangt.
 Wie Sie Ihr persönliches X.509-Zertifikat in Kleopatra importieren,
 erfahren Sie in Kapitel \ref{ch:ImExport}.
 
-~\\
-Weiter geht's mit Abschnitt \ref{sec_finishKeyPairGeneration} auf der
-nächsten Seite. Von nun an sind die Erklärungen für OpenPGP und X.509
-wieder identisch.
-
-
-\clearpage
-\section{Zertifikatserstellung abgeschlossen}
-\label{sec_finishKeyPairGeneration}
-
-\textbf{Damit ist die Erzeugung Ihres OpenPGP- bzw.
-X.509-Schlüsselpaares abgeschlossen.  Sie besitzen nun einen
-einzigartigen elektronischen Schlüssel.}
-
-Im weiteren Verlauf des Kompendiums wird nur noch ein
-OpenPGP-Zertifikat als Beispiel verwendet -- alles Gesagte gilt aber
-auch entsprechend für ein X509-Zertifikat.
-
-%TODO: X.509-Zertifikat noch nicht in Kleopatra sichtbar!
-
-Sie befinden sich nun wieder im Hauptfenster von Kleopatra. 
-Das soeben erzeugte OpenPGP-Zertifikat finden Sie in der
-Zertifikatsverwaltung unter dem Reiter \Menu{Meine Zertifikate}:
-
-% screenshot: Kleopatra with new openpgp certificate
-\htmlattributes*{img}{width=508}
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-withOpenpgpTestkey_de}
 
 \clearpage
-Doppelklicken Sie auf Ihr neues Zertifikat, um alle Zertifikatsdetails
-sehen zu können:
+\chapter{Schnellstart mit Übungen für OpenPGP}
+\label{ch:quickstart}
+\label{ch:decrypt}
+In den folgenden zwei Unterkapiteln werden Ihnen zwei Anleitungen für
+einen Schnelleinstieg in die wichtigsten Funktionen gegeben. Sie werden
+lernen, wie man Dateien und \Email{}s ver- und entschlüsselt.
 
-% screenshot: details of openpgp certificate
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-certificateDetails_de}
+\section{Dateiverschlüsselung}
+\label{sec:quickfileencryption}
+\index{Datei!verschlüsseln}
 
-Was bedeuten die einzelnen Zertifikatsdetails?
+Dateien lassen sich, wie \Email{}s, signieren und verschlüsseln. Das sollten 
+Sie im folgenden Abschnitt mit GpgEX und Kleopatra einmal durchspielen.
 
-Ihr Zertifikat ist unbegrenzt gültig, d.h. es hat kein "`eingebautes
-Verfallsdatum"'. Um die Gültigkeit nachträglich zu verändern, klicken
-Sie auf \Button{Ablaufdatum ändern}.
+Selektieren Sie eine (oder mehrere) Datei(en), öffnen Sie mit der
+rechten Maustaste das Kontextmenü und wählen Sie hier \Menu{Signieren
+und verschlüsseln} aus:
 
-\textbf{Weitere Details zum Zertifikat finden Sie im
-Kapitel~\ref{ch:CertificateDetails}.}
+% screenshot GpgEX contextmenu sign/encrypt
+\IncludeImage[width=0.5\textwidth]{sc-gpgex-contextmenu-signEncrypt_de}
 
 
 \clearpage
-\chapter{Verbreitung des öffentlichen Zertifikats}
-\label{ch:publishCertificate}
-\index{Zertifikat!verbreiten}
-
-Beim täglichen Gebrauch von Gpg4win ist es sehr praktisch, dass Sie es
-beim Verschlüsseln und Signaturprüfen stets nur mit "`ungeheimen"'
-(also öffentlichen) Zertifikaten zu tun haben, die nur öffentliche
-Schlüssel enthalten. Solange Ihr eigener geheimer Schlüssel und die
-ihn schützende Passphrase sicher sind, haben Sie das Wichtigste zur
-Geheimhaltung bereits erledigt.
+Sie erhalten diesen Dialog zum Signieren/Verschlüsseln einer Datei:
 
-Jedermann darf und soll Ihr öffentliches Zertifikat haben, und Sie
-können und sollen öffentliche Zertifikate von Ihren
-Korrespondenzpartnern haben -- je mehr, desto besser.
-
-Denn:
-
-\textbf{Um sichere \Email{}s austauschen zu können, müssen beide
-Partner jeweils das öffentliche Zertifikat des anderen besitzen und
-benutzen. Natürlich benötigt der Empfänger auch ein Programm, das mit
-Zertifikaten umgehen kann -- wie z.B. das Softwarepaket Gpg4win mit
-der Zertifikatsverwaltung Kleopatra.}
-
-Wenn Sie also an jemanden verschlüsselte \Email{}s schicken wollen,
-müssen Sie dessen öffentliches Zertifikat haben und zum Verschlüsseln
-benutzen.
+%TODO: neuer Screenshot (cancel)
+% screenshot kleopatra encrypt file, step 1
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encryptFile1_de}
 
-Wenn -- andersherum -- jemand Ihnen verschlüsselte \Email{}s schicken
-will, muss er Ihr öffentliches Zertifikat haben und zum Verschlüsseln
-benutzen.
+Für wen soll die Datei verschlüsselt werden? Wählen Sie im folgenden
+Dialog einen oder mehrere Empfänger-Schlüssel aus. Lassen Sie aber 
+unbedingt die Option \Menu{Für mich verschlüsseln} aktiv.
 
-Deshalb sollten Sie nun Ihr öffentliches Zertifikat zugänglich machen.
-Je nachdem, wie groß der Kreis Ihrer Korrespondenzpartner ist und
-welches Zertifikatsformat Sie einsetzen, gibt es dazu verschiedene
-Möglichkeiten. Verbreiten Sie Ihr öffentliches Zertifikat
-beispielsweise ...
+Wie sie weitere Einstellungen ändern, können Sie unter Abschnitt
+\ref{sec_signFile} nachschlagen.
 
-\begin{itemize}
-    \item ... direkt per \textbf{\Email{}} an bestimmte
-    Korrespondenzpartner -- siehe Abschnitt~\ref{sec_publishPerEmail}.
-    \item ... auf einem \textbf{OpenPGP-Zertifikatsserver} 
-        (gilt \textit{nur} für OpenPGP) -- siehe Abschnitt~\ref{sec_publishPerKeyserver}.
-    \item ... über die eigene Homepage.
-    \item ... persönlich, z.B. per USB-Stick.
-\end{itemize}
+Klicken Sie abschließend auf \Button{Signieren / Verschlüsseln}.
 
-Die ersten beiden Varianten können Sie sich nun auf den folgenden
-Seiten näher anschauen.
+Geben Sie nun Ihre geheime Passphrase ein.
 
 \clearpage
-\section{Veröffentlichen per \Email{}, mit Übung für OpenPGP}
-\label{sec_publishPerEmail}
-
-Sie wollen Ihr öffentliches Zertifikat Ihrem Korrespondenzpartner
-bekannt machen?  Schicken Sie ihm doch einfach Ihr exportiertes
-öffentliches Zertifikat per \Email{}. Wie das genau funktioniert,
-erfahren Sie in diesem Abschnitt.\\ 
-
-\T\marginOpenpgp
-Üben Sie jetzt diesen Vorgang einmal mit Ihrem öffentlichen
-OpenPGP-Zertifikat!  Adele soll Ihnen dabei behilflich sein. Die
-folgenden Übungen gelten nur für OpenPGP, Anmerkungen zum
-Veröffentlichen von öffentlichen X.509-Zertifikaten finden Sie auf
-Seite~\pageref{publishPerEmailx509}.
-
-\textbf{Adele} ist ein sehr netter \Email{}-Roboter, mit dem Sie
-zwanglos korrespondieren können. Bitte beachten Sie, dass Adele
-eventuell nicht antwortet. Falls Sie nicht antwortet, üben Sie lieber
-mit einem Menschen. Weil man gewöhnlich mit einer klugen
-und netten jungen Dame lieber korrespondiert als mit einem Stück
-Software (was sie in Wirklichkeit natürlich ist), können Sie sich
-Adele so vorstellen:
-
-% Cartoon:  Adele mit Buch in der Hand vor Rechner ``you have mail"'
-\IncludeImage[width=0.5\textwidth]{adele01}
-
-Schicken Sie zunächst Adele Ihr öffentliches OpenPGP-Zertifikat. Mit
-Hilfe des öffentlichen Schlüssels aus diesem Zertifikat sendet Adele
-eine verschlüsselte \Email{} an Sie zurück.
-
-Diese Antwort von Adele entschlüsseln Sie mit Ihrem eigenen geheimen
-Schlüssel. Damit Sie wiederum Adele verschlüsselt antworten können,
-legt Adele ihr eigenes öffentliches Zertifikat bei.
-
-Adele verhält sich also genau wie ein richtiger Korrespondenzpartner.
-Allerdings sind Adeles \Email{}s leider bei weitem nicht so
-interessant wie die Ihrer echten Korrespondenzpartner. Andererseits
-können Sie mit Adele so oft üben, wie Sie wollen -- was Ihnen ein
-menschlicher Adressat wahrscheinlich ziemlich übel nehmen würde.
-
-Exportieren Sie also nun Ihr öffentliches OpenPGP-Zertifikat und
-senden dieses per \Email{} an Adele. Wie das geht, erfahren Sie auf
-den nächsten Seiten.
+Nach erfolgreicher Verschlüsselung sollte Ihr Ergebnisfenster etwa so
+aussehen:
+%TODO: Neuer Screenshot (Cancel/Finish)
+% screenshot kleopatra encrypt file, step 3: successful
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encryptFile3_de}
 
+Das war's! Sie haben Ihre Datei erfolgreich verschlüsselt!
 
 \clearpage
-\subsubsection{Exportieren Ihres öffentlichen OpenPGP-Zertifikats}
-\index{Zertifikat!exportieren}
+\subsubsection{Datei entschlüsseln}
+\index{Datei!entschlüsseln}
+Nun kann die zuvor verschlüsselte Datei zum Testen einmal
+entschlüsselt werden.
 
-Selektieren Sie in Kleopatra das zu exportierende öffentliche
-Zertifikat (durch Klicken auf die entsprechende Zeile in der Liste der
-Zertifikate) und klicken Sie dann auf
-\Menu{Datei$\rightarrow$Zertifikate exportieren...} im Menü.  Wählen
-Sie einen geeigneten Dateiordner auf Ihrem PC aus und speichern Sie
-das öffentliche Zertifikat im Dateityp \Filename{.asc} ab, z.B.:
-\Filename{mein-OpenPGP-Zertifikat.asc}.  Die beiden anderen zur
-Auswahl stehenden Dateitypen, \Filename{.gpg} oder \Filename{.pgp},
-speichern Ihr Zertifikat im Binärformat. D.h., sie sind, anders als
-eine \Filename{.asc}-Datei, nicht im Texteditor lesbar.
-
-Achten Sie beim Auswählen des Menüpunktes unbedingt darauf, dass Sie
-auch wirklich nur Ihr öffentliches Zertifikat exportieren -- und
-\textit{nicht} aus Versehen das Zertifikat Ihres kompletten
-Schlüsselpaars mit zugehörigem geheimen Schlüssel.
-
-Sehen Sie sich zur Kontrolle einmal diese Datei an. Nutzen Sie dazu
-den Windows-Explorer und wählen Sie denselben Order aus, den Sie beim
-Exportieren angegeben haben.
-
-\textbf{Öffnen} Sie die exportierte Zertifikats-Datei mit einem
-Texteditor, z.B. mit WordPad. Sie sehen Ihr öffentliches
-OpenPGP-Zertifikat im Texteditor so, wie es wirklich aussieht -- ein
-ziemlich wirrer Text- und Zahlenblock:
-\T\enlargethispage{\baselineskip}
+Dazu sollten Sie vorher beim Verschlüsseln auch an Ihren eigenen
+Schlüssel verschlüsselt haben -- andernfalls können Sie die Datei
+nicht mit Ihrem geheimen Schlüssel entschlüsseln.
 
-% screenshot: Editor mit ascii armored key
-\IncludeImage[width=0.85\textwidth]{sc-wordpad-editOpenpgpKey_de}
+Selektieren Sie die verschlüsselte Datei und wählen Sie im Kontextmenü des
+Windows-Explorers den Eintrag \Menu{Entschlüsseln und prüfen}:
 
-\clearpage
-Bei der Veröffentlichung Ihres OpenPGP-Zertifikats per \Email{} gibt es
-zwei Varianten, die berücksichtigen, ob ein \Email{}-Programm Anhänge
-versenden kann oder nicht.
-
-\subsubsection{Variante 1: Öffentliches OpenPGP-Zertifikat als
-\Email{}-Text versenden}
-
-Diese Möglichkeit funktioniert immer, selbst wenn Sie ­-- z.B. bei
-manchen \Email{}-Diensten im Web ­-- keine Dateien anhängen können.\\
-Zudem bekommen Sie so Ihr öffentliches Zertifikat zum ersten Mal zu
-Gesicht und wissen, was sich dahinter verbirgt und woraus das
-Zertifikat eigentlich besteht.
-
-\textbf{Markieren} Sie nun im Texteditor das gesamte öffentliche
-Zertifikat von
-
-\Filename{-----BEGIN PGP PUBLIC KEY BLOCK-----}\\
-bis\\
-\Filename{-----END PGP PUBLIC KEY BLOCK-----}
-
-und \textbf{kopieren} Sie es mit dem Menübefehl oder mit dem
-Tastaturkürzel \Filename{Strg+C}. Damit haben Sie das Zertifikat in
-den Speicher Ihres Rechners (bei Windows Zwischenablage genannt)
-kopiert.
-
-Nun starten Sie Ihr \Email{}-Programm ­-- es spielt keine Rolle,
-welches Sie benutzen -- und fügen Ihr öffentliches Zertifikat in eine
-leere \Email{} ein.  Der Tastaturbefehl zum Einfügen ("`Paste"')
-lautet bei Windows \Filename{Strg+V}. Diesen Vorgang ­-- Kopieren und
-Einfügen ­-- kennen Sie vielleicht als "`Copy \& Paste"'.
-
-Das \Email{}-Programm  sollte so eingestellt sein, dass reine
-Textnachrichten gesendet werden und keine HTML-formatierten Nachrichten
-(vgl. Abschnitt \ref{sec_brokenSignature} und Anhang
-\ref{appendix:gpgol}).
-
-\textbf{Adressieren} Sie nun diese \Email{} an
-\Filename{adele@gnupp.de} und schreiben Sie in die Betreffzeile z.B.
-\Menu{Mein öffentliches OpenPGP-Zertifikat}.
+% screenshot contextmenu verifiy/decrypt
+\IncludeImage[width=0.5\textwidth]{sc-gpgex-contextmenu-verifyDecrypt_de}
 
 \clearpage
-So etwa sollte Ihre \Email{} nun aussehen:
-
-% screenshot: Outlook composer fenster mit openpgp zertifikat.
-\IncludeImage[width=0.85\textwidth]{sc-ol-adele-sendOpenpgpKey-inline_de}
-
-Schicken Sie die \Email{} an Adele ab.
+Im folgenden Entschlüsselungsdialog können Sie bei Bedarf noch den
+Ausgabe-Ordner verändern.
 
-Nur zur Vorsicht: Natürlich sollten Ihre \Email{}s Ihre
-\textit{eigene} \Email{}-Adresse als Absender haben. Andernfalls werden
-Sie nie Antwort von Adele bekommen ...
+% screenshot kleopatra decrypt file, step 1
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-decryptFile1_de}
 
-\clearpage
-\subsubsection{Variante 2: Öffentliches OpenPGP-Zertifikat als \Email{}-Anhang
-versenden}
-
-Alternativ zu Variante 1 können Sie natürlich Ihr exportiertes
-öffentliches OpenPGP-Zertifikat auch direkt als
-\textbf{\Email{}-Dateianhang} versenden. Das ist oftmals das
-einfachere und gebräuchlichere Verfahren. Sie haben oben die "`Copy \&
-Paste"'-Methode zuerst kennengelernt, weil sie transparenter und
-leichter nachzuvollziehen ist.
-
-Schreiben Sie Adele nun noch einmal eine neue \Email{} -- diesmal mit
-der Zertifikatsdatei im Anhang:
-
-Fügen Sie die vorher exportierte Zertifikatsdatei als Anhang zu Ihrer
-neuen \Email{} hinzu -- genauso wie Sie es mit jeder anderen Datei
-auch machen (z.B. durch Ziehen der Datei in das leere \Email-Fenster).
-Ergänzen Sie den Empfänger (\Filename{adele@gnupp.de}) und einen
-Betreff, z.B.: \Menu{Mein öffentliches OpenPGP-Zertifikat - als
-Dateianhang}.
-
-Selbstverständlich dürfen Sie auch noch ein paar erklärende Sätze
-dazuschreiben.  Adele braucht diese Erklärung jedoch nicht, denn sie
-ist zu nichts anderem als zu diesem Übungszweck programmiert worden.
-
-Ihre fertige \Email{} sollte dann etwa so aussehen:
-\T\enlargethispage{2\baselineskip}
+Klicken Sie abschließend auf \Button{Entschlüsseln/Prüfen}.
 
-% screenshot: Outlook composer fenster mit openpgp zertifikat im Anhang
-\IncludeImage[width=0.85\textwidth]{sc-ol-adele-sendOpenpgpKey-attachment_de}
+Geben Sie anschließend Ihre Passphrase ein.
 
-Senden Sie nun die \Email{} mit Anhang an Adele ab.
+Sie sollten nun die entschlüsselte Datei problemlos lesen oder mit
+einem entsprechenden Programm verwenden können.
 
 \clearpage
-\subsubsection{Kurz zusammengefasst}
 
-Sie haben Ihr öffentliches OpenPGP-Zertifikat in Kleopatra in eine
-Datei exportiert. Anschließend haben Sie einmal den Inhalt der Datei
-direkt in eine \Email{} kopiert und einmal die komplette Datei als
-\Email{}-Anhang beigefügt. Beide \Email{}s haben Sie an einen
-Korrespondenzpartner geschickt -- in Ihrem Fall also an Adele.
+\section{\Email{}-Verschlüsselung}
+\label{sec:mailEncryption}
 
-Genauso gehen Sie vor, wenn Sie Ihr öffentliches Zertifikat an eine
-echte \Email{}-Adresse senden. In der Regel sollten Sie öffentliche
-Zertifikate als Dateianhang versenden, wie in Variante 2 geschildert.
-Dies ist für Sie und Ihren Empfänger das Einfachste. Und es hat den
-Vorteil, dass Ihr Empfänger Ihre Zertifikatsdatei direkt (ohne Umwege)
-in seine Zertifikatsverwaltung (z.B. Kleopatra) importieren kann.
+Ihr Partner bei diesen Übungen wird \textbf{Edward} sein. Edward ist ein
+Testservice, der von der Free Software Foundation betrieben wird.
+Wir bedanken uns bei der Free Software Foundation für den Betrieb von Edward.
 
-\clearpage
-\section{Veröffentlichen per OpenPGP-Zertifikatsserver}
-\label{sec_publishPerKeyserver}
-
-\T\marginOpenpgp
-\textbf{Beachten Sie bitte: Nur Ihr OpenPGP-Zertifikat lässt sich über
-einen OpenPGP-Zertifikats\-server verbreiten.}
-
-Die Publizierung Ihres öffentlichen OpenPGP-Zertifikats auf einem
-öffentlichen Zertifikatsserver bietet sich eigentlich immer an, selbst
-wenn Sie nur mit wenigen Partnern verschlüsselte \Email{}s
-austauschen. Ihr öffentliches Zertifikat ist dann für jedermann
-zugänglich auf einem Server im Internet verfügbar. Sie ersparen sich
-dadurch das Versenden Ihres Zertifikats per \Email{} an jeden Ihrer
-Korrespondenzpartner.
-
-Allerdings kann die Veröffentlichung Ihrer \Email{}-Adresse auf einem
-Zertifikatsserver auch bedeuten, dass sich das Spam-Aufkommen für
-diese \Email{}-Adresse erhöht. Dagegen hilft nur ein wirksamer
-Spam-Schutz.
-
-~\\ \textbf{Und so geht's:} Wählen Sie Ihr öffentliches
-OpenPGP-Zertifikat in Kleopatra aus und klicken Sie im Menü auf
-\Menu{Datei$\rightarrow$Zertifikate nach Server exportieren...}.
-
-Sofern Sie noch keinen Zertifikatsserver definiert haben, bekommen Sie
-eine Warnmeldung:
-
-% screenshot: Kleopatra keyserver export warning
-\IncludeImage[width=0.6\textwidth]{sc-kleopatra-exportCertificateToServer_de}
-
-Es ist der öffentliche OpenPGP-Zertifikatsserver
-\Filename{keys.gnupg.net} bereits voreingestellt.  Klicken Sie auf
-\Button{Fortsetzen}, um Ihr ausgewähltes öffentliches Zertifikat an
-diesen Server zu schicken. Von dort aus wird Ihr öffentliches
-Zertifikat an alle weltweit verbundenen Zertifikatsserver
-weitergereicht.  Jedermann kann Ihr öffentliches Zertifikat dann von
-einem dieser OpenPGP-Zertifikatsserver herunterladen und dazu
-benutzen, Ihnen eine sichere \Email{} zu schreiben.
-
-Wenn Sie den Ablauf nur testen, dann schicken Sie das Übungszertifikat
-bitte \textit{nicht} ab: Klicken Sie im obigen Dialog auf
-\Button{Abbrechen}.  Das Testzertifikat ist wertlos und kann nicht
-mehr vom Zertifikatsserver entfernt werden.  Sie glauben nicht, wie
-viele Testzertifikate mit Namen wie "`Julius Caesar"', "`Helmut Kohl"'
-oder "`Bill Clinton"' dort schon seit Jahren herumliegen ...
-
-\clearpage
-\subsubsection{Kurz zusammengefasst}
-Sie wissen nun, wie Sie Ihr öffentliches OpenPGP-Zertifikat auf einem
-OpenPGP-Zertifikatsserver im Internet veröffentlichen.
+Der Vorgänger von Edward baut auf dem Projekt GnuPP\index{GnuPP} auf und
+hörte auf dem Namen \textbf{Adele}. Dieser Name wird in diesem
+Abschnitt weiterhin verwendet.
 
-\textbf{Wie Sie das öffentliche OpenPGP-Zertifikat eines
-Korrespondenzpartners auf Zertifikatsservern suchen und importieren,
-erfahren Sie im Kapitel~\ref{ch:keyserver}.  Sie können dieses Kapitel
-jetzt lesen oder später, wenn Sie diese Funktion benötigen.}
+Das Gpg4win-Team hat keinen Einfluss auf den Betrieb von Adele/Edward und
+kann nicht gewährleisten, dass der Testservice antwortet. Sollte es
+Probleme mit Adele geben, schauen Sie bitte unter
+\url{https://wiki.gnupg.org/EmailExercisesRobot} nach.
 
+Mit Hilfe von Adele können Sie Ihr erzeugtes OpenPGP-Schlüsselpaar
+ausprobieren und testen.
 
-\clearpage
-\section{Veröffentlichen von X.509-Zertifikaten}
-\label{publishPerEmailx509}
+Nachdem Sie Ihren Schlüssel erstellt haben, wollen Sie direkt
+loslegen. Sie können das Prozedere zunächst mit einem freundlichen 
+\Email{}-Roboter üben. Adele soll Ihnen dabei behilflich sein. Die folgenden 
+Übungen gelten nur für OpenPGP. Anmerkungen zum Veröffentlichen von 
+öffentlichen X.509-Zertifikaten finden Sie auf
+Seite~\pageref{publishPerEmailx509}.
 
-\T\marginSmime
-Bei öffentlichen X.509-Zertifikaten funktioniert die Sache sogar noch
-einfacher: es genügt, wenn Sie Ihrem Korrespondenzpartner eine
-signierte S/MIME-\Email{} senden. Ihr öffentliches X.509-Zertifikat
-ist in dieser Signatur enthalten und kann von dem Empfänger in seine
-Zertifikatsverwaltung importiert werden.
-
-Leider müssen Sie bei X.509-Zertifikaten auf ein paar Übungsrunden mit
-Adele verzichten, denn Adele unterstützt nur OpenPGP.  Zum Üben
-sollten Sie sich also einen anderen Korrespondenzpartner aussuchen
-oder testweise an sich selbst schreiben.
-
-Die Verbreitung von öffentlichen X.509-Zertifikaten erfolgt in einigen
-Fällen durch die Beglaubigungsinstanz (CA). Das passiert typischerweise
-über X.509-Zertifikatsserver, die sich im Unterschied zu den
-OpenPGP-Zertifikatsservern allerdings nicht weltweit synchronisieren.
-
-Beim Exportieren Ihres öffentlichen X.509-Zertifikats können Sie die
-vollständige öffentliche Zertifikatskette\index{Zertifikatskette}
-markieren und in einer Datei
-abspeichern -- in der Regel also Wurzelzertifikat,
-CA-Zertifikat\index{CA-Zertifikat} und
-Persönliches Zertifikat --  oder nur Ihr öffentliches Zertifikat.
-
-Ersteres ist empfehlenswert, denn Ihrem Korrespondenzpartner fehlen
-möglicherweise Teile der Kette, die er sonst zusammensuchen müsste.
-Klicken Sie dazu in Kleopatra alle Elemente der Zertifikatskette mit
-gedrückter Shift-/Umschalttaste an und exportieren Sie die so markierten
-Zertifikate gemeinsam in eine Datei.
-
-Hatte Ihr Korrespondenzpartner das Wurzelzertifikat noch nicht, so
-muss er diesem das Vertrauen aussprechen bzw. durch einen
-Administrator aussprechen lassen, um letztlich auch Ihnen zu
-vertrauen. Ist das bereits vorher geschehen (z.B. weil sie beide zu
-der selben  "`Wurzel"' gehören), dann besteht diese
-Vertrauensstellung bereits.
+\textbf{Adele} ist ein sehr netter \Email{}-Roboter, mit dem Sie
+zwanglos korrespondieren können. Bitte beachten Sie, dass Adele
+eventuell nicht immer antwortet. Falls Sie nicht antwortet, üben Sie lieber
+mit einem Menschen. Weil man gewöhnlich mit einer klugen
+und netten jungen Frau lieber korrespondiert als mit einem Stück
+Software (was er in Wirklichkeit natürlich ist), können Sie sich
+Adele so vorstellen:
 
+% Cartoon: Adele mit Buch in der Hand vor Rechner ``you have mail"'
+\IncludeImage[width=0.5\textwidth]{adele01}
 
-\clearpage
-\chapter{\Email{}s entschlüsseln, mit Übung für OpenPGP}
-\label{ch:decrypt}
-\index{E-Mail!entschlüsseln}
+Um mit Adele zu kommunizieren, müssen Sie ihr Ihren öffentlichen Schlüssel
+per \Email{} schicken. Außerdem müssen Sie Adeles Schlüssel
+importieren, um Adele eine verschlüsselte \Email{} zu senden.
 
-Alles, was Sie zum Entschlüsseln von \Email{}s benötigen, ist Gpg4win,
-das Zertifikat Ihres Schlüsselpaars und natürlich Ihre Passphrase.
+\textbf{Um sichere \Email{}s austauschen zu können, müssen beide Partner
+jeweils den öffentlichen Schlüssel des anderen besitzen und benutzen.}
 
-In diesem Kapitel wird Schritt für Schritt erklärt, wie Sie Ihre
-\Email{}s in Microsoft Outlook mit der Gpg4win-Programmkomponente
-GpgOL entschlüsseln. \index{Outlook}
+\index{Zertifikat!exportieren}
+Um Ihren Schlüssel zu exportieren selektieren Sie in Kleopatra den öffentlichen
+Schlüssel (durch Klicken auf die entsprechende Zeile in der Liste der
+Schlüssel) und klicken Sie dann auf
+\Menu{Datei$\rightarrow$Schlüssel exportieren...} im Menü.  Wählen
+Sie einen geeigneten Dateiort\index{Signatur!prüfen mit GpgOL}
+
+Um Adeles Schlüssel zu erhalten, müssen Sie zunächst Adeles Schlüssel 
+importieren, denn ohne Adeles öffentlichen Schlüssel, können Sie ihr keine 
+verschlüsselten \Email{}s senden.
+
+Wählen Sie im Kleopatra-Fenster die Schaltfläche \Button{Auf Server Suchen}.
+Geben Sie in die Suchfläche die \Email{}-Adresse von Adele ein
+(\texttt{edward-de@fsf.org}) und bestätigen Sie Ihre Suche. Unter den
+Suchergebnissen wählen Sie nun den Schlüssel mit den Schlüssel-ID
+\texttt{C09A61E8}. Abschließend wählen Sie unten im Fenster die
+Schaltfläche \Button{Importieren}.
+%TODO: Neuer Screenshot (Close)
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-searchKeyEdward_de}
+
+Den Anschließenden Dialog zur Schlüsselverfikation verlassen Sie mit
+\Menu{Nein}. Mehr zu diesem Thema finden Sie in Abschnitt \ref{ch:checkkey}.
+
+Öffnen Sie eine neue \Email{} und füllen Sie etwas in die Betreffzeile, wie 
+\glqq{}Verschlüsselungstest\grqq{}. Fügen Sie als Anhang den gerade 
+exportierten Schlüssel hinzu und achten Sie darauf, dass das 
+Verschlüsseln-Symbol aktiv ist. Geben Sie als Zieladresse 
+\texttt{edward-de@fsf.org} an und senden Sie die \Email{} ab.
+
+Nach einigen Minuten sollten Sie eine verschlüsselte Antwort von Adele 
+erhalten. Diese Antwort von Adele entschlüsseln Sie mit Ihrem eigenen geheimen
+Schlüssel.
 
-\T\marginOpenpgp
-Zunächst können Sie diesen Vorgang wieder mit Adele und Ihrem
-öffentlichen OpenPGP-Zertifikat üben. Die folgenden Übungen gelten
-wieder nur für OpenPGP -- Anmerkungen zur Entschlüsselung von
-S/MIME-\Email{}s finden Sie am Ende dieses Kapitels auf Seite
-\pageref{encrypt-smime}.
+Adele verhält sich also genau wie ein richtiger Korrespondenzpartner.
+Allerdings sind Adeles \Email{}s leider bei weitem nicht so
+interessant, wie die Ihrer echten Korrespondenzpartner. Andererseits
+können Sie mit Adele so oft üben, wie Sie wollen -- was Ihnen ein
+menschlicher Adressat wahrscheinlich irgendwann ziemlich übel nehmen würde.
 
-Abschnitt~\ref{sec_publishPerEmail} haben Sie Ihr öffentliches
-OpenPGP-Zertifikat an Adele geschickt. Mit Hilfe dieses Zertifikats
-verschlüsselt Adele nun eine \Email{} und sendet die Nachricht an Sie
-zurück. Nach kurzer Zeit sollten Sie Adeles Antwort erhalten.
+Herzlichen Glückwunsch! Sie haben erfolgreich verschlüsselt kommuniziert!
 
 \T\enlargethispage{\baselineskip}
 
-% cartoon: Adele typing and sending a mail
-\IncludeImage[width=0.5\textwidth]{adele02}
-
-\clearpage
-\subsubsection{Nachricht mit MS Outlook und GpgOL entschlüsseln}
-
-Für die meisten \Email{}-Programme gibt es spezielle
-Programmerweiterungen (engl. "`plugins"'), mit denen die Ver- und
-Entschlüsselung direkt im jeweiligen \Email{}-Programm erledigt werden
-kann.  \textbf{GpgOL} ist eine solche Programmerweiterung für MS
-Outlook, das in diesem Abschnitt benutzt wird, um die \Email{} von
-Adele zu entschlüsseln. Hinweise zu weiteren Software-Lösungen finden
-Sie im Anhang~\ref{ch:plugins}.  Sie können diesen Abschnitt jetzt
-lesen oder später, wenn Sie diese Funktion benötigen.
-
-~\\ Starten Sie MS Outlook und öffnen Sie die Antwort-\Email{} von
-Adele.
-
-Kleopatra haben Sie bisher nur als Zertifikatsverwaltung
-kennengelernt.  Das Programm leistet aber weitaus mehr: Es kann die
-eigentliche Verschlüsselungs-Software GnuPG steuern und damit nicht
-nur Ihre Zertifikate verwalten, sondern auch sämtliche
-kryptografischen Aufgaben (eben mit Hilfe von GnuPG) erledigen.
-Kleopatra sorgt für die graphische Benutzeroberfläche, also die
-Dialoge, die Sie als Benutzer sehen, während Sie eine \Email{} ver-
-oder entschlüsseln.
-
-Kleopatra bearbeitet also die verschlüsselte \Email{} von Adele. Diese
-\Email{} hat Adele mit \textit{Ihrem} öffentlichen OpenPGP-Schlüssel
-verschlüsselt.
-
-Um die Nachricht zu entschlüsseln, fragt Kleopatra Sie nun nach Ihrer
-Passphrase, die Ihren privaten Schlüssel schützt. Geben Sie Ihre
-Passphrase ein.
-
-Die Entschlüsselung war erfolgreich, wenn Sie keinen Fehlerdialog
-bekommen! Sie können nun die entschlüsselte \Email{} lesen.
-
-Einen genauen Ergebnisdialog der Entschlüsselung können Sie manuell
-aufrufen, indem Sie im Menü der geöffneten \Email{}
-auf \Menu{Extras$\rightarrow$GpgOL Entschlüsseln/Prüfen} klicken.
-
-Doch nun wollen Sie sicher das Ergebnis, die entschlüsselte Nachricht, endlich einmal sehen ...
-
-\clearpage
-\subsubsection{Die entschlüsselte Nachricht}
-
-Die entschlüsselte Antwort von Adele sieht in etwa so
-aus\footnote{Abhängig von der Softwareversion von Adele kann dies auch
-etwas unterschiedlich aussehen.}:
-
-%TODO: besser ein Screenshot von einer Adele-Mail in OL.
-%TODO: Schlüssel -> Zertifikat
-
-\begin{verbatim}
-Hallo Heinrich Heine,
-
-hier ist die verschlüsselte Antwort auf Ihre E-Mail.
-
-Ihr öffentlicher Schlüssel mit der Schlüssel-ID
-FE7EEC85C93D94BA und der Bezeichnung
-`Heinrich Heine <heinrich@gpg4win.de>'
-wurde von mir empfangen.
-
-Anbei der öffentliche Schlüssel von adele@gnupp.de,
-dem freundlichen E-Mail-Roboter.
-
-Viele Grüße,
-adele@gnupp.de
-\end{verbatim}
-
-Der Textblock, der darauf folgt, ist das öffentliche Zertifikat von
-Adele.
-
-Im nächsten Kapitel werden Sie dieses Zertifikat importieren und zu
-Ihrer Zertifikatsverwaltung hinzufügen. Importierte öffentliche
-Zertifikate können Sie jederzeit zum Verschlüsseln von Nachrichten an
-Ihren Korrespondenzpartner benutzen oder zum Prüfen dessen signierter
-\Email{}s verwenden.
-
-\clearpage
-\subsubsection{Kurz zusammengefasst}
-
-\begin{enumerate}
-    \item Sie haben eine verschlüsselte \Email{} mit Ihrem geheimen
-        Schlüssel entschlüsselt.
-    \item Ihr Korrespondenzpartner hat sein eigenes öffentliches
-        Zertifikat beigelegt, damit Sie ihm verschlüsselt antworten
-        können.
-\end{enumerate}
-
-
-\subsubsection{\Email{}s entschlüsseln mit S/MIME}
-\label{encrypt-smime}
-
-\T\marginSmime
-So werden also \Email{}s mit dem geheimen OpenPGP-Schlüssel
-entschlüsselt -- wie funktioniert das Ganze mit S/MIME?
-
-Die Antwort lautet auch hier: genauso wie bei OpenPGP!
-
-Zum Entschlüsseln einer S/MIME-verschlüsselten \Email{} öffnen Sie die
-Nachricht in Outlook und geben im Pinentry-Dialog Ihre Passphrase ein.
-Sie bekommen einen ähnlichen Statusdialog wie bei OpenPGP. Nach dem
-Schließen dieses Dialogs sehen Sie die entschlüsselte S/MIME-\Email{}.
-
-Im Unterschied zu OpenPGP-Entschlüsselungen müssen Sie bei S/MIME
-allerdings auf ein paar Übungsrunden mit Adele verzichten, denn Adele
-unterstützt nur OpenPGP.
-
-\clearpage
-\chapter{Öffentliches Zertifikat importieren}
-\label{ch:importCertificate}
-\index{Zertifikat!importieren}
-
-Ihr Korrespondenzpartner muss nicht jedes Mal sein öffentliches
-Zertifikat mitschicken, wenn er Ihnen signiert schreibt.  Sie bewahren
-sein öffentliches Zertifikat einfach in Ihrer Zertifikatsverwaltung
-auf -- z.B. Kleopatra.
-
-\subsubsection{Öffentliches Zertifikat abspeichern}
-
-Bevor Sie ein öffentliches Zertifikat in Kleopatra importieren, müssen
-Sie es in einer Datei abspeichern. Abhängig davon, ob Sie das
-Zertifikat als \Email{}-Dateianhang oder als Textblock innerhalb Ihrer
-\Email{} bekommen haben, gehen Sie wie folgt vor:
-
-\begin{itemize}
-
-\item Liegt das öffentliche Zertifikat  als \textbf{Dateianhang} bei,
-    speichern Sie es auf Ihrer Festplatte ab -- genau wie Sie es von
-    Ihrem \Email{}-Programm gewohnt sind.
-
-\item Wurde das öffentliche Zertifikat als \textbf{Textblock}
-    innerhalb der \Email{} übermittelt, dann müssen Sie das
-    vollständige Zertifikat markieren:
-
-    Bei (öffentlichen) OpenPGP-Zertifikaten markieren Sie den Bereich
-    von
-
-    \Filename{-----BEGIN PGP PUBLIC KEY BLOCK-----}\\ bis\\
-    \Filename{-----END PGP PUBLIC KEY BLOCK-----}
-
-    so wie Sie es im Abschnitt~\ref{sec_publishPerEmail} schon
-    getan haben.
-
-    Setzen Sie den markierten Abschnitt per Copy \& Paste in einen
-    Texteditor ein und speichern Sie das öffentliche Zertifikat ab.
-    Als Dateiendung sollten Sie für OpenPGP-Zertifikate
-    \Filename{.asc} oder \Filename{.gpg} und für X.509-Zertifikate
-    \Filename{.pem} oder \Filename{.der} wählen.
-
-\end{itemize}
-
 \clearpage
-\subsubsection{Öffentliches Zertifikat in Kleopatra importieren}
-
-Ob Sie nun das öffentliche Zertifikat als \Email{}-Anhang oder als
-Textblock abgespeichert haben -- in beiden Fällen importieren
-Sie es in Ihre Zertifikatsverwaltung Kleopatra.
-
-Starten Sie dafür Kleopatra, sofern das Programm noch nicht läuft.
-
-Klicken Sie im Menü auf \Menu{Datei$\rightarrow$Zertifikat
-importieren...}, suchen das eben abgespeicherte öffentliche Zertifikat
-aus und importieren es.  Sie erhalten einen Informations-Dialog mit
-dem Ergebnis des Importvorgangs:
-
-% screenshot: Kleopatra - certificate import dialog
-\IncludeImage[width=0.5\textwidth]{sc-kleopatra-import-certificate_de}
-
-Das erfolgreich importierte, öffentliche Zertifikat wird nun in
-Kleopatra angezeigt -- und zwar unter einem separaten Reiter
-\Menu{Importierte Zertifikate} von
-\Menu{<Pfad-zur-Zertifikatsdatei>}:
-
-% screenshot Kleopatra with new certificate
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-withAdeleKey_de}
-
-Dieser Reiter dient zur Kontrolle, weil einer Datei durchaus auch mehr
-als nur ein Zertifikat enthalten kann. Schließen Sie diesen Reiter
-über das Menü \Menu{Fenster$\rightarrow$Reiter schließen} (oder über
-die "`Reiter schließen"'-Schaltfläche am rechten Fensterrand).
-
-Wechseln Sie auf den Reiter "`Andere Zertifikate"'. Hier sollten Sie nun
-das von Ihnen importierte öffentliche Zertifikat ebenfalls sehen.
-
-Damit haben Sie ein fremdes Zertifikat~-- in diesem Beispiel das
-öffentliche OpenPGP-Zertifikat von Adele -- in Ihre
-Zertifikatsverwaltung importiert. Sie können dieses Zertifikat nun
-jederzeit benutzen, um verschlüsselte Nachrichten an den Besitzer
-dieses Zertifikats zu senden und dessen Signaturen zu prüfen.
-
-Sobald Sie \Email{}s häufiger und mit vielen Korrespondenzpartnern
-verschlüsselt austauschen, wollen Sie wahrscheinlich die Zertifikate
-über weltweit erreichbare Zertifikatsserver suchen und importieren
-wollen. Wie das geht, können Sie im Kapitel~\ref{ch:keyserver}
-nachlesen.\\
+\chapter{Öffentliche Schlüssel importieren}
+
+In Kapitel \ref{ch:decrypt} wurde bereits kurz erläutert, wie man einen
+öffentlichen Schlüssel von einem Schlüsselserver importiert. Wenn Sie nun mit
+einer Person
+kommunizieren wollen, die ihren öffentlichen Schlüssel nicht auf einem
+Schlüsselserver hat, 
+so müssen Sie diesen Schlüssel auf anderen Wegen importieren. In
+diesem Kapitel werden die beiden Möglichkeiten beschrieben, wie Sie
+einen Schlüssel importieren können.
+Falls Sie sich im speziellen für das Importieren eines geheimen 
+Schlüssels interessieren, springen Sie direkt zu Kapitel \ref{ch:ImExport}.
+
+Nach einem Schlüsselimport werden Sie immer gefragt ob und wie sie diesem
+Schlüssel vertrauen wollen. Diesen Dialog können Sie für Zunächst ignorieren
+und mit \Menu{Nein} verlassen. Auf Dieses Thema gehen wir näher im kommenden
+Abschnitt \ref{ch:checkkey} ein.
+
+\section{Importieren aus Datei}
+\label{sec_importfromfile}
+
+Zum Importieren eines zuvor exportierten oder als \Email{}-Anhang 
+zugesendeten öffentlichen Schlüssels, klicken Sie auf
+%TODO: Oder Schlüssel importieren? Oder generell "importieren" - Dann in Kleo ändern
+\Menu{Datei $\to$ Zertifikat importieren...} und
+wählen Sie die zu importierende Datei aus. Anschließend erhalten Sie einen
+Ergebnisdialog über den erfolgten Schlüsselimport.
+%TODO: Bild machen
+%TODO: Kören von Was ein Bild zu machen ist
+
+%Ein Beispiel für ein solches
+%Informationsfenster finden Sie nach dem folgenden Absatz.
+
+%Handelt es sich um eine PKCS12-Datei (z.B. vom Typ \texttt{.p12}), so werden 
+%Sie
+%zunächst nach der Passphrase zum Entsperren des geheimen Schlüssels gefragt.
+%\IncludeImage[width=0.4\textwidth]{sc-pinentry-p12-import-a_de}
+%Setzen Sie nun eine Passphrase, gegebenenfalls auch eine neue, mit der nach dem
+%Importvorgang Ihr geheimer Schlüssel geschützt werden soll.
+%\IncludeImage[width=0.4\textwidth]{sc-pinentry-p12-import-b_de}
+%Wiederholen Sie Ihre Passphrase-Eingabe.
+
+%\newpage
+%Nach dem importieren sehen Sie ein Informationsfenster, dass Ihnen die
+%Ergebnisse des Importvorgangs auflistet; hier am Beispiel eines geheimen
+%OpenPGP-Schlüssels.
+%\IncludeImage[width=0.4\textwidth]{sc-kleopatra-import-openpgp-secret-key_de}
+%Kleopatra hat damit den Schlüssel exportiert. Wenn es ein geheimer Schlüssel
+%TODO: oder Schlüssel? - Dann auch in Kleo ändern
+%war, finden Sie Ihn unter dem Reiter \glqq{}Meine Zertifikate\grqq{} in der
+%TODO: Oder Schlüsselverwaltung? - Dann auch in Kleo ändern
+%Zertifikatsverwaltung.
+\clearpage
+\section{Importieren vom Schlüsselserver}
+\label{sec_importfromkeyserver}
+%Um einen Schlüssel von einem Schlüsselserver zu importieren, müssen wir
+%zunächst einen Schlüsselserver hinzufügen. Dies richten wir zunächst für
+%OpenPGP-Schlüssel ein. Im kommenden Abschnitt wird näher auf S/MIME %eingegangen.
+%TODO: Screenhot machen udn die beiden Fenster erklären
+%TODO: keys.gnupg.net ist per Default nach Installation eingerichtet!
+%Bitte testen und beschreiben.
+Es gibt viele öffentliche Schlüsselserver,
+die alle untereinander synchronisiert sind. Diese sind zu einem Kollektiv unter
+der Adresse \texttt{keys.gnupg.net} erreichbar. Nach der Installation ist
+dieses bereits ein Schlüsselserver Hinterlegt.
+Um einen anderen Server als
+Schlüsselserver hinzuzufügen, öffnen Sie das Schlüsselserver-Menü
+\Menu{Einstellungen $\to$ Kleopatra einrichten ...} und wählen Sie dort
+\Menu{Schlüsselserver}. Fügen Sie über die Schaltfläche \Menu{Neu} einen neuen
+Eintrag in die Liste hinzu. Dort erscheint nun ein vorkonfigurierter Eintrag
+für \texttt{keys.gnupg.net}. Diese Einstellung kann mit \Menu{OK} bestätigt
+werden.
+%TODO: erst Schlüsselserver hinzufügen, dann suche. Bei Schlüsselserver auf OPenPGP und SMIME unterscheiden.
 
-\subsubsection{Bevor Sie weitermachen, eine ganz wichtige Frage:}
-Woher wissen Sie eigentlich, dass das öffentliche OpenPGP-Zertifikat
-wirklich von Adele stammt? Man kann \Email{}s auch unter falschem
-Namen versenden -- die Absenderangabe besagt eigentlich gar nichts.
+Weitere Informationen zu diesem Thema finden Sie unter Kapitel 
+\ref{ch:keyserver}.
 
-Wie können Sie also sichergehen, dass ein öffentliches Zertifikat auch
-wirklich seinem Absender gehört?
+\textbf{Herzlichen Glückwunsch!} - Sie haben erfolgreich einen Schlüsselserver
+eingerichtet und können nun über die Schaltfläche \Button{Auf Server suchen} nach
+Namen oder \Email{}-Adressen von Kommunikationspartnern suchen. 
 
-\textbf{Diese Kernfrage der Zertifikatsprüfung wird im nächsten
-Kapitel~\ref{ch:trust} erläutert.}
 
-\clearpage
-\chapter{Die Zertifikatsprüfung}
+%\clearpage
+\chapter{Öffentliche Schlüssel prüfen}
+\label{ch:checkkey}
 \label{ch:trust}
-
-Woher wissen Sie eigentlich, dass das fremde Zertifikat wirklich vom
+Woher wissen Sie eigentlich, dass der fremde (öffentliche) Schlüssel wirklich vom
 genannten Absender stammt? Und umgekehrt -- warum sollte Ihr
-Korrespondenzpartner glauben, dass das Zertifikat, das Sie ihm
+Korrespondenzpartner glauben, dass der öffentliche Schlüssel, den Sie ihm
 geschickt haben, auch wirklich von Ihnen stammt?  Die Absenderangabe
 auf einer \Email{} besagt eigentlich gar nichts, genauso wie die
 Absenderangabe auf einem Briefumschlag.
@@ -2380,152 +1984,149 @@ zu 
 hin oder her.  Eine \Email{}-Adresse besagt überhaupt nichts über die
 Identität des Absenders.
 
-\clearpage
 \subsubsection{Der Fingerabdruck}
 \index{Fingerabdruck}
 Wenn Sie nur einen kleinen Kreis von Korrespondenzpartnern haben, ist
 die Sache mit der Identität schnell geregelt: Sie prüfen den
-Fingerabdruck des anderen Zertifikats.
+Fingerabdruck des anderen Schlüssels.
 
-Jedes Zertifikat trägt eine einmalige Kennzeichnung, die es
+Jeder Schlüssel trägt eine einmalige Kennzeichnung, die es
 zweifelsfrei identifiziert; besser noch als ein Fingerabdruck eines
 Menschen. Deshalb bezeichnet man diese Kennzeichnung ebenfalls als
 "`Fingerabdruck"'.
 
-Wenn Sie sich die Details eines Zertifikats in Kleopatra anzeigen
-lassen, z.B. durch Doppelklick auf das Zertifikat, sehen Sie u.a.
+Wenn Sie sich die Details eines Schlüssels in Kleopatra anzeigen
+lassen, z.B. durch Doppelklick auf den Schlüssel, sehen Sie u.a.
 dessen 40-stelligen Fingerabdruck:
 
-% screenshot: GPA key listing with fingerprint
+% screenshot: Kleopatra key details with fingerprint
+%TODO: neuer Screenshot (Cancel)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-openpgp-certificateDetails_de}
 
-Der Fingerabdruck des oben dargestellten OpenPGP-Zertifikats ist
-also:\\ \Filename{7EDC0D141A82250847448E91FE7EEC85C93D94BA}
-
-~\\ Wie gesagt -- der Fingerabdruck identifiziert das Zertifikat und
+~\\ Wie gesagt -- der Fingerabdruck identifiziert den Schlüssel und
 seinen Besitzer eindeutig.
 
 Rufen Sie Ihren Korrespondenzpartner einfach an und lassen Sie sich
-von ihm den Fingerabdruck seines Zertifikats vorlesen. Wenn die
-Angaben mit dem Ihnen vorliegenden Zertifikat übereinstimmen, haben
-Sie eindeutig das richtige Zertifikat.
+von ihm den Fingerabdruck seines Schlüssels vorlesen. Wenn die
+Angaben mit dem Ihnen vorliegenden Schlüssel übereinstimmen, haben
+Sie eindeutig den richtigen Schlüssel.
 
 Natürlich können Sie sich auch persönlich mit dem Eigentümer des
-Zertifikats treffen oder auf einem anderen Wege sicherstellen, dass
-Zertifikat und Eigentümer zusammen gehören. Häufig ist der
+Schlüssels treffen oder auf einem anderen Wege sicherstellen, dass
+Schlüssel und Eigentümer zusammen gehören. Häufig ist der
 Fingerabdruck auch auf Visitenkarten abgedruckt; wenn Sie also eine
 garantiert authentische Visitenkarte haben, so können Sie sich den
 Anruf ersparen.
 
 
-\clearpage
-\subsubsection{OpenPGP-Zertifikat beglaubigen}
+\subsubsection{OpenPGP-Schlüssel beglaubigen}
 \index{Zertifikat!beglaubigen}
 
-\T\marginOpenpgp
+%\T\marginOpenpgp
 Nachdem Sie sich "`per Fingerabdruck"' von der Echtheit des
-Zertifikats überzeugt haben, können Sie es beglaubigen -- allerdings
-nur in OpenPGP.  Bei X.509 können Benutzer keine Zertifikate
+Schlüssels überzeugt haben, können Sie ihn beglaubigen -- allerdings
+nur in OpenPGP.  Bei X.509 können Benutzer keine Schlüssel
 beglaubigen -- das bleibt den Beglaubigungsinstanzen (CAs)
 vorbehalten.
 
 
-Durch das Beglaubigen eines Zertifikats teilen Sie anderen
-(Gpg4win-)Benutzern mit, dass Sie dieses Zertifikat für echt -- also
-autentisch -- halten:
-Sie übernehmen so etwas wie die "`Patenschaft"' für dieses Zertifikat
+Durch das Beglaubigen eines Schlüssels teilen Sie anderen
+(Gpg4win-)Benutzern mit, dass Sie diesen Schlüssel für echt -- also
+authentisch -- halten:
+Sie übernehmen so etwas wie die "`Patenschaft"' für diesen Schlüssel
 und erhöhen das allgemeine Vertrauen in seine Echtheit.
 
 ~\\
 \textbf{Wie funktioniert das Beglaubigen nun genau?}\\
-Selektieren Sie in Kleopatra das OpenPGP-Zertifikat, das Sie für echt
+Selektieren Sie in Kleopatra den OpenPGP-Schlüssel, den Sie für echt
 halten und beglaubigen möchten. Wählen Sie anschließend im Menü:
-\Menu{Zertifikate$\rightarrow$Zertifikat beglaubigen...}
-
-Im nachfolgenden Dialog bestätigen Sie nun noch einmal das zu
-beglaubigende OpenPGP-Zertifikat mit \Button{Weiter}:
+\Menu{Zertifikate$\rightarrow$Schlüssel beglaubigen...}
+\clearpage
+Im nachfolgenden Dialog bestätigen Sie nun noch einmal den zu
+beglaubigenden OpenPGP-Schlüssel und den Fingerabdruck mit \Button{Weiter}:
 
 % screenshot: Kleopatra certify certificate 1
+% TODO: Neuer Screenshot (Cancel Next)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-certifyCertificate1_de}
 
-\clearpage
-Im nächsten Schritt wählen Sie Ihr eigenes OpenPGP-Zertifikat aus, mit dem Sie das
-im letzten Schritt ausgewählte Zertifikat beglaubigen wollen:
+Im nächsten Schritt wählen Sie Ihren eigenen OpenPGP-Schlüssel aus, mit dem Sie 
+den im letzten Schritt ausgewählten Schlüssel beglaubigen wollen:
 
 % screenshot: Kleopatra certify certificate 2
+% TODO: Neuer Screenshot (Cancel)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-certifyCertificate2_de}
 
 Entscheiden Sie hier, ob Sie \Button{Nur für mich selbst beglaubigen}
 oder \Button{Für alle sichtbar beglaubigen} wollen. Bei letzterer
-Variante haben Sie die Option, das beglaubigte Zertifikat anschließend
-auf einen OpenPGP-Zertifikatsserver hochzuladen und damit der Welt
-ein mit Ihrer Beglaubigung versehenes, aktualisiertes Zertifikat zur
+Variante haben Sie die Option, den beglaubigten Schlüssel anschließend
+auf einen OpenPGP-Schlüsselserver hochzuladen und damit der Welt
+einen mit Ihrer Beglaubigung versehenen, aktualisierten Schlüssel zur
 Verfügung zu stellen.
 
 Bestätigen Sie Ihre Auswahl mit \Button{Beglaubigen}.
 
 Wie beim Signieren einer \Email{} müssen Sie auch beim Beglaubigen
-eines Zertifikats (mit Ihrem privaten Schlüssel) Ihre Passphrase
+eines Schlüssel (mit Ihrem privaten Schlüssel) Ihre Passphrase
 eingeben. Erst nach korrekter Eingabe ist die Beglaubigung
 abgeschlossen.
 
-\clearpage
 Nach erfolgreicher Beglaubigung erhalten Sie folgendes Fenster:
 
 % screenshot: Kleopatra certify certificate 3
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-certifyCertificate3_de}
 
-~\\ Wollen Sie die erfolgte Beglaubigung nun einmal prüfen?\\ Dann
-öffnen Sie die Zertifikatsdetails des eben beglaubigten Zertifikats.
-Wählen Sie den Reiter
-\Menu{Benutzer-Kennungen und
-Beglaubigungen} und klicken Sie auf die Schaltfläche \Button{Hole
-Beglaubigungen ein}.
+%~\\ Wollen Sie die erfolgte Beglaubigung nun einmal prüfen?\\ Dann
+%öffnen Sie die Schlüsseldetails des eben beglaubigten Schlüssels.
+% TODO: Dieses Feature mit 3.0 entfallen??
+%Wählen Sie den Reiter
+%\Menu{Benutzer-Kennungen und
+%      Beglaubigungen} und klicken Sie auf die Schaltfläche \Button{Hole
+%      Beglaubigungen ein}.
 
-Sortiert nach den Benutzerkennungen sehen Sie alle Beglaubigungen,
-die in diesem Zertifikat enthalten sind. Hier sollten Sie auch Ihr
-Zertifikat wiederfinden, mit dem Sie soeben beglaubigt haben.
+%Sortiert nach den Benutzerkennungen sehen Sie alle Beglaubigungen,
+%die in diesem Schlüssel enthalten sind. Hier sollten Sie auch Ihren Schlüssel
+%wiederfinden, mit dem Sie soeben beglaubigt haben.
 
 \clearpage
-\subsubsection{Das Netz des Vertrauens}
+\subsubsection{Das Netz des Vertrauens in OpenPGP}
 \index{Netz des Vertrauens|see{Web of Trust}}
 \index{Web of Trust}
 
-\T\marginOpenpgp
-Durch das Beglaubigen von Zertifikaten entsteht -- auch über den Kreis
+%\T\marginOpenpgp
+Durch das Beglaubigen von Schlüsseln entsteht -- auch über den Kreis
 von Gpg4win-Benutzern und Ihre täglichen Korrespondenz hinaus -- ein
 "`Netz des Vertrauens"' ("`Web of Trust"', WoT), bei dem Sie nicht
-mehr zwangsläufig darauf angewiesen sind, ein OpenPGP-Zertifikat
+mehr zwangsläufig darauf angewiesen sind, ein OpenPGP-Schlüssel
 direkt auf Echtheit (Autentizität) zu prüfen.
 
 \htmlattributes*{img}{width=300}
 \IncludeImage[width=0.85\textwidth]{key-with-sigs}
 
-Natürlich steigt das Vertrauen in ein Zertifikat, wenn mehrere Leute
-es beglaubigen. Ihr eigenes OpenPGP-Zertifikat wird im Laufe der Zeit
+Natürlich steigt das Vertrauen in einen Schlüssel, wenn mehrere Leute
+es beglaubigen. Ihren eigenen OpenPGP-Schlüssel wird im Laufe der Zeit
 die Beglaubigungen vieler anderer GnuPG-Benutzer tragen. Damit können
-immer mehr Menschen darauf vertrauen, dass dieses Zertifikat wirklich
+immer mehr Menschen darauf vertrauen, dass dieser Schlüssel wirklich
 Ihnen und niemandem sonst gehört.
 
 Wenn man dieses "`Web of Trust"' weiterspinnt, entsteht eine flexible
 Beglaubigungs-Infra\-struktur.
 
 Eine einzige Möglichkeit ist denkbar, mit der man diese
-Zertifikatsprüfung aushebeln kann: Jemand schiebt Ihnen ein falsches
-Zertifikat unter. Also einen öffentlichen OpenPGP-Schlüssel, der
+Schlüsselprüfung aushebeln kann: Jemand schiebt Ihnen einen falschen
+Schlüssel unter. Also einen öffentlichen OpenPGP-Schlüssel, der
 vorgibt, von X zu stammen, in Wirklichkeit aber von Y ausgetauscht
-wurde.  Wenn ein solches gefälschtes Zertifikat beglaubigt wird, hat
+wurde.  Wenn ein solcher gefälschter Schlüssel beglaubigt wird, hat
 das "`Netz des Vertrauens"' natürlich ein Loch. Deshalb ist es so
-wichtig, sich zu vergewissern, ob ein Zertifikat wirklich zu der
+wichtig, sich zu vergewissern, ob ein Schlüssel wirklich zu der
 Person gehört, der es zu gehören vorgibt, bevor man es beglaubigt.
 
 Was aber, wenn eine Bank oder Behörde prüfen möchte, ob die
-Zertifikate ihrer Kunden echt sind? Alle anzurufen kann hier sicher
+Schlüssel ihrer Kunden echt sind? Alle anzurufen kann hier sicher
 nicht die Lösung sein~...
 
 
 \clearpage
-\subsubsection{Beglaubigungsinstanzen}
+\subsubsection{Beglaubigungsinstanzen bei X.509}
 \index{Beglaubigungsinstanzen}
 \index{Certificate Authority (CA)}
 
@@ -2536,16 +2137,15 @@ Ein\-wohner\-melde\-amt, sondern vertrauen darauf, dass die
 ausstellende Behörde diese Überprüfung korrekt durchgeführt und
 beglaubigt hat.
 
-\T\marginOpenpgp
-Solche Beglaubigungsinstanzen gibt es auch für OpenPGP-Zertifikate.
+%\T\marginOpenpgp
+Solche Beglaubigungsinstanzen gibt es auch für OpenPGP-Schlüssel.
 In Deutschland bietet unter anderem z.B. die Zeitschrift c't schon
 lange einen solchen Dienst kostenlos an, ebenso wie viele
 Universitäten.
-
-Wenn man also ein OpenPGP-Zertifikat erhält, das durch eine solche
+Wenn man also ein OpenPGP-Schlüssel erhält, das durch eine solche
 Beglaubigungsinstanz per Beglaubigung seine Echtheit bestätigt, sollte
 man sich darauf verlassen können.
+
 \T\marginSmime
 Derartige Beglaubigungsinstanzen oder "`Trust Center"' sind auch bei
 anderen Verschlüsselungsverfahren -- wie z.B. S/MIME  -- vorgesehen.
@@ -2560,7 +2160,7 @@ Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
 berechtigte Institution geben, die die Befugnis dazu wiederum von
 einer übergeordneten Stelle erhalten hat.  Technisch ist eine
 Beglaubigung \index{Beglaubigung} nichts anderes als eine Signatur
-eines Zertifikates durch den Beglaubigenden.
+eines Schlüssels durch den Beglaubigenden.
 
 Die hierarchischen Beglaubigungs-Infrastrukturen entsprechen natürlich
 wesentlich besser den Bedürfnissen staatlicher und behördlicher
@@ -2578,142 +2178,224 @@ Wenn Sie sich weiter f
 sich z.B. bei folgenden Webadressen über dieses und viele andere
 IT-Sicherheits-Themen informieren:
 \begin{itemize}
-    \item \uniurl[www.bsi.de]{http://www.bsi.de}
-    \item \uniurl[www.bsi-fuer-buerger.de]{http://www.bsi-fuer-buerger.de}
-    \item \uniurl[www.gpg4win.de]{http://www.gpg4win.de}
+       \item \uniurl[www.bsi.de]{http://www.bsi.de}
+       \item \uniurl[www.bsi-fuer-buerger.de]{http://www.bsi-fuer-buerger.de}
+       \item \uniurl[www.gpg4win.de]{http://www.gpg4win.de}
 \end{itemize}
 
 Eine weitere, eher technische Informationsquelle zum Thema
 der Beglaubigungsinfrastrukturen bietet das 
 GnuPG Handbuch das Sie ebenfalls im Internet finden unter:\\
 \uniurl[www.gnupg.org/gph/de/manual]{http://www.gnupg.org/gph/de/manual}
-
 \clearpage
-\chapter{\Email{}s verschlüsseln}
-\label{ch:encrypt}
-\index{E-Mail!verschlüsseln}
 
-Jetzt wird es noch einmal spannend: Sie versenden eine verschlüsselte
-\Email{}.
+\chapter{\Email{}s signieren und verschlüsseln}
+\label{ch:emailsignandencrypt}
+\label{sec_encsig}
+Sie wissen: Normalerweise verschlüsseln Sie eine Nachricht mit Hilfe
+des öffentlichen Schlüssels Ihres Korrespondenzpartners, der dann mit
+seinem geheimen Schlüssel die \Email{} entschlüsselt.
+
+Die umgekehrte Möglichkeit -- Verschlüsselung mit dem geheimen
+Schlüssel -- macht keinen Sinn, weil alle Welt den dazugehörigen
+öffentlichen Schlüssel kennt und die Nachricht damit entschlüsseln
+könnte.
 
-In diesem Beispiel brauchen Sie dazu Outlook (oder ein anderes
-\Email{}-Programm, das Kryptografie unterstützt), Kleopatra und
-natürlich ein öffentliches Zertifikat Ihres Korrespondenzpartners.
+Es gibt es aber ein anderes Verfahren, um mit Ihrem geheimen Schlüssel
+eine Datei zu erzeugen: die Signatur.
 
+Solch eine digitale Signatur bestätigt eindeutig die
+Urheberschaft -- denn wenn jemand Ihren öffentlichen Schlüssel auf
+diese Datei (die Signatur) anwendet und diese Prüfung erfolgreich ist,
+so kann diese Datei nur von Ihrem privaten Schlüssel kodiert worden
+sein. Und zu dem dürfen ja nur Sie selbst Zugang haben.
 
-\textbf{Hinweis für OpenPGP:}
+Sie können beide Möglichkeiten kombinieren, also eine \Email{}
+signieren und verschlüsseln:
 
-\T\marginOpenpgp
-Zum Üben der Verschlüsselung mit OpenPGP können Sie wieder Adele
-nutzen; S/MIME wird dagegen, wie Sie wissen, von Adele nicht
-unterstützt.  Ihre zu verschlüsselnde \Email{} an \Filename
-{adele@gnupp.de}.  Der Inhalt der Nachricht ist beliebig -- Adele kann
-nicht wirklich lesen.
+\begin{enumerate}
+       \item Sie \textbf{signieren} die Botschaft mit Ihrem eigenen
+       geheimen Schlüssel. Damit ist die Urheberschaft nachweisbar.
+       \item Dann \textbf{verschlüsseln} Sie den Text mit dem
+       öffentlichen Schlüssel des Korrespondenzpartners.
+\end{enumerate}
 
-\T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
+Damit hat die Botschaft sozusagen zwei Sicherheitsmerkmale:
 
-\textbf{Hinweis für S/MIME:}
+\begin{enumerate}
+       \item Ihr Siegel auf der Nachricht: die Signatur mit Ihrem
+       geheimen Schlüssel.
+       \item Einen soliden äußeren Umschlag: die
+       Verschlüsselung mit dem öffentlichem Schlüssel des
+       Korrespondenzpartners.
+\end{enumerate}
 
-\T\marginSmime
-Nach der Installation von Gpg4win ist die S/MIME-Funktionalität in
-GpgOL bereits aktiviert. Wenn Sie S/MIME (mit GnuPG) ausschalten
-wollen, um z.B. Outlooks eigene S/MIME-Funktionalität zu nutzen,
-müssen Sie in dem folgenden GpgOL-Optionsdialog unter
-\Menu{Extras$\rightarrow$Optionen$\rightarrow$GpgOL} die Option
-\Menu{S/MIME Unterstützung einschalten} deaktivieren:
+\T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
 
-% screenshot: GpgOL options
-\T\ifthenelse{\boolean{DIN-A5}}{
-    \T\IncludeImage[width=0.75\textwidth]{sc-gpgol-options_de}
-\T}
-\T{
-    \IncludeImage[width=0.55\textwidth]{sc-gpgol-options_de}
-\T}
+Ihr Korrespondenzpartner öffnet die äußere, starke Hülle mit seinem
+eigenen geheimen Schlüssel. Hiermit ist die Geheimhaltung
+gewährleistet, denn nur dieser Schlüssel kann den Text dekodieren. Das
+Siegel liest er mit Ihrem öffentlichem Schlüssel und hat den Beweis
+Ihrer Urheberschaft, denn wenn Ihr öffentlicher Schlüssel passt, kann
+das Siegel (die digitale Signatur) nur mit Ihrem geheimen
+Schlüssel kodiert worden sein.
 
+Sehr trickreich und~-- wenn man ein wenig darüber nachdenkt -- auch
+ganz einfach.
+
+Dieses Kapitel beschäftigt sich mit dem Signieren und
+Verschlüsseln von \Email{}s mit dem Outlook-Plugin GpgOL.
 
 \clearpage
-\subsubsection{Nachricht verschlüsselt versenden}
+\section{\Email{}s signieren und verschlüsseln mit GpgOL}
+%Tatsächlich ist die Signierung einer \Email{} noch einfacher als die
+%Verschlüsselung (vgl. Kapitel~\ref{ch:encrypt}). Nachdem Sie eine neue
+%\Email{} verfasst haben, gehen Sie -- analog zur Verschlüsselung --
+%folgende Schritte durch:
+
+%\begin{itemize}
+%      \item Nachricht signiert versenden
+%      \item Schlüssel auswählen
+%      \item Signierung abschließen
+%\end{itemize}
+Das Signieren und Verschlüsseln einer \Email{} ist sehr einfach. Nachdem
+Sie eine neue \Email{} verfasst haben, gehen sie folgende Schritte durch:
+
+\begin{itemize}
+       \item Nachricht signiert und verschlüsselt senden
+       \item Schlüssel auswählen
+       \item Signierung und Verschlüsselung abschließen
+\end{itemize}
 
+Auf den nächsten Seiten werden diese Schritte im Detail beschrieben.
+
+~\\
 Verfassen Sie zunächst in Outlook eine neue \Email{} und adressieren
 Sie diese an Ihren Korrespondenzpartner.
+In der Menüleiste finden Sie ein Schloss. Klicken Sie es an und
+wählen die Optionen \Menu{signieren} und \Menu{verschlüsseln}
+
+%Bevor Sie Ihre Nachricht abschicken, geben Sie noch an, dass Ihre
+%Nachricht signiert versendet werden soll: Dazu aktivieren Sie die
+%Schaltfläche mit dem signierenden Stift oder alternativ den
+%Menüeintrag \Menu{Format$\rightarrow$Nachricht signieren}.
+%Wenn Sie den Schlüssel ihrer Korrespondenzpartner bereits in Kleopatra
+%importiert haben, wählen Sie die 
+%GpgOL-Schaltfläche zum Signieren/Verschlüsseln aus. 
 
-Dann veranlassen Sie, dass Sie Ihre Nachricht verschlüsselt versendet
-wird: Wählen Sie im Menü des Nachrichtenfensters den Punkt
-\Menu{Extras$\rightarrow$Nachricht verschlüsseln}.  Die Schaltfläche
-mit dem Schloss-Icon in der Symbolleiste ist aktiviert -- Sie können
-auch direkt auf das Schloss klicken.
 
-Ihr Outlook-Nachrichtenfenster sollte nun etwa so aussehen:
+Ihr \Email{}-Fenster sollte anschließend etwa so aussehen:
 
-% screenshot: OL composer with Adele's address and body text
-\IncludeImage[width=0.85\textwidth]{sc-ol-sendEncryptedMail_de}
+% screenshot: OL composer with example address and body text
+%TODO: Screenshot neu machen
+\IncludeImage[width=0.85\textwidth]{sc-ol-sendSignedMail_de}
 
 Klicken Sie nun auf \Button{Senden}.
 
-\label{encryptProtocol} ~\\Gpg4win erkennt nun automatisch, für
-welches Protokoll -- OpenPGP oder S/MIME -- das öffentliche Zertifikat
-Ihres Korrespondenzpartners vorliegt.
+\clearpage
+\subsubsection{Schlüsselauswahl}
 
-Sofern die Zertifikatsauswahl eindeutig ist -- d.h., Sie haben nur ein
-Zertifikat, dass zu der Empfänger-\Email{}-Adresse passt -- wird Ihre
-Nachricht verschlüsselt und versendet.
+GpgOL erkennt automatisch, für welches Protokoll -- OpenPGP oder
+S/MIME -- Ihr eigner privater Schlüssel zum Signieren und Verschlüsseln
+vorliegt.
+
+Sollten Sie ein eigenen OpenPGP-Schlüssel \textit{und} ein S/MIME-Zertifikat mit
+der gleichen \Email{}-Adresse besitzen, fragt Sie Kleopatra vor dem
+Signieren nach dem gewünschten Protokollverfahren oder haben Sie vom
+gewählten Verfahren mehrere eigene Schlüssel (z.B.
+zwei OpenPGP-Schlüssel zu der gleichen \Email{}-Adresse), dann
+öffnet Kleopatra ein Fenster, in dem Ihre eigenen Schlüssel
+angezeigt werden, zu denen Ihnen jeweils ein geheimer
+Schlüssel vorliegt:
+
+% screenshot: kleopatra format choice dialog
+\IncludeImage[width=0.45\textwidth]{sc-kleopatra-format-choice_de}
+
+Bestätigen Sie Ihre Auswahl anschließend mit \Button{OK}.
 
 
 \clearpage
-\subsubsection{Zertifikatsauswahl}
-\index{Zertifikat!Auswahl}
-Wenn Kleopatra das Empfängerzertifikat anhand der \Email{}-Adresse
-nicht eindeutig bestimmen kann, z.B. wenn Sie ein OpenPGP-
-\textit{und} ein S/MIME-Zertifikat von Ihrem Korrespondenzpartner
-haben, öffnet sich ein Auswahldialog, in dem Sie das Zertifikat
-selbstständig auswählen können.
-
-% screenshot: kleopatra encryption dialog - certificate selection
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encrypt-selectCertificate_de}
-
-Sollte Kleopatra das öffentliche Zertifikat Ihres
-Korrespondenzpartners nicht finden, haben Sie es vermutlich noch nicht
-in Ihre Zertifikatsverwaltung importiert (vgl.
-Kapitel~\ref{ch:importCertificate}) oder beglaubigt (bei OpenPGP;
-vgl. Kapitel~\ref{ch:trust}), bzw. dem Wurzelzertifikat der
-Zertifizierungskette das Vertrauen ausgesprochen (bei S/MIME; vgl.
-Kapitel~\ref{sec_allow-mark-trusted}).
-
-
-Sie benötigen das korrekte öffentliche Zertifikat Ihres
-Korrespondenzpartners, denn damit muss Ihre Nachricht schließlich
-verschlüsselt werden.
+\subsubsection{Signierung und Verschlüsselung abschließen}
+Um die Signierung und Verschlüsselung Ihrer \Email{} abzuschließen, werden Sie
+aufgefordert, im folgenden Pinentry-Fenster\index{Pinentry} Ihre geheime Passphrase einzugeben:
 
-Erinnern Sie sich an den Grundsatz aus Kapitel~\ref{ch:FunctionOfGpg4win}:
+% screenshot: kleopatra sign dialog 2 - choose certificate
+%TODO: Neuer Screenhot!
+\IncludeImage[width=0.5\textwidth]{sc-kleopatra-sign-OpenpgpPinentry_de}
+
+
+Dies ist notwendig, denn Sie wissen:
 \begin{quote}
-  \textbf{Wenn Sie einem anderen eine verschlüsselte \Email{}s
-  schicken wollen, benutzen Sie dessen öffentliches Zertifikat.}
+       \textbf{Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.}
 \end{quote}
+Logisch, denn nur Ihr geheimer Schlüssel bestätigt Ihre Identität. Der
+Kor\-res\-pon\-denz\-partner kann dann mit Ihrem öffentlichen Schlüssel, das
+er bereits hat oder sich besorgen kann, Ihre Identität prüfen und die \Email{} 
+entschlüsseln.  Denn nur Ihr geheimer Schlüssel passt zu Ihrem öffentlichem
+Schlüssel.
+
+Bestätigen Sie Ihre Passphrase-Eingabe mit \Button{OK}.  Ihre
+Nachricht wird nun signiert, verschlüsselt und versendet.
 
+%TODO: Passwort-Caching erklären
+Ihnen wird vielleicht schon aufgefallen sein, dass Sie nicht jedes mal
+Ihre Passphrase erneut eingeben müssen. Sie wird im Hintergrund für einige
+Zeit gespeichert.
 
 \clearpage
-\subsubsection{Verschlüsselung abschließen}
-Wenn Ihre Nachricht erfolgreich verschlüsselt und versendet wurde,
-erhalten Sie eine Meldung, die Ihnen dies bestätigt:
+\subsection{Signatur prüfen mit GpgOL}
+\index{Signatur!prüfen mit GpgOL}
 
-% screenshot: kleopatra encryption successfully
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encryption-successful_de}
+Angenommen, Sie erhalten eine signierte \Email{} Ihres
+Korrespondenzpartners.
 
-\textbf{Herzlichen Glückwunsch! Sie haben Ihre erste \Email{}
-verschlüsselt!}
+Die Überprüfung dieser digitalen Signatur ist sehr einfach.
+Alles, was Sie dazu brauchen, ist der öffentliche Schlüssel
+Ihres Korrespondenzpartners, den Sie vor der Überprüfung in Ihre
+Schlüsselverwaltung importiert haben sollten (vgl.
+Kapitel~\ref{sec_importfromfile}).
 
+Um eine signierte signierte \Email{} zu prüfen, gehen Sie wie folgt
+vor:
 
-\chapter{\Email{}s signieren}
+Starten Sie Outlook und öffnen Sie eine signierte \Email{}.
+
+GpgOL übergibt die \Email{} automatisch an Kleopatra zur Prüfung der
+Signatur. Kleopatra meldet das Ergebnis in einem Statusdialog, z.B.:
+
+% screenshot: Kleopatra - successfully verify dialog
+% TODO: Screenshot erneuern
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifySignedMail_de}
+
+Die Signaturprüfung war erfolgreich!
+
+%TODO: prüfen und ggf. anpassen
+Möchten Sie die Überprüfung noch einmal manuell aufrufen, so wählen
+Sie im Menü der geöffneten \Email{} \Menu{Extras$\rightarrow$GpgOL
+       Entschlüsseln/Prüfen}.
+
+Sollte die Signaturprüfung fehlschlagen, ist das ein Warnsignal, dass
+Ihre \Email{} manipuliert sein könnte! D.h., jemand hat vielleicht den
+Inhalt oder den Betreff der \Email{} verändert.
+Allerdings muss eine gebrochene Signatur nicht zwangsläufig bedeuten,
+dass die \Email{} manipuliert wurde. Es ist ebenfalls nicht
+auszuschließen, dass die \Email{} durch eine fehlerhafte
+Übertragung verändert wurde.
+Nehmen Sie in jedem Fall eine gebrochene Signatur ernst und fordern
+Sie immer die \Email{} erneut beim Absender an!
+
+\clearpage
+\section{E-Mails signieren}
+\label{sec_emailsignonly}
 \label{ch:sign}
 \index{E-Mail!signieren}
-
 Sie haben in Kapitel~\ref{ch:trust} gelesen, wie Sie sich von der
-Echtheit eines öffentlichen OpenPGP-Zertifikats überzeugen und es dann
-mit Ihrem eigenen geheimen OpenPGP-Schlüssel signieren können.
+Echtheit eines öffentlichen Schlüssels überzeugen und es dann
+mit Ihrem eigenen geheimen Schlüssel signieren können.
 
-Dieses Kapitel beschäftigt sich damit, wie Sie nicht nur ein
-Zertifikat, sondern auch eine komplette \textbf{\Email{}
-signieren} können. Das bedeutet, dass Sie die \Email{} mit einer
+Dieser Abschnitt beschäftigt sich damit, wie Sie nicht nur einen
+Schlüssel, sondern auch eine komplette \textbf{\Email{}
+       signieren} können. Das bedeutet, dass Sie die \Email{} mit einer
 digitalen Signatur versehen -- einer Art elektronischem Siegel.
 
 So "`versiegelt"' ist der Text dann zwar noch für jeden lesbar, aber
@@ -2722,7 +2404,7 @@ oder ver
 
 Die Signatur garantiert Ihrem Empfänger, dass die Nachricht
 tatsächlich von Ihnen stammt. Und: Wenn Sie mit jemandem
-korrespondieren, dessen öffentliches Zertifikat Sie nicht haben (aus
+korrespondieren, dessen öffentlichen Schlüssel Sie nicht haben (aus
 welchem Grund auch immer), können Sie so die Nachricht wenigstens mit
 Ihrem eigenen privaten Schlüssel "`versiegeln"'.
 
@@ -2734,10 +2416,9 @@ nennt.  W
 Visitenkarte fungieren, schützt die digitale Signatur Ihre
 \Email{} vor Manipulationen und bestätigt den Absender eindeutig.
 
-\T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
 Übrigens ist die digitale Signatur auch nicht mit der
 qualifizierten elektronischen Signatur\index{Signatur!qualifizierte
-elektronische} gleichzusetzen, wie sie im Signaturgesetz
+       elektronische} gleichzusetzen, wie sie im Signaturgesetz
 \index{Signaturgesetz} vom 22.~Mai 2001 in Kraft getreten ist. Für
 die private oder berufliche \Email{}-Kommunikation erfüllt sie
 allerdings genau denselben Zweck.
@@ -2745,324 +2426,308 @@ allerdings genau denselben Zweck.
 % cartoon: Müller mit Schlüssel
 \htmlattributes*{img}{width=300}
 \T\ifthenelse{\boolean{DIN-A5}}{
-    \T\IncludeImage[width=0.5\textwidth]{man-with-signed-key}
-\T}
+       \T\IncludeImage[width=0.5\textwidth]{man-with-signed-key}
+       \T}
 \T{
-    \IncludeImage[width=0.35\textwidth]{man-with-signed-key}
-\T}
+       \IncludeImage[width=0.35\textwidth]{man-with-signed-key}
+       \T}
 
-\clearpage
-\section{Signieren mit GpgOL}
-\T\enlargethispage{\baselineskip}
-Tatsächlich ist die Signierung einer \Email{} noch einfacher als die
-Verschlüsselung (vgl. Kapitel~\ref{ch:encrypt}). Nachdem Sie eine neue
-\Email{} verfasst haben, gehen Sie -- analog zur Verschlüsselung --
-folgende Schritte durch:
 
-\begin{itemize}
-    \item Nachricht signiert versenden
-    \item Zertifikatsauswahl
-    \item Signierung abschließen
-\end{itemize}
+\clearpage
+\section{\Email{}s verschlüsselt archivieren \htmlonly{\html{br}\html{br}}}
+\label{ch:archive}
+\index{E-Mail!verschlüsselt archivieren}
 
-Auf den nächsten Seiten werden diese Schritte im Detail beschrieben.
+Ihre wichtigen -- und daher möglicherweise verschlüsselten --
+\Email{}s sollten Sie auch so archivieren: verschlüsselt. 
 
-%\clearpage
-\subsubsection{Nachricht signiert versenden}
+Natürlich können Sie einfach eine Klartext-Fassung Ihrer Texte
+aufbewahren, aber das wäre eigentlich nicht angebracht. Wenn Ihre
+Mitteilung geheimhaltungsbedürftig war, sollte sie auch nicht im
+Klartext auf Ihrem Rechner gespeichert sein.  Sie sollten also stets
+Ihre verschlüsselt gesendeten \Email{}s auch \textit{verschlüsselt}
+aufbewahren!
 
-Verfassen Sie zunächst in Outlook eine neue \Email{} und adressieren
-Sie diese an Ihren Korrespondenzpartner.
+Sie ahnen das Problem: Zum Entschlüsseln Ihrer archivierten
+(versendeten) \Email{}s brauchen Sie aber den geheimen Schlüssel des
+Empfängers -- und den haben Sie nicht und werden Sie nie haben ...
 
-Bevor Sie Ihre Nachricht abschicken, geben Sie noch an, dass Ihre
-Nachricht signiert versendet werden soll: Dazu aktivieren Sie die
-Schaltfläche mit dem signierenden Stift oder alternativ den
-Menüeintrag \Menu{Format$\rightarrow$Nachricht signieren}.
+Also was tun?
 
-Ihr \Email{}-Fenster sollte anschließend etwa so aussehen:
+Ganz einfach: \textbf{Sie verschlüsseln zusätzlich auch an sich
+       selbst!}
 
-% screenshot: OL composer with Adele's address and body text
-\IncludeImage[width=0.85\textwidth]{sc-ol-sendSignedMail_de}
+Die Nachricht wird einmal für Ihren eigentlichen Korrespondenzpartner
+verschlüsselt und ein zweites Mal auch für Sie selbst (mit Hilfe Ihres
+öffentlichen Schlüssels).
+So können Sie die \Email{} später einfach mit Ihrem eigenen geheimen Schlüssel wieder
+lesbar machen.
 
-Klicken Sie nun auf \Button{Senden}.
+Jede verschlüsselte Nachricht wird von GpgOL automatisch auch an Ihren
+eigenen öffentlichen Schlüssel verschlüsselt. Dazu nutzt GpgOL Ihre
+Absender-\Email{}-Adresse. Sollten Sie mehrere Schlüssel zu einer
+Adresse besitzen, so müssen Sie sich beim Verschlüsselungsvorgang
+entscheiden, an welchen Schlüssel verschlüsselt werden soll.
 
 \clearpage
-\subsubsection{Zertifikatsauswahl}
-
-Genauso wie beim Verschlüsseln von \Email{}s erkennt Gpg4win
-automatisch, für welches Protokoll -- OpenPGP oder S/MIME -- Ihr
-eigenes Zertifikat (mit dem geheimen Schlüssel zum Signieren) vorliegt.
-
-Sollten Sie ein eigenes OpenPGP- \textit{und} S/MIME-Zertifikat mit
-der gleichen \Email{}-Adresse besitzen, fragt Sie Kleopatra vor dem
-Signieren nach dem gewünschten Protokollverfahren:
-
-% screenshot: kleopatra format choice dialog
-\IncludeImage[width=0.45\textwidth]{sc-kleopatra-format-choice_de}
-
-Haben Sie vom gewählten Verfahren mehrere eigene Zertifikate (z.B.
-zwei OpenPGP-Zertifikate zu der gleichen \Email{}-Adresse), dann
-öffnet Kleopatra ein Fenster, in dem Ihre eigenen Zertifikate (hier
-OpenPGP) angezeigt werden, zu denen Ihnen jeweils ein geheimer
-Schlüssel vorliegt:
+\subsubsection{Kurz zusammengefasst}
+Sie haben gelernt, wie Sie eine \Email{} mit Ihrem geheimen Schlüssel
+\textbf{signieren} -- und mit dem öffentlichen Schlüssel
+Ihres Korrespondenzpartners \textbf{verschlüsseln}.
 
-% screenshot: kleopatra format choice dialog
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-sign-selectCertificate_de}
+Damit beherrschen Sie nun die beiden wichtigsten Techniken für einen
+sicheren \Email{}-Versand: signieren und verschlüsseln.
+Sie sollten beide Techniken stets kombinieren. Sie können aber bei
+jeder neuen \Email{} entscheiden, wie Sie Ihre Nachricht versenden
+wollen -- je nachdem, wie wichtig und schutzbedürftig der Inhalt Ihrer
+\Email{} ist.
 
-Bestätigen Sie Ihre Auswahl anschließend mit \Button{OK}.
+Zusätzlich sollte jede verschlüsselte \Email{} auch zusätzlich an Sie
+selbst verschlüsselt sein. Dafür sorgt GpgOL automatisch.
 
 
 \clearpage
-\subsubsection{Signierung abschließen}
-Um die Signierung Ihrer \Email{} abzuschließen, werden Sie
-aufgefordert, im folgenden Pinentry-Fenster\index{Pinentry} Ihre geheime Passphrase einzugeben:
-
-% screenshot: kleopatra sign dialog 2 - choose certificate
-\IncludeImage[width=0.5\textwidth]{sc-kleopatra-sign-OpenpgpPinentry_de}
-
-Dies ist notwendig, denn Sie wissen:
-\begin{quote}
-    \textbf{Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.}
-\end{quote}
-Logisch, denn nur Ihr geheimer Schlüssel bestätigt Ihre Identität. Der
-Kor\-res\-pon\-denz\-partner kann dann mit Ihrem öffentlichen Zertifikat, das
-er bereits hat oder sich besorgen kann, Ihre Identität prüfen.  Denn
-nur Ihr geheimer Schlüssel passt zu Ihrem öffentlichen Zertifikat.
-
-Bestätigen Sie Ihre Passphrase-Eingabe mit \Button{OK}.  Ihre
-Nachricht wird nun signiert und versendet.
+\chapter{Dateien signieren und verschlüsseln}
+\label{ch:EncFiles}
+\index{GpgEX}
 
-\T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
-Nach erfolgreicher Signierung Ihrer Nachricht erhalten Sie folgenden
-Ergebnisdialog:
+Nicht nur \Email{}s, sondern auch einzelne Dateien können Sie mit
+Gpg4win signieren und verschlüsseln. Das Prinzip ist das gleiche:
 
-% screenshot: kleopatra sign successful
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-sign-successful_de}
+\begin{itemize}
+       \item Sie \textbf{signieren} eine Datei mit Hilfe Ihres geheimen
+       Schlüssels, um sicherzugehen, dass die Datei unverändert
+       bleibt.
+       
+       \item Sie \textbf{verschlüsseln} eine Datei mit Hilfe eines
+       öffentlichen Schlüssels, um die Datei vor unbefugten Personen
+       geheim zu halten.
+\end{itemize}
 
-\textbf{Herzlichen Glückwunsch! Sie haben Ihre erste \Email{}
-signiert!}
+Mit der Gpg4win-Programmkomponente \textbf{GpgEX} können Sie Dateien ganz einfach aus
+dem Windows-Explorer heraus signieren oder verschlüsseln -- egal, ob
+mit OpenPGP oder S/MIME.  Dieses Kapitel erläutert Ihnen, wie das
+genau funktioniert.
 
+Sollten Sie eine Datei als \Email{}-Anhang verschicken, übernimmt z.B.
+GpgOL automatisch die Signierung bzw. Verschlüsselung der Datei
+zusammen mit Ihrer \Email{}.  Sie brauchen sich in diesem Fall nicht
+gesondert darum zu kümmern.
 
 \clearpage
-\subsubsection{Kurz zusammengefasst}
-Sie haben gelernt, wie Sie eine \Email{} mit Ihrem eigenen Zertifikat
--- das Ihren geheimen Schüssel enthält -- \textbf{signieren}.
-
-Sie wissen, wie Sie eine \Email{} mit dem öffentlichen Zertifikat
-Ihres Korrespondenzpartners \textbf{verschlüsseln}.
+\section{Dateien signieren, verschlüsseln und prüfen}
+\label{sec_signFile}
+\index{Datei!signieren}
 
-Damit beherrschen Sie nun die beiden wichtigsten Techniken für einen
-sicheren \Email{}-Versand: verschlüsseln und signieren.
+Beim Signieren einer Datei kommt es vorrangig nicht auf die
+Geheimhaltung, sondern auf die Unverändertheit\index{Unverändertheit}
+(Integrität)\index{Integrität|see{Unverändertheit}} der Datei an.
 
-Natürlich können Sie beide Techniken auch kombinieren. Entscheiden Sie
-ab sofort bei jeder neuen \Email{}, wie Sie Ihre Nachricht versenden
-wollen -- je nachdem, wie wichtig und schutzbedürftig der Inhalt Ihrer
-\Email{} ist:
+Die Signierung können Sie bequem mit \textbf{GpgEX} aus dem
+Kontextmenü des Windows-Explorers ausführen. Selektieren Sie eine (oder
+mehrere) Datei(en) oder Ordner und öffnen Sie mit der rechten Maustaste das
+Kontextmenü:
 
-\begin{itemize}
-    \item unverschlüsselt
-    \item verschlüsselt
-    \item signiert
-    \item signiert und verschlüsselt (mehr dazu im
-        Abschnitt~\ref{sec_encsig})
-\end{itemize}
+% screenshot GpgEX contextmenu sign/encrypt
+% TODO: Neuer Screenshot (Sign and Encrypt)
+\IncludeImage[width=0.5\textwidth]{sc-gpgex-contextmenu-signEncrypt_de}
 
-Diese vier Kombinationen können Sie entweder mit OpenPGP oder mit
-S/MIME realisieren.
+Dort wählen Sie \Menu{Signieren} und \Menu{Für mich verschlüsseln} aus.
+In beiden Menüpunkten sollte ihr eigener Schlüssel ausgewählt sein. Unter dem
+Punkt \Menu{Für andere verschlüsseln} können Sie auch andere Schlüssel angeben.
 
 \clearpage
-\section{Signatur mit GpgOL prüfen}
-\index{Signatur!prüfen mit GpgOL}
-
-Angenommen, Sie erhalten eine signierte \Email{} Ihres
-Korrespondenzpartners.
+Selektieren Sie im erscheinenden Fenster die Option \Menu{Signieren}:
 
-Die Überprüfung dieser digitalen Signatur ist sehr einfach.
-Alles, was Sie dazu brauchen, ist das öffentliche OpenPGP- oder
-X.509-Zertifikat Ihres Korrespondenzpartners.  Dessen öffentliches
-Zertifikat sollten Sie vor der Überprüfung bereits in Ihre
-Zertifikatsverwaltung importiert haben (vgl.
-Kapitel~\ref{ch:importCertificate}).
+% screenshot sign file, step 1
+% TODO: Neuer Screenshot (Cancel)
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-signFile1_de}
 
-Um eine signierte OpenPGP- oder S/MIME-\Email{} zu prüfen, gehen Sie
-genauso vor wie bei der Entschlüsselung einer \Email{} (vgl.
-Kapitel~\ref{ch:decrypt}):
+%Bei Bedarf können Sie die Option \Menu{Ausgabe als Text (ASCII
+%      armor\index{ASCII armor})}
+%aktivieren.  Die Signaturdatei erhält damit eine Dateiendung
+%\Filename{.asc} (OpenPGP) bzw.  \Filename{.pem} (S/MIME).  Diese
+%Dateitypen können mit jedem Texteditor geöffnet werden -- Sie sehen
+%dort allerdings nur den Buchstaben- und Ziffernsalat, den Sie schon
+%kennen.
 
-Starten Sie Outlook und öffnen Sie eine signierte \Email{}.
+%Ist diese Option nicht ausgewählt, so wird eine Signaturdatei mit
+%einer Endung \Filename{.sig} (OpenPGP) bzw. \Filename{.p7s} (S/MIME) erstellt.
+%Diese Dateien sind Binärdateien, sie können also nicht mit einem Texteditor
+%angesehen werden.
 
-GpgOL übergibt die \Email{} automatisch an Kleopatra zur Prüfung der
-Signatur. Kleopatra  meldet das Ergebnis in einem Statusdialog, z.B.:
 
-% screenshot: Kleopatra - successfully verify dialog
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifySignedMail_de}
+Klicken Sie anschließend auf \Button{Weiter}.
 
-Die Signaturprüfung war erfolgreich! Schließen Sie den Dialog, um die
-signierte \Email{} zu lesen.
+%\clearpage
+%Im folgenden Dialog wählen Sie -- sofern nicht schon vorausgewählt --
+%Ihren geheimen (OpenPGP oder S/MIME) Schlüssel aus, mit dem Sie die
+%Datei signieren möchten.
 
-Möchten Sie die Überprüfung noch einmal manuell aufrufen, so wählen
-Sie im Menü der geöffneten \Email{} \Menu{Extras$\rightarrow$GpgOL
-Entschlüsseln/Prüfen}.
+% screenshot sign file, step 2: choose sign certificates
+%\IncludeImage[width=0.85\textwidth]{sc-kleopatra-signFile2_de}
 
-Sollte die Signaturprüfung fehlschlagen, dann bedeutet das, dass
-die Nachricht bei der Übertragung verändert wurde.  Aufgrund der
-technischen Gegebenheiten im Internet ist es nicht auszuschließen,
-dass die \Email{} durch eine fehlerhafte Übertragung unabsichtlich
-verändert wurde. Das ist zunächst der wahrscheinlichste Fall. Es kann
-jedoch auch bedeuten, dass der Text absichtlich verändert wurde.
+%Bestätigen Sie Ihre Auswahl mit \Button{Signieren}.
 
-Wie Sie in einem solchen Fall mit der gebrochenen Signatur umgehen
-sollten, erfahren Sie im Abschnitt~\ref{sec_brokenSignature}.
+Geben Sie nun Ihre Passphrase in den Pinentry-Dialog ein.
 
 \clearpage
-\section{Gründe für eine gebrochene Signatur}
-\label{sec_brokenSignature}
-\index{Signatur!gebrochene}
-
-Es gibt mehrere Gründe, die zu einem Bruch einer Signatur führen
-können:
+Nach erfolgreicher Signierung und Verschlüsselung erhalten Sie folgendes Fenster:
 
-Wenn Sie bei einer Signaturprüfung den Vermerk "`Bad signature"' oder
-"`Überprüfung fehlgeschlagen"' erhalten, ist das ein Warnsignal, dass
-Ihre \Email{} manipuliert sein könnte! D.h., jemand hat vielleicht den
-Inhalt oder den Betreff der \Email{} verändert.
+% screenshot sign file, step 3: finish
+% TODO: Neuer Screenshot (Finish/Cancel)
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-signFile3_de}
 
-Allerdings muss eine gebrochene Signatur nicht zwangsläufig bedeuten,
-dass die \Email{} manipuliert wurde. Es ist ebenfalls nicht
-auszuschließen, dass die \Email{} durch eine fehlerhafte
-Übertragung verändert wurde.
+Sie haben damit Ihre Datei erfolgreich signiert und verschlüsselt.
 
-Nehmen Sie in jedem Fall eine gebrochene Signatur ernst und fordern
-Sie immer die \Email{} erneut beim Absender an!\\
+Beim Signieren einer Datei wird stets eine "`abgetrennte"' (separate)
+Signatur verwendet. Dies bedeutet, dass Ihre zu signierende Datei
+unverändert bleibt und eine zweite Datei mit der eigentlichen Signatur
+erzeugt wird.  Um die Signatur später zu prüfen, sind beide Dateien
+notwendig.
 
-Es ist empfehlenswert, Ihr \Email{}-Programm  so einzustellen, dass
-Sie \Email{}s nur im "`Text"'-Format und \textbf{nicht} im
-"`HTML"'-Format versenden.  Sollten Sie dennoch HTML für signierte
-oder verschlüsselte \Email{}s verwenden, können dabei beim Empfänger
-die Formatierungsinformationen verloren gehen, was zum Bruch der
-Signatur führen kann.
+%Folgendes Beispiel zeigt noch einmal, welche neue Datei Sie erhalten,
+%wenn Sie Ihre ausgewählte Datei (hier \Filename{<dateiname>.txt}) mit
+%OpenPGP bzw. S/MIME signieren. Es sind insgesamt vier Dateitypen als
+%Ergebnis möglich:
 
-Bei Outlook 2003 und 2007 können Sie unter
-\Menu{Extras$\rightarrow$Optionen$\rightarrow$E-Mail-Format} das
-Nachrichtenformat auf \Menu{Nur Text} umstellen.
 
+%\begin{description}
+%      \item[OpenPGP:]~\\
+%      \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.sig}}\\
+%      \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.asc}}
+%      ~ \small (bei Ausgabe als Text/ASCII-armor)
+%      \normalsize
+       
+%      \item[S/MIME:]~\\
+%      \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.p7s}}\\
+%      \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.pem}}
+%      ~ \small{ (bei Ausgabe als Text/ASCII-armor)}
+%      \normalsize
+%\end{description}
 
 \clearpage
-\section{Verschlüsseln und Signieren}
-\label{sec_encsig}
-\index{E-Mail!verschlüsseln und signieren}
+\subsubsection{Signatur prüfen}
+\index{Datei!Signatur prüfen}
 
-Sie wissen: Normalerweise verschlüsseln Sie eine Nachricht mit Hilfe
-des öffentlichen Zertifikats Ihres Korrespondenzpartners, der dann mit
-seinem geheimen Schlüssel die \Email{} entschlüsselt.
+Prüfen Sie nun, ob die eben signierte Datei integer
+-- d.h. korrekt -- ist!
 
-Die umgekehrte Möglichkeit -- Verschlüsselung mit dem geheimen
-Schlüssel -- macht keinen Sinn, weil alle Welt das dazugehörige
-öffentliche Zertifikat kennt und die Nachricht damit entschlüsseln
-könnte.
+Zum Überprüfen der Unverändertheit (Integrität) und der Authentizität
+müssen die Signatur-Datei -- also die mit der Endung \Filename{.sig},
+\Filename{.asc}, \Filename{.p7s} oder \Filename{.pem} -- und die signierte Originaldatei
+(Originaldatei) in demselben Dateiordner liegen. Selektieren Sie die
+Signatur-Datei und wählen Sie aus dem Kontextmenü des Windows-Explorers
+den Eintrag  \Menu{Entschlüsseln und prüfen}:
 
-Wie Sie aber in diesem Kapitel bereits gelesen haben, gibt es aber ein
-anderes Verfahren, um mit Ihrem geheimen Schlüssel eine Datei zu
-erzeugen: die Signatur.
+% screenshot GpgEX contextmenu verifiy/decrypt
+% TODO: Neuer Screenshot (Decrypt and Verify)
+\IncludeImage[width=0.5\textwidth]{sc-gpgex-contextmenu-verifyDecrypt_de}
 
-Solch eine digitale Signatur bestätigt eindeutig die
-Urheberschaft -- denn wenn jemand Ihr öffentliches Zertifikat auf
-diese Datei (die Signatur) anwendet und diese Prüfung erfolgreich ist,
-so kann diese Datei nur von Ihrem privaten Schlüssel kodiert worden
-sein. Und zu dem dürfen ja nur Sie selbst Zugang haben.
+\clearpage
+Daraufhin erhalten Sie folgendes Fenster:
 
-Sie können beide Möglichkeiten kombinieren, also die \Email{}
-verschlüsseln und signieren:
+% screenshot kleopatra verify file, step 1
+% TODO: Neuer Screenshot (Save All/Cancel und Fensterüberschrift)
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifyFile1_de}
 
-\begin{enumerate}
-    \item Sie \textbf{signieren} die Botschaft mit Ihren eigenen
-        geheimen Schlüssel. Damit ist die Urheberschaft nachweisbar.
-    \item Dann \textbf{verschlüsseln} Sie den Text mit dem
-        öffentlichen Zertifikat des Korrespondenzpartners.
-\end{enumerate}
+Kleopatra zeigt unter \Menu{Ausgabe-Ordner} den vollständigen Pfad zur
+ausgewählten Signatur-Datei an. Dieser kann angepasst werden.
 
-Damit hat die Botschaft sozusagen zwei Sicherheitsmerkmale:
+Das Ergebnis zeigt, dass die Signatur korrekt ist -- also die Datei
+integer ist und somit \textbf{nicht} verändert wurde.
 
-\begin{enumerate}
-    \item Ihr Siegel auf der Nachricht: die Signatur mit Ihrem
-        geheimen Schlüssel.
-    \item Einen soliden äußeren Umschlag: die
-        Verschlüsselung mit dem öffentlichen Zertifikat des
-        Korrespondenzpartners.
-\end{enumerate}
+%Die Option \Menu{Eingabe-Datei ist eine abgetrennte Signatur} ist
+%aktiviert, da Sie ja Ihre Originaldatei (hier: \Menu{Signierte Datei})
+%mit der Eingabe-Datei signiert haben.  Kleopatra findet automatisch
+%die zugehörige signierte Originaldatei in demselben Datei-Ordner.
 
-\T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
+Automatisch ist auch für den \Menu{Ausgabe-Ordner} der gleichen Pfad
+ausgewählt.  Dieser wird aber erst relevant, wenn Sie mehr als eine Datei
+gleichzeitig verarbeiten.
 
-Ihr Korrespondenzpartner öffnet die äußere, starke Hülle mit seinem
-eigenen geheimen Schlüssel. Hiermit ist die Geheimhaltung
-gewährleistet, denn nur dieser Schlüssel kann den Text dekodieren. Das
-Siegel liest er mit Ihrem öffentlichen Zertifikat und hat den Beweis
-Ihrer Urheberschaft, denn wenn Ihr öffentliches Zertifikat passt, kann
-das Siegel (die digitale Signatur) nur mit Ihrem geheimen
-Schlüssel kodiert worden sein.
+Die Signaturprüfung wird schon angezeigt und über \Button{Speichern} können Sie
+die entschlüsselte und geprüfte Datei sichern.
 
-Sehr trickreich und~-- wenn man ein wenig darüber nachdenkt -- auch
-ganz einfach.
+%Bestätigen Sie die gegebenen Operationen mit
+%\Button{Entschlüsseln/Prüfen}.
 
+%\clearpage
+%Nach erfolgreicher Überprüfung der Signatur erhalten Sie folgendes
+%Fenster:
 
-\clearpage
-\chapter{\Email{}s verschlüsselt archivieren \htmlonly{\html{br}\html{br}}}
-\label{ch:archive}
-\index{E-Mail!verschlüsselt archivieren}
+% screenshot kleopatra verify file, step 2
+%\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifyFile2_de}
 
-Ihre wichtigen -- und daher möglicherweise verschlüsselten --
-\Email{}s sollten Sie auch so archivieren: verschlüsselt. 
+\clearpage
+Selbst wenn nur ein Zeichen in der Originaldatei hinzugefügt, gelöscht
+oder geändert wurde, wird die Signatur als gebrochen angezeigt
+(Kleopatra stellt das Ergebnis als rote Warnung dar):
 
-Natürlich können Sie einfach eine Klartext-Fassung Ihrer Texte
-aufbewahren, aber das wäre eigentlich nicht angebracht. Wenn Ihre
-Mitteilung geheimhaltungsbedürftig war, sollte sie auch nicht im
-Klartext auf Ihrem Rechner gespeichert sein.  Sie sollten also stets
-Ihre verschlüsselt gesendeten \Email{}s auch \textit{verschlüsselt}
-aufbewahren!
+% screenshot kleopatra verify file, step 2a (bad signature)
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifyFile2a-badSignature_de}
 
-Sie ahnen das Problem: Zum Entschlüsseln Ihrer archivierten
-(versendeten) \Email{}s brauchen Sie aber den geheimen Schlüssel des
-Empfängers -- und den haben Sie nicht und werden Sie nie haben ...
 
-Also was tun?
+\subsubsection{Kurz zusammengefasst}
+Sie haben gelernt, wie Sie mit GpgEX:
+\begin{itemize}
+       \item Dateien signieren
+       \item signierte Dateien prüfen
+       \item Dateien verschlüsseln
+       \item verschlüsselte Dateien entschlüsseln
+\end{itemize}
 
-Ganz einfach: \textbf{Sie verschlüsseln zusätzlich auch an sich
-selbst!}
+\subsubsection{Gleichzeitig signieren und verschlüsseln}
 
-Die Nachricht wird einmal für Ihren eigentlichen Korrespondenzpartner
--- z.B. Adele -- verschlüsselt und ein zweites Mal auch für Sie, mit
-Hilfe Ihres eigenen öffentlichen Zertifikats. So können Sie die
-\Email{} später einfach mit Ihrem eigenen geheimen Schlüssel wieder
-lesbar machen.
+Diese Option ist Ihnen sicher schon in den entsprechenden Dialogen
+aufgefallen.  Wählen Sie sie aus, dann kombiniert GpgEX beide
+Krypto-Operationen in einem Schritt.
 
-Jede verschlüsselte Nachricht wird von Gpg4win automatisch auch an Ihr
-eigenes Zertifikat verschlüsselt. Dazu nutzt Gpg4win Ihre
-Absender-\Email{}-Adresse. Sollten Sie mehrere Zertifikate zu einer
-Adresse besitzen, so müssen Sie sich beim Verschlüsselungsvorgang
-entscheiden, an welches Zertifikat verschlüsselt werden soll.
+Beachten Sie, dass immer {\em zuerst signiert}, erst danach
+verschlüsselt wird.
 
-\clearpage
-\subsubsection{Kurz zusammengefasst}
+Die Signatur wird also immer als geheim mitverschlüsselt.  Sie kann
+nur von denjenigen gesehen und geprüft werden, die die Datei
+erfolgreich entschlüsseln konnten.
 
-\begin{enumerate}
-    \item Sie haben mit dem öffentlichen Zertifikat Ihres
-        Korrespondenzpartners eine \Email{} verschlüsselt und ihm
-        damit geantwortet.
-    \item Kleopatra verschlüsselt Ihre gesendeten verschlüsselten
-        \Email{}s auch zusätzlich mit Ihrem eigenen öffentlichen
-        Zertifikat, sodass die Nachrichten für Sie lesbar bleiben.
-\end{enumerate}
+%Möchten Sie Dateien signieren \textit{und} verschlüsseln, ist das
+%derzeit nur mit OpenPGP möglich.
 
 
-\vspace{1cm}
-\textbf{Das war's! Zum Ende dieses ersten Teils des Kompendiums
-besitzen Sie nun ein sehr fundiertes Einsteigerwissen über Gpg4win.}
+\clearpage
+\chapter{Öffentliche Schlüssel veröffentlichen}
+%TODO: Die Möglichkeiten aufzählen (Mail, eigene Website etc.) und auf Keyserver weiter eingehen
+\label{ch:publishCertificate}
+\index{Zertifikat!verbreiten}
+Um Ihren Schlüssel anderen Korrespondenzpartnern zur Verfügung zu stellen,
+müssen Sie Ihren öffentlichen Schlüssel verbreiten. Sie haben in Kapitel 
+\ref{sec:mailEncryption} bereits gelesen, wie man einen öffentlichen Schlüssel 
+exportiert und ihn versendet, in diesem Abschnitt gehen wir nun auf die 
+Veröffentlichung Ihres öffentlichen Schlüssels auf einem Schlüsselserver ein.
+
+Mehr zu diesem Thema finden Sie unter Abschnitt \ref{ch:keyserver}.
+\section{Veröffentlichen auf OpenPGP-Schlüsselservern}
+\label{sec_publishPerKeyserver}
+Wählen Sie in der Schlüsselübersicht in Kleopatra Ihren Schlüssel aus. Über \Menu{Datei $\to$ Auf Server veröffentlichen..} öffnet sich folgender Dialog
+
+\IncludeImage[width=0.85\textwidth]{sc-kleopatra-publishKey_de}
 
-\textbf{Willkommen in der Welt der freien und sicheren \Email{}"=Verschlüsselung!}
+Lesen Sie die Meldung aufmerksam und bestätigen Sie den Dialog. Wenn der
+Schlüssel erfolgreich auf den Schlüsselserver exportiert wurde. Erhalten Sie
+folgende Nachricht:
 
-Für ein noch besseres Verständnis, wie Gpg4win im Hintergrund wirklich
-funktioniert, wird empfohlen, dass Sie sich nun mit dem zweiten
-Teil des Gpg4win-Kompendiums beschäftigten. Sie werden sehen,
-dass Sie viele spannende Dinge darin entdecken werden!
+\IncludeImage[width=0.3\textwidth]{sc-kleopatra-publishKey1_de}
 
+Ihr Schlüssel ist nun Erfolgreich auf dem Schlüsselserver veröffentlicht und
+Korrespondenzpartner können Ihn einfach über die Schlüsselsuche finden.
+\section{Veröffentlichen von X.509-Zertifikaten}
+\label{publishPerEmailx509}
+Für das Veröffentlichen von X.509-Zertifikaten ist der Anbieter zuständig. Wenn
+Sie Ihre Zertifikatsanfrage zum Anbieter geschickt haben und ein gültiges
+Zertifikat erhalten haben, ist dies im Normalfall über den Schlüsselserver des
+Anbieters verfügbar. Dies ist jedoch von Anbieter zu Anbieter unterschiedlich.
+Wie man einen Schlüsselsever für X.509 Zertifikate hinzufügt, wird in Abschnitt 
+\ref{ch:keyserver} besprochen.
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 % Part II
@@ -3078,140 +2743,134 @@ dass Sie viele spannende Dinge darin entdecken werden!
 
 
 \clearpage
-\chapter{Zertifikat im Detail}
+\chapter{Schlüssel im Detail}
 \label{ch:CertificateDetails}
 \index{Zertifikatsdetails}
 
-In Kapitel \ref{sec_finishKeyPairGeneration} haben Sie sich schon den
-Detaildialog Ihres erzeugten Zertifikats angesehen. Viele Angaben zu
-Ihrem Zertifikat sind dort aufgelistet. Im folgenden Abschnitt
-erhalten Sie einen genaueren Überblick über die wichtigsten Punkte,
-mit kurzen Hinweisen auf die Unterschiede zwischen OpenPGP- und
-X.509-Zertifikaten. Es geht hierbei um:
+In Kapitel \ref{ch:CreateKeyPair} haben Sie sich schon den
+Detaildialog Ihres erzeugten Schlüsselpaares angesehen. Viele Angaben zu
+Ihrem Schlüsselpaar sind dort aufgelistet. Nachfolgend die Wichtigsten,
+mit kurzen Hinweisen auf die Unterschiede zwischen OpenPGP-Schlüsseln und
+X.509-Zertifikaten:
 
-\begin{itemize}
-\item die Benutzerkennung\index{Zertifikat!Benutzerkennung}
-\item den Fingerabdruck
-\item die Schlüssel-ID\index{Schlüsselkennung}\index{Schlüssel!-ID}
-\item die Gültigkeit\index{Zertifikat!Gültigkeit}
-\item das Vertrauen in den Zertifikatsinhaber \textbf{(nur OpenPGP)}
-\item die Beglaubigungen \textbf{(nur OpenPGP)}
-\end{itemize}
+% TODO: Screenshot vom Detaildialog OpenPGP + ggf. zusätzlich X.509 wäre sehr hilfreich zur
+% Veranschaulichung
 
 \begin{description}
 
-\item[Die Benutzerkennung] besteht aus dem Namen und der
-    \Email{}-Adresse, die Sie während der Zertifikatserzeugung
-    eingegeben haben, also z.B.: \\ \Filename{Heinrich Heine
-    <heinrich@gpg4win.de>}
+    \item[Die Benutzerkennung\index{Zertifikat!Benutzerkennung}] besteht aus dem Namen und der
+    \Email{}-Adresse, die Sie während der Schlüsselpaarerzeugung
+    eingegeben haben, also z.B.: \Filename{Alice
+    <alice@gpg4win.de>}
 
-    Für OpenPGP-Zertifikate können Sie mit Kleopatra über den
+    Für OpenPGP-Schlüssel können Sie mit Kleopatra über den
+    %TODO: Oder Schlüssel? - Dann in Kleo anpassen
     Menüpunkt \Menu{Zertifikate$\rightarrow$%
     \T\ifthenelse{\boolean{DIN-A5}}{}{ }%
     Benutzerkennung hinzufügen...} 
-    Ihr Zertifikat um weitere Benutzerkennungen
+    Ihr Schlüsselpaar um weitere Benutzerkennungen
     erweitern.  Das ist dann sinnvoll, wenn Sie z.B.  für eine weitere
-    \Email{}-Adresse dasselbe Zertifikat nutzen möchten.
+    \Email{}-Adresse den Schlüssel nutzen möchten.
 
     Beachten Sie: Hinzufügen neuer Benutzerkennungen ist in Kleopatra
-    nur für OpenPGP-Zerti\-fikate möglich, nicht aber für X.509.
+    nur für OpenPGP-Schlüssel möglich, nicht aber für X.509-Zertifikate.
 
-\item[Der Fingerabdruck] wird verwendet, um mehrere Zertifikate
+\item[Der Fingerabdruck] wird verwendet, um mehrere Schlüssel
     voneinander zu unterscheiden. Mit dieser Kennung können Sie nach
-    (öffentlichen) Zertifikaten suchen, die z.B. auf einem weltweit
-    verfügbaren OpenPGP-Zertifikatsserver (engl. "`key server"')
+    (öffentlichen) Schlüsseln suchen, die z.B. auf einem weltweit
+    verfügbaren OpenPGP-Schlüsselserver (engl. "`key server"')
     oder auf einem X.509-Zertifikats\-server liegen.  Was
-    Zertifikatsserver sind, erfahren Sie im folgenden Kapitel.
+    Schlüsselserver sind, erfahren Sie im folgenden Kapitel.
 
-\item[Die Schlüssel-ID] (auch Schlüsselkennung genannt) besteht aus
+\item[Die Schlüssel-ID\index{Schlüsselkennung}\index{Schlüssel!-ID}] (auch Schlüsselkennung genannt) besteht aus
     den letzten acht Stellen des Fingerabdrucks und erfüllt denselben
     Zweck wie dieser. Die wesentlich geringere Länge macht die
     Schlüsselkennung einfacher handhabbar, 
     erhöht aber das Risiko von Mehrdeutigkeiten (unterschiedliche
-    Zertifikate mit derselben Kennung).
+    Schlüssel mit derselben Kennung).
 
-\item[Die Gültigkeit] von Zertifikaten bezeichnet die Dauer ihrer
+\item[Die Gültigkeit\index{Zertifikat!Gültigkeit}] von Schlüsseln bezeichnet die Dauer ihrer
     Gültigkeit und ggf. ihr Verfallsdatum.\index{Verfallsdatum}
     
-    Für OpenPGP-Zertifikate ist die Gültigkeit normalerweise auf
+    Für OpenPGP-Schlüssel ist die Gültigkeit normalerweise auf
     \Menu{Unbegrenzt} gesetzt.  Sie können dies mit Kleopatra ändern,
     indem Sie auf die Schaltfläche \Button{Ablaufdatum ändern} in den
-    Zertifikatsdetails klicken -- oder das Menü
+    Details klicken -- oder das Menü
+    %TODO: Menü in Schlüssel ändern? - Dann in Kleo ändern
     \Menu{Zertifikate$\rightarrow$Ablaufdatum ändern} auswählen -- und
-    ein neues Datum eintragen. Damit können Sie Zertifikate für eine
+    ein neues Datum eintragen. Damit können Sie Schlüssel für eine
     begrenzte Zeit gültig erklären, z.B. um sie an externe Mitarbeiter
     auszugeben.
 
     Die Gültigkeitsdauer von X.509-Zertifikaten wird bei der
-    Zertifikatsausstellung von der Beglaubigungsinstanz (CA)
+    Ausstellung von der Beglaubigungsinstanz (CA)
     festgelegt und kann nicht vom Nutzer geändert werden.
 
-\item[Das Vertrauen in den Zertifikatsinhaber] \T\marginOpenpgp
+\item[Das Vertrauen in den Schlüsselinhaber (nur OpenPGP)] %\T\marginOpenpgp
     beziffert Ihre eigene, subjektive Zuversicht, dass der Besitzer
-    des OpenPGP-Zertifikats echt (authentisch) ist und auch andere
-    OpenPGP-Zertifikate korrekt beglaubigen wird.  Sie können das
+    des OpenPGP-Schlüssels echt (authentisch) ist und auch andere
+    OpenPGP-Schlüssel korrekt beglaubigen wird.  Sie können das
     Vertrauen über die Schaltfläche \Button{Vertrauen in den
-    Zertifikatsinhaber ändern} in den Zertifikatsdetails oder über das
+    Schlüsselinhaber ändern} in den Details oder über das
+       %TODO: Menü in Schlüssel ändern? - Dann in Kleo ändern
     Menü \Menu{Zertifikate$\rightarrow$Vertrauens\-status ändern}
     einstellen.
 
-    Der Vertrauensstatus ist nur für OpenPGP-Zertifikate relevant.
+    Der Vertrauensstatus ist nur für OpenPGP-Schlüssel relevant.
     Für X.509-Zerti\-fikate gibt es diese Methode der
     Vertrauensstellung nicht.
 
-\item[Die Beglaubigungen\T\marginOpenpgp
-    Ihres OpenPGP-Zertifikats beinhalten die
-    Benutzerkennungen derjenigen Zertifikatsinhaber, die
-    sich von der Echtheit Ihres Zertifikats überzeugt und es dann auch
-    beglaubigt haben. Das Vertrauen in die Echtheit Ihres Zertifikats
+\item[Die Beglaubigungen (nur OpenPGP)] %\T\marginOpenpgp
+    Ihres OpenPGP-Schlüssels beinhalten die
+    Benutzerkennungen derjenigen Schlüsselinhaber, die
+    sich von der Echtheit Ihres Schlüssels überzeugt und es dann auch
+    beglaubigt haben. Das Vertrauen in die Echtheit Ihres Schlüssels
     steigt mit der Anzahl an Beglaubigungen, die Sie von anderen
     Nutzern erhalten.
 
-    Beglaubigungen sind nur für OpenPGP-Zertifikate relevant.  Für
+    Beglaubigungen sind nur für OpenPGP-Schlüssel relevant.  Für
     X.509-Zertifi\-kate gibt es diese Methode der Vertrauensstellung
     nicht.
 
 \end{description}
 
 \T\ifthenelse{\boolean{DIN-A5}}{\enlargethispage{2\baselineskip}}{}
-Diese Zertifikatsdetails müssen Sie für die tagtägliche Benutzung von
+~\\
+Diese Details müssen Sie für die tagtägliche Benutzung von
 Gpg4win nicht unbedingt kennen, aber sie werden relevant, wenn Sie
-neue Zertifikate erhalten oder ändern wollen.
-
-Wie Sie fremde Zertifikate prüfen und beglaubigen und was genau das
-"`Netz des Vertrauens"' ist, haben Sie bereits in Kapitel
-\ref{ch:trust} gelesen.
+neue Schlüssel erhalten oder ändern wollen.
 
 
 \clearpage
-\chapter{Die Zertifikatsserver}
+\chapter{Die Schlüsselserver}
 \label{ch:keyserver}
 \index{Zertifikatsserver}
 
-Die Nutzung eines Zertifikatsservers zum Verbreiten Ihres öffentlichen
-(OpenPGP- oder X.509-) Zertifikats wurde bereits im
+Die Nutzung eines Schlüsselservers zum Verbreiten Ihres öffentlichen
+(OpenPGP- oder X.509-) Schlüssel wurde bereits im
 Abschnitt~\ref{sec_publishPerKeyserver} einführend erläutert. Dieses
-Kapitel beschäftigt sich mit den Details von Zertifikatsservern und
+Kapitel beschäftigt sich mit den Details von Schlüsselservern und
 zeigt Ihnen, wie Sie diese mit Kleopatra nutzen können.
 
-Zertifikatsserver können von allen Programmen benutzt werden, die die
+Schlüsselserver können von allen Programmen benutzt werden, die die
 Standards OpenPGP bzw. X.509 unterstützen.  Kleopatra unterstützt
-beide Arten, also sowohl OpenPGP- als auch X.509-Zerti\-fi\-katsserver.
+beide Arten, also sowohl OpenPGP-Schlüsselserver als auch
+X.509-Zerti\-fi\-katsserver.
 
 
 \T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
 
 \begin{description}
 
-\item[OpenPGP-Zertifikatsserver]\T\marginOpenpgp
+\item[OpenPGP-Schlüsselserver]%\T\marginOpenpgp
     \index{Zertifikatsserver!OpenPGP}
     (im Englischen auch "`key server"' genannt) sind dezentral
     organisiert und synchronisieren sich weltweit miteinander.
     Aktuelle Statistiken über ihre Zahl oder die Anzahl der dort
-    liegenden OpenPGP-Zertifikate gibt es nicht.  Dieses verteilte
-    Netz von OpenPGP-Zertifikatsservern sorgt für eine bessere
+    liegenden OpenPGP-Schlüssel gibt es nicht.  Dieses verteilte
+    Netz von OpenPGP-Schlüsselserver sorgt für eine bessere
     Verfügbarkeit und verhindert, dass einzelne Systemadministratoren
-    Zertifikate löschen, um so die sichere Kommunikation unmöglich zu
+    Schlüssel löschen, um so die sichere Kommunikation unmöglich zu
     machen ("`Denial of Service"'-Angriff).\index{Denial of Service}
 
     \htmlattributes*{img}{width=300}
@@ -3227,20 +2886,20 @@ beide Arten, also sowohl OpenPGP- als auch X.509-Zerti\-fi\-katsserver.
 
 
 \clearpage
-\section{Zertifikatsserver einrichten}
+\section{Schlüsselserver einrichten}
 \label{configureCertificateServer}
 \index{Zertifikatsserver!einrichten}
 
 Öffnen Sie den Konfigurationsdialog von Kleopatra:\\
 \Menu{Einstellungen $\rightarrow$ Kleopatra einrichten...}
 
-
-Legen Sie unter der Gruppe \Menu{Zertifikatsserver} einen neuen
-Zertifikatsserver an, indem Sie auf die Schaltfläche \Menu{Neu}
+%TODO: Heißt es in Kleo wirklich überall Schlüsselserver?
+Legen Sie unter der Gruppe \Menu{Schlüsselserver} einen neuen
+Schlüsselserver an, indem Sie auf die Schaltfläche \Menu{Neu}
 klicken. Wählen Sie zwischen \Menu{OpenPGP} oder \Menu{X.509}.
 
 Bei \Menu{OpenPGP} wird in die Liste ein voreingestellter
-OpenPGP-Zertifikatsserver mit der Serveradresse
+OpenPGP-Schlüsselserver mit der Serveradresse
 \Filename{hkp://keys.gnupg.net} (Port: 11371, Protokoll: hkp)
 hinzugefügt. Sie können diesen ohne Änderung direkt verwenden -- oder
 Sie nutzen eine der vorgeschlagenen OpenPGP-Serveradressen von der
@@ -3252,28 +2911,28 @@ Server-Port: 389).  Vervollst
 Basis-DN Ihres X.509-Zertifikatsservers und prüfen Sie den
 Server-Port.
 
-Sollte Ihr Zertifikatsserver Benutzername und Passwort fordern, so
+Sollte Ihr Schlüsselserver Benutzername und Passwort fordern, so
 aktivieren Sie die Option \Menu{Benutzerauthentisierung notwendig} und
 tragen Ihre gewünschten Angaben ein.
 
 
 \T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
 Der folgende Screenshot zeigt einen konfigurierten
-OpenPGP"=Zertifikatsserver:
+OpenPGP"=Schlüsselserver:
 
 % screenshot: Kleopatra OpenPGP certificate server config dialog
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-configureKeyserver_de}
 
 Bestätigen Sie abschließend Ihre Konfiguration mit \Button{OK}. Ihr
-Zertifikatsserver ist nun erfolgreich eingerichtet.
+Schlüsselserver ist nun erfolgreich eingerichtet.
 
-Um sicherzugehen, dass Sie den Zertifikatsserver korrekt konfiguriert
-haben, ist es hilfreich, z.B. eine Zertifikatssuche auf dem Server zu
+Um sicherzugehen, dass Sie den Schlüsselserver korrekt konfiguriert
+haben, ist es hilfreich, z.B. eine Schlüsselserver auf dem Server zu
 starten (Anleitung siehe
 Abschnitt~\ref{searchAndImportCertificateFromServer}).
 
 \textbf{Proxy-Einstellung:}\index{Proxy} Falls Sie einen Proxy in Ihrem Netzwerk
-nutzen, müssen Sie die Zertifikatsserver-Adresse in der Datei:\\
+nutzen, müssen Sie die Schlüsselserver-Adresse in der Datei:\\
 \Filename{\%APPDATA\%\back{}gnupg\back{}gpg.conf}\\
 ergänzen.
 Fügen Sie dazu in der Datei eine weitere Zeile ein, mit dem Inhalt: \\
 Erläuterungen zur systemweiten Konfiguration von X.509-Zertifikatsservern
 finden Sie im Abschnitt~\ref{x509CertificateServers}.
 
-\subsubsection{OpenPGP-Zertifikatsserver-Adressen}
+\subsubsection{OpenPGP-Schlüsselserver-Adressen}
+%TODO: Eventuell Outdated
 
-\T\marginOpenpgp
-Es wird empfohlen, nur moderne OpenPGP-Zertifikatsserver zu verwenden,
+%\T\marginOpenpgp
+Es wird empfohlen, nur moderne OpenPGP-Schlüsselserver zu verwenden,
 da nur diese mit den neueren Merkmalen von OpenPGP umgehen können.
 
-Hier eine Auswahl von gut funktionierenden Zertifikatsservern:
+Hier eine Auswahl von gut funktionierenden Schlüsselserver:
 \begin{itemize}
 \item hkp://blackhole.pca.dfn.de
 \item hkp://pks.gpg.cz
@@ -3301,10 +2961,10 @@ Hier eine Auswahl von gut funktionierenden Zertifikatsservern:
 \end{itemize}
 
 Sollten Sie Probleme mit einer Firewall haben, so versuchen Sie es am
-besten mit Zertifikatsservern, deren URL mit \Filename{http://}
+besten mit Schlüsselserver, deren URL mit \Filename{http://}
 beginnen.
 
-Die Zertifikatsserver unter den Adressen
+Die Schlüsselserver unter den Adressen
 \begin{itemize}
     \item hkp://keys.gnupg.net (Vorauswahl von Kleopatra,
         siehe Bildschirmfoto auf vorheriger Seite)
@@ -3314,65 +2974,89 @@ sind ein Sammelpunkt f
 dann zufällig ein konkreter Server ausgewählt.
 
 \textbf{Achtung:} Nicht \Filename{ldap://keyserver.pgp.com} als
-Zertifikatsserver benutzen, weil dieser sich nicht mit den anderen Servern
+Schlüsselserver benutzen, weil dieser sich nicht mit den anderen Servern
 synchronisiert (Stand: Mai 2010).
 
 \clearpage
-\section{Zertifikate auf Zertifikatsservern suchen und importieren}
+
+\section{X.509 Schlüsselserver einrichten}
+\label{sec:x509Keyserver}
+Wenn Sie einen S/MIME Schlüssel importieren wollen, müssen Sie sich zunächst
+über die Adresse des Schlüsselservers und der Basis-DN (Basis Domain-Name)
+Informieren. Diese erhalten Sie von Ihrem System-Administrator oder
+Kommunikations-Partner. Sobald Sie diese Informationen haben, öffnen Sie unter
+\Menu{Einstellungen $\to$ Kleopatra einrichten ...} das
+\Menu{Schlüsselserver}-Menü. Dort fügen Sie mit der Schaltfläche \Menu{Neu}
+einen neuen Eintrag der Liste hinzu. Sie können die vorausgwählten
+Informationen durch Ihre ersetzen. Wenn Sie z.B. Die Informationen erhalten
+haben, dass der Schlüsselserver die URL \texttt{ldap://ca.gnupg.org:389/} und
+die Basis-DN \texttt{o="GnuPG", C=DE} besitzt, dann wählen Sie als
+\Menu{Protokoll} \glqq{}\texttt{ldap}\grqq{} aus, tragen unter \Menu{Server}
+\glqq{}ca.gnupg.org\grqq{} ein, unter \Menu{Port} tragen
+Sie\glqq{}\texttt{389}\grqq{} ein, bei \Menu{Basis-DN} tragen Sie
+\glqq{}\texttt{o="GnuPG", C=DE}\grqq{} ein und setzen am Ende einen Haken unter
+der \Menu{X.509}-Option. Bestätigen Sie abschließend Ihren Eintrag mit
+\Menu{OK}.
+
+\section{Schlüssel auf Schlüsselservern suchen und importieren}
 \label{searchAndImportCertificateFromServer}
 \index{Zertifikatsserver!Suche nach Zertifikaten}
 \index{Zertifikat!importieren}
-Nachdem Sie mindestens einen Zertifikatsserver eingerichtet haben,
-können Sie nun dort nach Zertifikaten suchen und diese anschließend
+Nachdem Sie mindestens einen Schlüsselserver eingerichtet haben,
+können Sie nun dort nach Schlüsseln suchen und diese anschließend
 importieren.
 
-Klicken Sie dazu in Kleopatra auf \Menu{Datei$\rightarrow$Zertifikate
-auf Server suchen...}.
+Klicken Sie dazu in Kleopatra auf \Menu{Datei$\rightarrow$Auf Server suchen...}.
 
 Sie erhalten einen Suchdialog, in dessen Eingabefeld Sie den Namen des
-Zertifikatsbesitzers -- oder eindeutiger und daher besser geeignet --
-seine \Email{}-Adresse seines Zertifikats eingeben können.
+Schlüsselbesitzers -- oder eindeutiger und daher besser geeignet --
+seine \Email{}-Adresse seines Schlüssels eingeben können.
 
 % screenshot: Kleopatra certification search dialog
+%TODO: Neuer Screenshot (Close)
 \IncludeImage[width=0.85\textwidth]{sc-kleopatra-certificateSearchOnKeyserver_de}
 
 Um die Details eines ausgewählten Zertifikats zu sehen, klicken Sie
 auf die Schaltfläche \Button{Details...}.
 
-Wenn Sie nun eines der gefundenen Zertifikate in Ihre lokale
-Zertifikatssammlung einfügen möchten, selektieren Sie das
-Zertifikat aus der Liste der Suchergebnisse und klicken Sie auf
+Wenn Sie nun eines der gefundenen Schlüssel in Ihre lokale
+Schlüsselsammlung einfügen möchten, selektieren Sie das
+Schlüssel aus der Liste der Suchergebnisse und klicken Sie auf
 \Button{Importieren}.
 
 Kleopatra zeigt Ihnen anschließend einen Dialog mit den Ergebnissen
 des Importvorgangs an. Bestätigen Sie diesen mit \Button{OK}.
 
-War der Import erfolgreich, finden Sie nun das ausgewählte Zertifikat
+War der Import erfolgreich, finden Sie nun das ausgewählte Schlüssel
+%TODO: Schlüsselverwaltung vs. Zertifikatsverwaltung?
 in der Zertifikatsverwaltung von Kleopatra.
 
-\section{Zertifikate auf OpenPGP-Zertifikatsserver exportieren}
-\index{Zertifikat!exportieren}
 
-\T\marginOpenpgp
-Wenn Sie einen OpenPGP-Zertifikatsserver wie im Abschnitt
-\ref{configureCertificateServer} beschrieben eingerichtet haben,
-genügt ein Maus\-klick, und Ihr öffentliches OpenPGP-Zertifikat ist
-unterwegs rund um die Welt.
+% Section Doppelt zu Kapitel 13
+%\section{Schlüssel auf OpenPGP-Schlüsselserver exportieren}
+%\index{Zertifikat!exportieren}
 
-Wählen Sie Ihr OpenPGP-Zertifikat in Kleopatra aus und klicken Sie
-anschließend auf den Menüeintrag: \Menu{Datei$\rightarrow$Zertifikate
-nach Server exportieren...}.
+%\T\marginOpenpgp
+%Wenn Sie einen OpenPGP-Schlüsselserver wie im Abschnitt
+%\ref{configureCertificateServer} beschrieben eingerichtet haben,
+%genügt ein Maus\-klick, und Ihr öffentlicher OpenPGP-Schlüssel ist
+%unterwegs rund um die Welt.
 
-Sie brauchen Ihr Zertifikat nur an irgendeinen der verfügbaren
-OpenPGP-Zertifikatsserver zu senden, denn fast alle synchronisieren
-sich weltweit miteinander. Es kann ein, zwei Tage dauern, bis Ihr
-OpenPGP-Zertifikat wirklich überall verfügbar ist, aber dann haben Sie
-ein "`globales"' Zertifikat.
+%Wählen Sie Ihren OpenPGP-Schlüssel in Kleopatra aus und klicken Sie
+%TODO: Müsste nun anders heißen
+%anschließend auf den Menüeintrag: \Menu{Datei$\rightarrow$Zertifikate
+%nach Server exportieren...}.
 
-Sollten Sie Ihr Zertifikat exportieren, ohne zuvor einen
-OpenPGP-Zertifikatsserver eingerichtet zu haben, so schlägt Ihnen
-Kleopatra den bereits voreingestellten Server
-\Filename{hkp://keys.gnupg.net} zur Verwendung vor.
+%Sie brauchen Ihren Schlüssel nur an irgendeinen der verfügbaren
+%OpenPGP-Schlüsselserver zu senden, denn fast alle synchronisieren
+%sich weltweit miteinander. Es kann ein, zwei Tage dauern, bis Ihr
+%OpenPGP-Schlüssel wirklich überall verfügbar ist, aber dann haben Sie
+%einen "`globales"' Schlüssel.
+
+%Sollten Sie Ihren Schlüssel exportieren, ohne zuvor einen
+%OpenPGP-Schlüsselserver eingerichtet zu haben, so schlägt Ihnen
+%Kleopatra den bereits voreingestellten Server
+%\Filename{hkp://keys.gnupg.net} zur Verwendung vor.
 
 
 
@@ -3403,362 +3087,16 @@ beschrieben ist.
 
 
 \clearpage
-\chapter{Dateien signieren und verschlüsseln}
-\label{ch:EncFiles}
-\index{GpgEX}
-
-Nicht nur \Email{}s, sondern auch einzelne Dateien können Sie mit
-Gpg4win signieren und verschlüsseln. Das Prinzip ist das gleiche:
-
-\begin{itemize}
-  \item Sie \textbf{signieren} eine Datei mit Hilfe Ihres geheimen
-      Zertifikats, um sicherzugehen, dass die Datei unverändert
-      bleibt.
-
-  \item Sie \textbf{verschlüsseln} eine Datei mit Hilfe eines
-      öffentlichen Zertifikats, um die Datei vor unbefugten Personen
-      geheim zu halten.
-\end{itemize}
-
-Mit der Anwendung \textbf{GpgEX} können Sie Dateien ganz einfach aus
-dem Windows-Explorer heraus signieren oder verschlüsseln -- egal, ob
-mit OpenPGP oder S/MIME.  Dieses Kapitel erläutert Ihnen, wie das
-genau funktioniert.
-
-Sollten Sie eine Datei als \Email{}-Anhang verschicken, übernimmt z.B.
-GpgOL automatisch die Signierung bzw. Verschlüsselung der Datei
-zusammen mit Ihrer \Email{}.  Sie brauchen sich in diesem Fall nicht
-gesondert darum zu kümmern.
-
-\clearpage
-\section{Dateien signieren und prüfen}
-\label{sec_signFile}
-\index{Datei!signieren}
-
-Beim Signieren einer Datei kommt es vorrangig nicht auf die
-Geheimhaltung, sondern auf die Unverändertheit\index{Unverändertheit}
-(Integrität)\index{Integrität|see{Unverändertheit}} der Datei an.
-
-Die Signierung können Sie bequem mit \textbf{GpgEX} aus dem
-Kontextmenü des Windows-Explorers ausführen. Selektieren Sie eine (oder
-mehrere) Datei(en) oder Ordner und öffnen Sie mit der rechten Maustaste das
-Kontextmenü:
-
-% screenshot GpgEX contextmenu sign/encrypt
-\IncludeImage[width=0.3\textwidth]{sc-gpgex-contextmenu-signEncrypt_de}
-
-Dort wählen Sie \Menu{Signieren und verschlüsseln} aus.
-
-\clearpage
-Selektieren Sie im erscheinenden Fenster die Option \Menu{Signieren}:
-
-% screenshot sign file, step 1
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-signFile1_de}
-
-Bei Bedarf können Sie die Option \Menu{Ausgabe als Text (ASCII
-armor\index{ASCII armor})}
-aktivieren.  Die Signaturdatei erhält damit eine Dateiendung
-\Filename{.asc} (OpenPGP) bzw.  \Filename{.pem} (S/MIME).  Diese
-Dateitypen können mit jedem Texteditor geöffnet werden -- Sie sehen
-dort allerdings nur den Buchstaben- und Ziffernsalat, den Sie schon
-kennen.
-
-Ist diese Option nicht ausgewählt, so wird eine Signaturdatei mit
-einer Endung \Filename{.sig} (OpenPGP) bzw. \Filename{.p7s} (S/MIME) erstellt.
-Diese Dateien sind Binärdateien, sie können also nicht mit einem Texteditor
-angesehen werden.
-
-
-Klicken Sie anschließend auf \Button{Weiter}.
-
-\clearpage
-Im folgenden Dialog wählen Sie -- sofern nicht schon vorausgewählt --
-Ihr geheimes (OpenPGP oder S/MIME) Zertifikat aus, mit dem Sie die
-Datei signieren möchten.
-
-% screenshot sign file, step 2: choose sign certificates
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-signFile2_de}
-
-Bestätigen Sie Ihre Auswahl mit \Button{Signieren}.
-
-Geben Sie nun Ihre Passphrase in den Pinentry-Dialog ein.
-
-\clearpage
-Nach erfolgreicher Signierung erhalten Sie folgendes Fenster:
-
-% screenshot sign file, step 3: finish
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-signFile3_de}
-
-Sie haben damit Ihre Datei erfolgreich signiert.
-
-Beim Signieren einer Datei wird stets eine "`abgetrennte"' (separate)
-Signatur verwendet. Dies bedeutet, dass Ihre zu signierende Datei
-unverändert bleibt und eine zweite Datei mit der eigentlichen Signatur
-erzeugt wird.  Um die Signatur später zu prüfen, sind beide Dateien
-notwendig.
-
-Folgendes Beispiel zeigt noch einmal, welche neue Datei Sie erhalten,
-wenn Sie Ihre ausgewählte Datei (hier \Filename{<dateiname>.txt}) mit
-OpenPGP bzw. S/MIME signieren. Es sind insgesamt vier Dateitypen als
-Ergebnis möglich:
-
-\T\ifthenelse{\boolean{DIN-A5}}{\enlargethispage{2\baselineskip}}{}
-
-\begin{description}
-    \item[OpenPGP:]~\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.sig}}\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.asc}}
-    ~ \small (bei Ausgabe als Text/ASCII-armor)
-    \normalsize
-
-    \item[S/MIME:]~\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.p7s}}\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.pem}}
-    ~ \small{ (bei Ausgabe als Text/ASCII-armor)}
-    \normalsize
-\end{description}
-
-\clearpage
-\subsubsection{Signatur prüfen}
-\index{Datei!Signatur prüfen}
-
-Prüfen Sie nun, ob die eben signierte Datei integer
--- d.h. korrekt -- ist!
-
-Zum Überprüfen der Unverändertheit (Integrität) und der Authentizität
-müssen die Signatur-Datei -- also die mit der Endung \Filename{.sig},
-\Filename{.asc}, \Filename{.p7s} oder \Filename{.pem} -- und die signierte Originaldatei
-(Originaldatei) in demselben Dateiordner liegen. Selektieren Sie die
-Signatur-Datei und wählen Sie aus dem Kontextmenü des Windows-Explorers
-den Eintrag  \Menu{Entschlüsseln und prüfen}:
-
-% screenshot GpgEX contextmenu verifiy/decrypt
-\IncludeImage[width=0.3\textwidth]{sc-gpgex-contextmenu-verifyDecrypt_de}
-
-\clearpage
-Daraufhin erhalten Sie folgendes Fenster:
-
-% screenshot kleopatra verify file, step 1
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifyFile1_de}
-
-Kleopatra zeigt unter \Menu{Eingabe-Datei} den vollständigen Pfad zur
-ausgewählten Signatur-Datei an.
-
-Die Option \Menu{Eingabe-Datei ist eine abgetrennte Signatur} ist
-aktiviert, da Sie ja Ihre Originaldatei (hier: \Menu{Signierte Datei})
-mit der Eingabe-Datei signiert haben.  Kleopatra findet automatisch
-die zugehörige signierte Originaldatei in demselben Datei-Ordner.
-
-Automatisch ist auch für den \Menu{Ausgabe-Ordner} der gleichen Pfad
-ausgewählt.  Dieser wird aber erst relevant, wenn Sie mehr als eine Datei
-gleichzeitig verarbeiten.
-
-Bestätigen Sie die gegebenen Operationen mit
-\Button{Entschlüsseln/Prüfen}.
-
-\clearpage
-Nach erfolgreicher Überprüfung der Signatur erhalten Sie folgendes
-Fenster:
-
-% screenshot kleopatra verify file, step 2
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifyFile2_de}
-
-Das Ergebnis zeigt, dass die Signatur korrekt ist -- also die Datei
-integer ist und somit \textbf{nicht} verändert wurde.
-
-\clearpage
-Selbst wenn nur ein Zeichen in der Originaldatei hinzugefügt, gelöscht
-oder geändert wurde, wird die Signatur als gebrochen angezeigt
-(Kleopatra stellt das Ergebnis als rote Warnung dar):
-
-% screenshot kleopatra verify file, step 2a (bad signature)
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-verifyFile2a-badSignature_de}
-
-
-\clearpage
-\section{Dateien verschlüsseln und entschlüsseln}
-\index{Datei!verschlüsseln}
-
-Genauso wie \Email{}s lassen sich Dateien nicht nur signieren, sondern
-auch verschlüsseln. Das sollten Sie im folgenden Abschnitt mit GpgEX
-und Kleopatra einmal durchspielen.
-
-Selektieren Sie eine (oder mehrere) Datei(en) und öffnen Sie mit der
-rechten Maustaste das Kontextmenü:
-
-% screenshot GpgEX contextmenu sign/encrypt
-\IncludeImage[width=0.3\textwidth]{sc-gpgex-contextmenu-signEncrypt_de}
-
-Wählen Sie hier wieder \Menu{Signieren und verschlüsseln} aus.
-
-\clearpage
-Sie erhalten den Dialog, den Sie vom Signieren einer Datei (vgl.
-Abschnitt~\ref{sec_signFile}) bereits kennen.
-
-Wählen Sie im oberen Feld auf die Option \Menu{Verschlüsseln}:
-
-% screenshot kleopatra encrypt file, step 1
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encryptFile1_de}
-
-\T\ifthenelse{\boolean{DIN-A5}}{\enlargethispage{2\baselineskip}}{}
-
-Die Verschlüsselungseinstellungen sollten Sie nur bei Bedarf
-umstellen:
-\begin{description}
-    \item[Ausgabe als Text (ASCII armor\index{ASCII armor}):] Bei
-        Aktivierung dieser Option erhalten Sie die verschlüsselte
-        Datei mit einer Dateiendung \Filename{.asc} (OpenPGP) bzw.
-        \Filename{.pem} (S/MIME).  Diese Dateitypen können mit jedem
-        Texteditor geöffnet werden -- Sie sehen dort allerdings nur
-        den Buchstaben- und Ziffernsalat, den Sie schon kennen.
-
-        Ist diese Option nicht ausgewählt, so wird eine verschlüsselte
-        Datei mit der Endung \Filename{.gpg} (OpenPGP) bzw.
-        \Filename{.p7m} (S/MIME) angelegt. Diese Dateien sind
-        Binärdateien, sie können also nicht mit einem Texteditor
-        angesehen werden.
-
-    \item[Unverschlüsseltes Original anschließend löschen:] Ist diese
-        Option aktiviert, wird Ihre ausgewählte Originaldatei nach dem
-        Verschlüsseln gelöscht.
-\end{description}
-
-Klicken Sie auf \Button{Weiter}.
-
-\clearpage
-Für wen soll die Datei verschlüsselt werden? Wählen Sie im folgenden
-Dialog einen oder mehrere Empfänger-Zertifikate aus:
-
-% screenshot kleopatra encrypt file, step 2
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encryptFile2_de}
-
-Zum Auswählen selektieren Sie im oberen Teil die gewünschten
-Zertifikate und drücken Sie auf \Button{Hinzufügen}.  Sie bekommen
-alle ausgewählten Zertifikate im unteren Dialogteil zur Kontrolle noch
-einmal angezeigt.
-
-Abhängig vom gewählten Empfänger-Zertifikat und dessen Typ (OpenPGP
-oder S/MIME) wird Ihre Datei anschließend mit Hilfe von OpenPGP und/oder
-S/MIME verschlüsselt. Haben Sie also ein OpenPGP-Zertifikat
-\textit{und} ein S/MIME-Zertifikat ausgewählt, werden Sie zwei
-verschlüsselte Dateien erhalten.  Die möglichen Dateitypen der
-verschlüsselten Dateien finden Sie auf der nächsten Seite.
-
-\T\ifthenelse{\boolean{DIN-A5}}{\enlargethispage{\baselineskip}}{}
-
-Klicken Sie nun auf \Button{Verschlüsseln}: Die Datei wird
-verschlüsselt.
-
-\clearpage
-Nach erfolgreicher Verschlüsselung sollte Ihr Ergebnisfenster etwa so
-aussehen:
-% screenshot kleopatra encrypt file, step 3: successful
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-encryptFile3_de}
-
-Das war's! Sie haben Ihre Datei erfolgreich verschlüsselt!
-
-\T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
-
-Wie beim Signieren einer Datei hängt das Ergebnis von der gewählten
-Verschlüsselungsmethode (OpenPGP oder S/MIME) ab.  Beim Verschlüsseln
-Ihrer Originaldatei (hier \Filename{<dateiname>.txt}) sind insgesamt
-vier Dateitypen als Ergebnis möglich:
-
-\begin{description}
-    \item[OpenPGP:]~\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.gpg}}\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.asc}}
-    ~ \small (bei Ausgabe als Text/ASCII-armor)
-    \normalsize
-
-    \item[S/MIME:]~\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.p7m}}\\
-    \Filename{<dateiname>.txt $\rightarrow$ <dateiname>.txt\textbf{.pem}}
-    ~ \small{ (bei Ausgabe als Text/ASCII-armor)}
-    \normalsize
-\end{description}
-
-Eine dieser vier möglichen verschlüsselten Ergebnisdateien geben Sie
-nun an Ihren ausgewählten Empfänger weiter. Anders als beim Signieren
-einer Datei wird die unverschlüsselte Originaldatei natürlich
-\textbf{nicht} weitergegeben.
-
-\clearpage
-\subsubsection{Datei entschlüsseln}
-\index{Datei!entschlüsseln}
-Nun kann die zuvor verschlüsselte Datei zum Testen einmal
-entschlüsselt werden.
-
-Dazu sollten Sie vorher beim Verschlüsseln auch an Ihr eigenes
-Zertifikat verschlüsselt haben -- andernfalls können Sie die Datei
-nicht mit Ihrem geheimen Schlüssel entschlüsseln (vgl.
-Kapitel~\ref{ch:archive}).
-
-Selektieren Sie die verschlüsselte Datei -- also eine mit der Endung
-\Filename{.gpg}, \Filename{.asc}, \Filename{.p7m} oder \Filename{.pem}
--- und wählen Sie im Kontextmenü des Windows-Explorers
-den Eintrag \Menu{Entschlüsseln und prüfen}:
-
-% screenshot contextmenu verifiy/decrypt
-\IncludeImage[width=0.3\textwidth]{sc-gpgex-contextmenu-verifyDecrypt_de}
-
-\clearpage
-Im folgenden Entschlüsselungsdialog können Sie bei Bedarf noch den
-Ausgabe-Ordner verändern.
-
-% screenshot kleopatra decrypt file, step 1
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-decryptFile1_de}
-
-Klicken Sie auf \Button{Entschlüsseln/Prüfen}.
-
-Geben Sie anschließend Ihre Passphrase ein.
-
-\clearpage
-Das Ergebnis zeigt, dass die Entschlüsselung erfolgreich war:
-
-% screenshot kleopatra decrypt file, step 2
-\IncludeImage[width=0.85\textwidth]{sc-kleopatra-decryptFile2_de}
-
-Sie sollten nun die entschlüsselte Datei problemlos lesen oder mit
-einem entsprechenden Programm verwenden können.
-
-\clearpage
-\subsubsection{Kurz zusammengefasst}
-Sie haben gelernt, wie Sie mit GpgEX:
-\begin{itemize}
-    \item Dateien signieren
-    \item signierte Dateien prüfen
-    \item Dateien verschlüsseln
-    \item verschlüsselte Dateien entschlüsseln
-\end{itemize}
-
-\subsubsection{Gleichzeitig signieren und verschlüsseln}
-
-Diese Option ist Ihnen sicher schon in den entsprechenden Dialogen
-aufgefallen.  Wählen Sie sie aus, dann kombiniert GpgEX beide Aufgaben
-in einem Schritt.
-
-Beachten Sie, dass immer {\em zuerst signiert}, erst danach
-verschlüsselt wird.
-
-Die Signatur wird also immer als geheim mitverschlüsselt.  Sie kann
-nur von denjenigen gesehen und geprüft werden, die die Datei
-erfolgreich entschlüsseln konnten.
-
-Möchten Sie Dateien signieren \textit{und} verschlüsseln, ist das
-derzeit nur mit OpenPGP möglich.
-
-
-\clearpage
-\chapter{Im- und Export eines geheimen Zertifikats}
+\chapter{Im- und Export eines geheimen Schlüssels}
 \label{ch:ImExport}
 
 In den Kapiteln \ref{ch:publishCertificate} und
-\ref{ch:importCertificate} wurde der Im- und Export von Zertifikaten
-erläutert. Sie haben Ihr eigenes Zertifikat exportiert, um es zu
-veröffentlichen, und das Zertifikat Ihres Korrespondenzpartners
+\ref{sec_importfromfile} wurde der Im- und Export von Schlüsseln
+erläutert. Sie haben Ihren eigenen Schlüssel exportiert, um es zu
+veröffentlichen, und den Schlüssel Ihres Korrespondenzpartners
 importiert und so "`an Ihrem Schlüsselbund\index{Schlüsselbund}
-befestigt"' (d.h. in Ihre Zertifikatsverwaltung aufgenommen).
+%TODO: Schlüsselverwaltung vs. Zertifikatsverwaltung
+befestigt"' (d.h. in Ihre Schlüsselverwaltung aufgenommen).
 
 Dabei ging es stets um \textbf{öffentliche} Schlüssel. Es gibt
 aber auch hin und wieder die Notwendigkeit, einen \textbf{geheimen}
@@ -3772,17 +3110,18 @@ zun
 \clearpage
 \section{Export}
 \index{Zertifikat!exportieren}
-Immer, wenn Sie ein geheimes Zertifikat auf einen anderen Rechner
+Immer, wenn Sie einen geheimen Schlüssel auf einen anderen Rechner
 transferieren oder auf einer anderen Festplattenpartition bzw. einem
 Sicherungsmedium speichern wollen, müssen Sie mit Kleopatra eine
 Sicherungskopie erstellen.
 
 Eine solche Sicherungskopie haben Sie evtl. schon einmal am Ende Ihrer
-OpenPGP-Zertifikats\-erzeu\-gung angelegt. Da Ihr OpenPGP-Zertifikat
+OpenPGP-Schlüsselpaar\-erzeu\-gung angelegt. Da Ihr OpenPGP-Schlüssel
 aber inzwischen weitere Beglaubigungen haben kann, sollten Sie es ggf.
 erneut sichern.
 
-Öffnen Sie Kleopatra, selektieren Sie Ihr eigenes Zertifikat und
+Öffnen Sie Kleopatra, selektieren Sie Ihren eigenen Schlüssen und
+%TODO: Auf Schlüssel ändern? - dann in Kleo anpassen
 klicken Sie auf \Menu{Datei$\rightarrow$Geheimes Zertifikat exportieren}.
 
 % screenshot kleopatra export secret key
@@ -3793,7 +3132,7 @@ wird automatisch gesetzt. Abh
 OpenPGP- oder S/MIME-Schlüssel exportieren wollen, ist standardmäßig
 die Dateiendung \Filename{.gpg} (OpenPGP) oder \Filename{.p12}
 (S/MIME) ausgewählt. Bei diesen Dateien handelt es sich um
-Binärdateien, die Ihr Zertifikat (inkl. geheimem Schlüssel)
+Binärdateien, die Ihr Schlüsselpaar (inkl. geheimem Schlüssel)
 verschlüsselt enthalten.
 
 Bei Aktivierung der Option \Menu{ASCII-geschützt (ASCII armor\index{ASCII armor})}
@@ -3808,7 +3147,7 @@ angelegt.  Diese Dateien sind Bin
 einem Texteditor angesehen werden. 
 
 Beide Schlüsselteile -- der öffentliche und der geheime -- werden von
-Kleopatra in \textbf{einem} einzigen geheimen Zertifikat
+Kleopatra in \textbf{einem} einzigen geheimen Schlüsselpaar
 abgespeichert.
 
 \textbf{Achtung:} Behandeln Sie diese Datei sehr sorgfältig. Sie
@@ -3818,61 +3157,68 @@ Informationen!
 \clearpage
 \section{Import}
 \index{Zertifikat!importieren}
-Zum Importieren Ihres zuvor exportierten geheimen Zertifikats in
+Zum Importieren Ihres zuvor exportierten geheimen Schlüssels in
 Kleopatra gehen Sie so vor, wie Sie es vom Import fremder
-öffentlicher Zertifikate gewohnt sind (vgl.
+öffentlicher Schlüssel gewohnt sind (vgl.
 Kapitel~\ref{ch:importCertificate}):
 
+%TODO: Menü anpassen in Kleo?
 Klicken Sie auf \Menu{Datei$\rightarrow$Zertifikat importieren...} und
 wählen Sie die zu importierende Datei aus.  Handelt es sich um eine
 PKCS12-Datei (z.B. vom Typ \Filename{.p12}), so werden Sie zunächst
 nach der Passphrase zum Entsperren des geheimen Schlüssels gefragt:
 
 % screenshot pinentry p12 import (I)
+% TODO: Neuer Screenshot (Cancel)
 \IncludeImage[width=0.5\textwidth]{sc-pinentry-p12-import-a_de}
 
 Setzen Sie nun eine Passphrase, gegebenenfalls auch eine neue, mit der
 nach dem Importvorgang Ihr geheimer Schlüssel geschützt werden soll:
 
 % screenshot pinentry p12 import (II)
+% TODO: Neuer Screenshot - alles Englisch
 \IncludeImage[width=0.5\textwidth]{sc-pinentry-p12-import-b_de}
 
 Wiederholen Sie Ihre Passphrase-Eingabe. Sollte Ihre Passphrase zu
 kurz sein oder nur aus Buchstaben bestehen, werden Sie entsprechend
 gewarnt.
 
-\clearpage
-Nach dem erfolgreichen Importieren sehen Sie ein Informationsfenster,
-das Ihnen die Ergebnisse des Importvorgangs auflistet; hier am
-Beispiel eines geheimen OpenPGP-Zertifikats:
+%\clearpage
+%Nach dem erfolgreichen Importieren sehen Sie ein Informationsfenster,
+%das Ihnen die Ergebnisse des Importvorgangs auflistet; hier am
+%Beispiel eines geheimen OpenPGP-Schlüssels:
 
 % screenshot kleopatra import secret key - status
-\IncludeImage[width=0.6\textwidth]{sc-kleopatra-import-openpgp-secret-key_de}
+%\IncludeImage[width=0.6\textwidth]{sc-kleopatra-import-openpgp-secret-key_de}
 
 Kleopatra hat damit sowohl den geheimen als auch den öffentlichen
-Schlüssel aus der Sicherungsdatei importiert. Ihr Zertifikat ist damit
+Schlüssel aus der Sicherungsdatei importiert. Ihr Schlüssel ist damit
+%TODO: Die Reiter heißen immernoch komisch - evtl in Kleo ändern
+%TODO: Schlüsselverwaltung vs. Zertifikatsverwaltung
 unter "`Meine Zertifikate"' in der Zertifikatsverwaltung von Kleopatra
 sichtbar.
 
 Sichern Sie die Sicherungskopie Ihres
-geheimen Zertifikats -- möglichst auf einem physikalisch gesicherten
+geheimen Schlüssels -- möglichst auf einem physikalisch gesicherten
 (z.B. in einem Tresor) externen Medium. Löschen Sie
 sie danach von Ihrer Festplatte und denken Sie auch daran, die
 gelöschte Datei aus Ihrem "`Papierkorb"' zu entfernen. Andernfalls
 stellt diese Datei ein großes Sicherheitsrisiko für Ihre geheime
 \Email{}-Verschlüsselung dar.\\
 
+\clearpage
+%TODO: Eventuell outdated
 \T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
-\T\marginOpenpgp
+%\T\marginOpenpgp
 Es kann in einigen Fällen vorkommen, dass Sie ein mit PGP ("`Pretty
-Good Privacy"') exportiertes Zertifikat nicht importieren können:  Sie
+Good Privacy"') exportierten Schlüssel nicht importieren können:  Sie
 geben zwar die richtige Passphrase ein, diese wird aber nicht
 akzeptiert.  Der Grund ist, dass bestimmte Versionen von PGP intern
 einen Algorithmus (IDEA) verwenden, den GnuPG aus rechtlichen Gründen
 nicht unterstützen kann.  
 
 Um das Problem zu beheben, ändern Sie in PGP einfach die Passphrase
-und exportieren/importieren Sie das OpenPGP-Zertifikat erneut.  Sollte dies
+und exportieren/importieren Sie das OpenPGP-Schlüssel erneut.  Sollte dies
 auch nicht funktionieren, so setzen Sie die Passphrase in PGP auf
 "`leer"'; d.h. auf keinen Schutz und exportieren/importieren Sie
 wieder -- in diesem Fall müssen Sie unbedingt sicherstellen, dass Sie sowohl
@@ -3882,6 +3228,116 @@ Gpg4win danach wieder eine echte \textbf{Passphrase setzen.}
 ~\\ \textbf{Herzlichen Glückwunsch! Sie haben damit erfolgreich Ihr
 Schlüsselpaar exportiert und wieder importiert.}
 
+\clearpage
+\section{Export mit Paperkey \label{paperkey}}
+Sie können Ihren privaten Schlüssel auch Offline sichern, damit es z.B. in
+eine Bankschließfach hinterlegt werden kann. \textbf{Wichtig:} Dies ist nur
+für OpenPGP-Schlüssel möglich.
+
+Wählen Sie dazu das zu exportierende Schlüsselpaar in der Übersicht aus. Über
+\Menu{Datei $\to$ Geheimen Schlüssel drucken...} öffnen Sie den Dialog zum
+drucken Ihres Schlüssels. Geben Sie zunächst die Passphrase Ihres
+Schlüssels ein.
+
+% TODO: Neuer Screenshot (Cancel)
+\IncludeImage[width=0.6\textwidth]{sc-kleopatra-paperkey1_de}
+
+Anschließend öffnet sich ein Druck-Dialog. Über diesen wählen Sie Ihren Drucker
+aus und drucken Ihren privaten Schlüssel.
+
+Heften Sie dieses Dokument an einen sicheren Ort zur Verwahrung. Es sollte nicht
+in fremde Hände gelangen!
+
+\clearpage
+\chapter{Konfiguration von Smartcards \label{Smartcards}}
+Smartcards oder auch Chipkarten sind kleine Plastikkarten mit Chips auf ihnen,
+die einen kleinen Mikroprozessor enthalten. Sie kennen wahrscheinlich bereits
+einige Smartcards, wie zum Beispiel Simkarten in Handys oder
+Krankenkassenkarten. Zur Verwendung mit OpenPGP oder X.509 gibt es spezielle
+Karten, die mit GnuPG genuzt werden können.
+
+Ähnlich wie Krankenkassenkarten oder Simkarten haben die Smartcards, die mit
+GnuPG verwendet werden können, bestimmte Eigenschaften. Die Smartcards
+fungieren dabei als Speicher für den privaten Schlüssel und führen alle
+kryptografischen Operationen auf der Karte selbst durch. Dies kann für
+einige Szenarien sehr spannend sein, denn so muss den privaten Schlüssel
+selbst nicht mehr auf dem Computer mit dem Sie arbeiten nicht mehr
+vorhanden sein.
+
+\section{Nutzung von Smartcards mit OpenPGP 
+\label{OpenPGPSmartcard}}
+
+Zunächst muss die Frage beantwortet werden ob Sie eine Sicherheitskopie des
+Schlüssel behalten werden soll, oder ob der Schlüssel ausschließlich auf
+der Smartcard existieren soll. Beide Möglichkeiten haben Ihre Vor- und
+Nachteile. Wenn der Schlüssel ausschließlich auf der Karte existieren soll,
+kann es nachträglich nicht mehr von der Karte kopiert werden. Dies bringt
+zusätzliche Sicherheit, sobald die Karte jedoch defekt ist oder abhanden
+kommt, haben Sie keinen Zugriff mehr auf den Schlüssel. Für die meisten
+Fälle bietet es sich an, den Schlüssel auf einem Rechner zu erstellen, mit
+Hilfe von Paperkey\ref{paperkey} zu exportieren und den erstellten
+Schlüssel auf die Smartcard zu übertragen. Im Folgenden werden wir auf
+beide Fälle eingehen.
+
+\subsection{Erstellen des OpenPGP-Schlüssels auf der SmartCard}
+Schließen Sie das Smartcard Lesegerät an Ihren Computer an. In Kleopatra
+finden Sie unter dem Punkt \Menu{Extras $\to$ SmartCards verwalten} die
+Einstellungen für Ihre Smartcard. Stecken Sie die zu benutzende SmartCard
+in das Lesegerät und drücken Sie \Button{F5} und warten Sie, dass die
+SmartCard erkannt wird.
+%TODO: Eventuell Screenshot einfügen - Habe aber keine Leere Karte
+Klicken Sie in SmartCard-Übersicht auf die Schaltfläche
+\Button{Neue Schlüssel erzeugen}. Anschließend geben Sie die Informationen
+für die Schlüsselerzeugung ein.
+% screenshot kleopatra user information for smartcard
+\IncludeImage[width=0.6\textwidth]{sc-kleopatra-smartCard1_de}
+
+Achten Sie dabei auf das Feld \Menu{Verschlüsselungs Schlüssel extern sichern}.
+Dieses Feld sollte aktiv bleiben, damit Sie abschließend eine Sicherheitskopie
+Ihres Schlüssels machen können.
+
+Anschließend werden die Schlüssel auf der Karte erzeugt.
+
+% screenshot kleopatra loading card screen
+\IncludeImage[width=0.6\textwidth]{sc-kleopatra-smartCard2_de}
+
+Je nach verwendetem SmartCard-Leser kann es während der Erzeugung zu
+einer Abfrage des Administrations-PINs der Karte kommen. Dieser liegt der
+Kartenanleitung bei.
+
+Während der Schlüsselerzeugung werden Sie gebeten eine Passphrase einzugeben,
+hierbei gelten die gleichen Richtlinien wie auch bei der Erstellung des
+herkömmlichen Schlüssels.
+
+% screenshot kleopatra passphrase
+\IncludeImage[width=0.6\textwidth]{sc-kleopatra-smartCard3_de}
+
+Abschließend können Sie Ihren erstellen Schlüssel sichern. Beachten Sie dabei:
+Wenn der Schlüssel nicht gesichert wird und sie den Zugang zu Ihrer SmartCard
+verlieren, gibt es keine andere Möglichkeit mehr an Ihr Schlüsselpaar zu
+gelangen!
+
+\clearpage
+
+\IncludeImage[width=0.5\textwidth]{sc-kleopatra-smartCard4_de}
+
+\textbf{Herzlichen Glückwunsch!} Sie haben erfolgreich einen Schlüssel auf Ihrer
+SmartCard erstellen.
+
+Bei Zukünftigen kryptografischen Operationen werden Sie nun immer gebeten Ihre
+Smartcard in das Lesegerät einzuführen und ggf. eine PIN oder Passphrase darüber
+einzugeben.
+
+%TODO: Option gibt es noch nicht
+%\subsection{Kopieren eines vorhandenen Schlüssels auf die SmartCard}
+
+\section{Nutzung von NetKey-Cards mit X.509}
+\label{X509Smartcard}
+Ebenso wie OpenPGP SmartCards können auch X.509 NetKey-Cards verwendet werden.
+Hierbei müssen Sie allerdings keine eigenen Einstellungen übernehmen, Sie wird
+von der Vergabestelle vorkonfiguriert und kann danach in Kleopatra genutzt
+werden.
+
 
 \clearpage
 \chapter{Systemweite Konfiguration und Vorbelegung für
@@ -3976,7 +3432,6 @@ Einige typische systemweite Einstellungen sind:
 \end{description}
 
 
-
 \clearpage
 \chapter{Bekannte Probleme und Abhilfen}
 \index{Problembehebungen}
@@ -4091,6 +3546,7 @@ Versichern Sie sich, dass die folgende Option in Outlook unter
 
 \T\marginSmime
 Der "`Directory Manager"' (DirMngr) ist ein durch Gpg4win installierter
+%TODO: Oder Schlüsselserver? Kontext.
 Dienst, der die Zugriffe auf Zertifikatsserver verwaltet. Eine Aufgabe
 des DirMngr ist das Laden von Sperrlisten (CRLs) für
 S/MIME-Zertifikate.
@@ -4173,8 +3629,6 @@ M
 
 \end{itemize}
 
-
-
 \clearpage
 \chapter{Dateien und Einstellungen von Gpg4win}
 
@@ -4195,7 +3649,7 @@ Option \Menu{Alle Dateien und Ordner anzeigen} unter der Gruppe
 \Menu{Versteckte Dateien und Ordner} aktivieren.
 
 In diesem Dateiordner befinden sich sämtliche persönlichen
-GnuPG-Daten, also die privaten Schlüssel, Zertifikate,
+GnuPG-Daten, also die privaten Schlüssel, Schlüsselpaare,
 Vertrauensstellungen und Konfigurationen. Bei einer Deinstallation von
 Gpg4win wird dieser Ordner \textit{nicht} gelöscht. Denken Sie daran,
 regelmäßig Sicherheitskopien dieses Ordners anzulegen.
@@ -4327,6 +3781,7 @@ Beachten Sie, dass nur Administratoren diese Datei schreiben d
 
 Folgende Proxy-Optionen können Sie nach Bedarf in dieser
 Konfigurationsdatei ergänzen (jede Option in einer Zeile): 
+%TODO: Gilt das auch für Schlüsselserver?
 \begin{itemize}
     \item \Filename{http-proxy HOST[:PORT]}
         \index{HTTP}
@@ -4961,7 +4416,7 @@ werden.
 
 Das sind die Grundlagen des RSA-Algorithmus:
 
-Sie selbst haben bei der Erzeugung eines Zertifikats während der Eingabe
+Sie selbst haben bei der Erzeugung eines Schlüsselpaares während der Eingabe
 Ihrer Passphrase zwei große Primzahlen\index{Primzahlen|(} erzeugt, ohne es zu bemerken
 (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie --­ oder in der
 Praxis Ihr Rechner --­ kennen diese beiden Primzahlen und Sie müssen
@@ -5085,25 +4540,25 @@ aus:
 \begin{Label}{table1}
 \begin{tabular}{|r||r|r|r|r|r|r|r|r|r|r|}
 \hline
-\normalfont \bfseries \T\cellcolor{gray}
-&\normalfont \bfseries 0&\normalfont \bfseries 1&\normalfont \bfseries 2&\normalfont \bfseries 3&\normalfont \bfseries 4&\normalfont \bfseries 5&\normalfont \bfseries 6&\normalfont \bfseries 7& \normalfont \bfseries 8&\normalfont \bfseries 9\\
+\bf \T\cellcolor{gray}
+&\bf 0&\bf 1&\bf 2&\bf 3&\bf 4&\bf 5&\bf 6&\bf 7& \bf 8&\bf 9\\
 \hline
 \hline
-\normalfont \bfseries 0& 0& 1& 30& 38& 53& 26& 62& 35& 50& 58\\
+\bf 0& 0& 1& 30& 38& 53& 26& 62& 35& 50& 58\\
 \hline
-\normalfont \bfseries 10& 10& 11& 12& 41& 49& 64& 37& 73& 46& 61\\
+\bf 10& 10& 11& 12& 41& 49& 64& 37& 73& 46& 61\\
 \hline
-\normalfont \bfseries 20& 69& 21& 22& 23& 52& 60& 75& 48& 7& 57\\
+\bf 20& 69& 21& 22& 23& 52& 60& 75& 48& 7& 57\\
 \hline
-\normalfont \bfseries 30& 72& 3& 32& 33& 34& 63& 71& 9& 59& 18\\
+\bf 30& 72& 3& 32& 33& 34& 63& 71& 9& 59& 18\\
 \hline
-\normalfont \bfseries 40& 68& 6& 14& 43& 44& 45& 74& 5& 20& 70\\
+\bf 40& 68& 6& 14& 43& 44& 45& 74& 5& 20& 70\\
 \hline
-\normalfont \bfseries 50& 29& 2& 17& 25& 54& 55& 56& 8& 16& 31\\
+\bf 50& 29& 2& 17& 25& 54& 55& 56& 8& 16& 31\\
 \hline
-\normalfont \bfseries 60& 4& 40& 13& 28& 36& 65& 66& 67& 19& 27\\
+\bf 60& 4& 40& 13& 28& 36& 65& 66& 67& 19& 27\\
 \hline
-\normalfont \bfseries 70& 42& 15& 51& 24& 39& 47& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
+\bf 70& 42& 15& 51& 24& 39& 47& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \T\\
@@ -5140,25 +4595,25 @@ Tabelle \link*{2}[\ref{table2}]{table2} zeigt die genaue Zuordnung der 77 Zahlen
 \begin{Label}{table2}
 \begin{tabular}{|r||r|r|r|r|r|r|r|r|r|r|}
 \hline
-\normalfont \bfseries \T\cellcolor{gray}
-&\normalfont \bfseries 0&\normalfont \bfseries 1&\normalfont \bfseries 2&\normalfont \bfseries 3&\normalfont \bfseries 4&\normalfont \bfseries 5&\normalfont \bfseries 6&\normalfont \bfseries 7& \normalfont \bfseries 8&\normalfont \bfseries 9\\
+\bf \T\cellcolor{gray}
+&\bf 0&\bf 1&\bf 2&\bf 3&\bf 4&\bf 5&\bf 6&\bf 7& \bf 8&\bf 9\\
 \hline
 \hline
-\normalfont \bfseries 0& 0& 1& 51& 31& 60& 47& 41& 28& 57& 37\\
+\bf 0& 0& 1& 51& 31& 60& 47& 41& 28& 57& 37\\
 \hline
-\normalfont \bfseries 10& 10& 11& 12& 62& 42& 71& 58& 52& 39& 68\\
+\bf 10& 10& 11& 12& 62& 42& 71& 58& 52& 39& 68\\
 \hline
-\normalfont \bfseries 20& 48& 21& 22& 23& 73& 53& 5& 69& 63& 50\\
+\bf 20& 48& 21& 22& 23& 73& 53& 5& 69& 63& 50\\
 \hline
-\normalfont \bfseries 30& 2& 59& 32& 33& 34& 7& 64& 16& 3& 74\\
+\bf 30& 2& 59& 32& 33& 34& 7& 64& 16& 3& 74\\
 \hline
-\normalfont \bfseries 40& 61& 13& 70& 43& 44& 45& 18& 75& 27& 14\\
+\bf 40& 61& 13& 70& 43& 44& 45& 18& 75& 27& 14\\
 \hline
-\normalfont \bfseries 50& 8& 72& 24& 4& 54& 55& 56& 29& 9& 38\\
+\bf 50& 8& 72& 24& 4& 54& 55& 56& 29& 9& 38\\
 \hline
-\normalfont \bfseries 60& 25& 19& 6& 35& 15& 65& 66& 67& 40& 20\\
+\bf 60& 25& 19& 6& 35& 15& 65& 66& 67& 40& 20\\
 \hline
-\normalfont \bfseries 70& 49& 36& 30& 17& 46& 26& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
+\bf 70& 49& 36& 30& 17& 46& 26& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \T\\
@@ -5236,43 +4691,43 @@ benachbarten Zahlen sich in sich selbst umwandeln.
 \begin{Label}{table3}
 \begin{tabular}{|r||r|r|r|r|r|r|r|r|r|r|}
 \hline
-\normalfont \bfseries \T\cellcolor{gray}
-&\normalfont \bfseries 0&\normalfont \bfseries 1&\normalfont \bfseries 2&\normalfont \bfseries 3&\normalfont \bfseries 4&\normalfont \bfseries 5&\normalfont \bfseries 6&\normalfont \bfseries 7& \normalfont \bfseries 8&\normalfont \bfseries 9\\
+\bf \T\cellcolor{gray}
+&\bf 0&\bf 1&\bf 2&\bf 3&\bf 4&\bf 5&\bf 6&\bf 7& \bf 8&\bf 9\\
 \hline
 \hline
-\normalfont \bfseries 0& 0& 1& 51& 31& 60& 47& 41& 28& 57& 37\\
+\bf 0& 0& 1& 51& 31& 60& 47& 41& 28& 57& 37\\
 \hline
-\normalfont \bfseries 10\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 10\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 10\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 11\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 12& 62& 42& 71& 58& 52& 39& 68\\
 \hline
-\normalfont \bfseries 20& 48\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 20& 48\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 21\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 22\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 23& 73& 53& 5& 69& 63& 50\\
 \hline
-\normalfont \bfseries 30& 2& 59\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 30& 2& 59\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 32\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 33\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 34& 7& 64& 16& 3& 74\\
 \hline
-\normalfont \bfseries 40& 61& 13& 70\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 40& 61& 13& 70\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 43\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 44\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
 45& 18& 75& 27& 14\\
 \hline
-\normalfont \bfseries 50& 8& 72& 24& 4\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 50& 8& 72& 24& 4\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 54\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 55\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
 56& 29& 9& 38\\
 \hline
-\normalfont \bfseries 60& 25& 19& 6& 35& 15\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 60& 25& 19& 6& 35& 15\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 65\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 66\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
 67& 40& 20\\
 \hline
-\normalfont \bfseries 70& 49& 36& 30& 17& 46& 26& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
+\bf 70& 49& 36& 30& 17& 46& 26& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \T\\
@@ -5661,12 +5116,14 @@ und Kanten''. Oder mit anderen Worten: Die Bedienung ist nicht so
 komfortabel, wie es beispielsweise \Email{}-Programme mit integrierter
 Verschlüsselungs- und Signaturkomponente bieten (z.B. KMail/Kontact).
 
+%TODO: Weg ist mittlerweile anders
 \T\ifthenelse{\boolean{DIN-A5}}{\newpage}{}
 GpgOL wird durch den Gpg4win-Installationsassistenten installiert.
 Beim nächsten Start von Outlook findet sich im Menü
 \Menu{Extras$\rightarrow$Optionen} eine Karteikarte \Menu{GpgOL}:
 
 % screenshot: GpgOL options
+% TODO: Neues Add-In beschreiben
 \T\ifthenelse{\boolean{DIN-A5}}{
     \T\IncludeImage[width=0.75\textwidth]{sc-gpgol-options_de}
 \T}
@@ -5687,13 +5144,15 @@ Die Karteikarte \Menu{GpgOL} unterteilt sich in drei Bereiche:
         S/MIME-Unterstützung von GnuPG gemeint.  Outlook selbst
         unterstützt ebenfalls X.509 und S/MIME, arbeitet aber
         natürlich nicht mit der Gpg4win-Komponente GnuPG.  Konkret
+        %TODO: Schlüsselmanagement
         heißt das, dass alle Einstellungen, das Zertifikatsmanagement
         und die Benutzerdialoge unterschiedlich sind. Es ist zu
         beachten, dass Outlook von sich aus keine
         OpenPGP-Unterstützung anbietet.
 
         Wenn Sie S/MIME in Outlook mit Gpg4win nutzen möchten,
-        lassen Sie die GpgOL-Option\index{GpgOL-Optionen} \Menu{S/MIME Unterstützung
+        lassen Sie die GpgOL-Option\index{GpgOL-Optionen}
+        \Menu{S/MIME Unterstützung
         einschalten} aktiviert. Sollten Sie das von Outlook
         unterstützte S/MIME nutzen wollen, deaktivieren Sie diese
         GpgOL-S/MIME-Option.
@@ -5731,33 +5190,33 @@ Alle Optionen sind nach einer Neuinstallation bereits sinnvoll
 vorbelegt.
 
 \clearpage
-\label{OLandWord}
-Um verschlüsselte Nachrichten mit Outlook versenden zu können, müssen
-Sie sicherstellen, dass Sie \textbf{nicht} Microsoft Word zum
-Verfassen der Nachrichten benutzen.
-
-Des Weiteren ist anzuraten auf HTML-Nachrichten zu verzichten.\\
-Sie können dies im Menüpunkt \Menu{Extras$\rightarrow$Optionen} auf der
-Karteikarte \Menu{E-Mail-Format} kontrollieren.  Das Nachrichtenformat
-sollte auf \Menu{Nur-Text} eingestellt sein (siehe markierter
-Bereich).  Sollten Sie dennoch HTML für signierte oder verschlüsselte
-\Email{}s verwenden, können dabei beim Empfänger die
-Formatierungsinformationen verloren gehen.
+%\label{OLandWord}
+%Um verschlüsselte Nachrichten mit Outlook versenden zu können, müssen
+%Sie sicherstellen, dass Sie \textbf{nicht} Microsoft Word zum
+%Verfassen der Nachrichten benutzen.
+
+%Des Weiteren ist anzuraten auf HTML-Nachrichten zu verzichten.\\
+%Sie können dies im Menüpunkt \Menu{Extras$\rightarrow$Optionen} auf der
+%Karteikarte \Menu{E-Mail-Format} kontrollieren.  Das Nachrichtenformat
+%sollte auf \Menu{Nur-Text} eingestellt sein (siehe markierter
+%Bereich).  Sollten Sie dennoch HTML für signierte oder verschlüsselte
+%\Email{}s verwenden, können dabei beim Empfänger die
+%Formatierungsinformationen verloren gehen.
 
 % screenshot: Outlook E-Mail-Format options
-\IncludeImage[width=0.6\textwidth]{sc-gpgol-options-textformat_de}
-
-\textbf{Beachten Sie:}
-Mit der Programmerweiterung GpgOL von Gpg4win wird Outlook 2003/2007
-um die Möglichkeit erweitert, mit \Email{}s nach dem OpenPGP-Standard
-umzugehen. \\
-Gpg4win befähigt Outlook 2007 unter WindowsXP und Outlook 2003 auch,
-AES-verschlüsselte S/MIME-\Email{}s zu entschlüsseln und
-zu erzeugen, da Gpg4win mit GnuPG eine eigene, von Outlook und Windows
-unabhängige Kryptokomponente mitbringt. Nur Outlook 2007 unter Windows
-Vista beherrscht AES-verschlüsselte S/MIME-\Email{}s auch ohne Gpg4win.
+%\IncludeImage[width=0.6\textwidth]{sc-gpgol-options-textformat_de}
+
+%\textbf{Beachten Sie:}
+%Mit der Programmerweiterung GpgOL von Gpg4win wird Outlook 2003/2007
+%um die Möglichkeit erweitert, mit \Email{}s nach dem OpenPGP-Standard
+%umzugehen. \\
+%Gpg4win befähigt Outlook 2007 unter WindowsXP und Outlook 2003 auch,
+%AES-verschlüsselte S/MIME-\Email{}s zu entschlüsseln und
+%zu erzeugen, da Gpg4win mit GnuPG eine eigene, von Outlook und Windows
+%unabhängige Kryptokomponente mitbringt. Nur Outlook 2007 unter Windows
+%Vista beherrscht AES-verschlüsselte S/MIME-\Email{}s auch ohne Gpg4win.
 
-\clearpage
+%\clearpage
 \T\chapter{GnuPG mit anderen \Email{}-Programmen nutzen}
 \W\chapter*{B GnuPG mit anderen \Email{}-Programmen nutzen}
 \label{ch:plugins}
@@ -5908,33 +5367,35 @@ erkennt einige dieser Programme und warnt Sie in diesem Fall.
 
 Generell ist es ratsam, eine vorhandene Installation eines anderen
 GnuPG-basierten Programms zu entfernen, bevor Gpg4win installiert
-wird.  Es ist hier wichtig, die vorhandenen Zertifikate vorher zu
+wird.  Es ist hier wichtig, die vorhandenen Schlüssel vorher zu
 sichern.
 
 Der einzige sinnvolle Weg, dies zu tun, vollzieht sich unter Verwendung der im
 alten Programm vorhandenen Möglichkeiten.  Suchen Sie sowohl nach einem
-Menüpunkt, um Ihre privaten (geheimen) Zertifikate zu sichern, als auch
-nach einem Menüpunkt, um alle vorhandenen öffentlichen Zertifikate zu
+Menüpunkt, um Ihre privaten (geheimen) Schlüssel zu sichern, als auch
+nach einem Menüpunkt, um alle vorhandenen öffentlichen Schlüssel zu
 sichern. Sichern Sie diese dann in einer oder mehreren Dateien.
 
 Sobald Sie Gpg4win installiert haben, prüfen Sie, ob Ihre alten
-Zertifikate bereits vorhanden sind. Sie können dies mit den
-Zertifikatsmanagern Kleopatra oder GPA machen. Sind die Zertifikate
+Schlüssel bereits vorhanden sind. Sie können dies mit den
+%TODO: Zertifikatsmanager vs. Schlüsselmanager
+Zertifikatsmanagern Kleopatra oder GPA machen. Sind die Schlüssel
 schon vorhanden, so entsprach das alte Verschlüsselungssystem bereits
 den neuen Konventionen zum
-Speicherort für die Zertifikate und Sie müssen nichts weiter
+Speicherort für die Schlüssel und Sie müssen nichts weiter
 unternehmen.
 
-Wenn die alten Zertifikate nicht erscheinen, so importieren Sie diese
+Wenn die alten Schlüssel nicht erscheinen, so importieren Sie diese
 einfach aus den erstellten Sicherungsdateien. Lesen Sie hierzu das
 Kapitel~\ref{ch:ImExport}.
 
+%TODO: Schlüsselmanager vs. Zertifikatsmanager
 Falls Ihr altes Kryptografiesystem den Zertifikatsmanager GPA
 verwendet, so können Sie die dort vorhandene Backupmöglichkeit
 benutzen. Diese sollte sehr ähnlich zu dieser Funktion der GPA-Version
 aus Gpg4win sein.
 
-Falls Sie keinen anderen Weg finden, Ihre alten Zertifikate
+Falls Sie keinen anderen Weg finden, Ihre alten Schlüssel
 wiederzufinden, so suchen Sie bitte mit den Bordmitteln von Windows
 nach Dateien mit den Namen \Filename{secring.gpg} und
 \Filename{pubring.gpg} und importieren diese beiden Dateien mittels
@@ -5980,10 +5441,11 @@ Betriebssystem vorhanden).
 \W\chapter*{E Deinstallation von Gpg4win}
 \index{Deinstallation}
 
-%TODO: Verweise zum Sichern von Zertifikaten einfügen
+%TODO: Verweise zum Sichern von Schlüssel einfügen
+%TODO: Brauchen wir das noch? Kann das Weg? Verweis zur Webseite?
 
 Soll Gpg4win deinstalliert werden, dann sollten Sie zunächst alle
-nicht notwendigen Anwendungen beenden und alle Zertifikate sichern.
+nicht notwendigen Anwendungen beenden und alle Schlüssel sichern.
 Falls Sie auf Ihrem Rechner mit eingeschränkten Rechten arbeiten
 sollten, ist es für die Deinstallation außerdem notwendig, mit
 \textbf{Administratorrechten} angemeldet zu sein.  Wurde die
@@ -6061,7 +5523,7 @@ Konfigurationseinstellungen:
         Anwendungsdaten\back{}gnupg\back{}}
 
         In diesem \Filename{gnupg}-Dateiordner befinden sich sämtliche
-        persönlichen GnuPG-Daten, also die persönlichen Zertifikate,
+        persönlichen GnuPG-Daten, also die persönlichen Schlüssel,
         Vertrauensstellungen und Programmkonfigurationen.
 
     \item Systemweite GnuPG-Anwendungsdaten\\ in
@@ -6084,7 +5546,7 @@ Dateiordner bzw. Registryschl
         \Filename{\%APPDATA\%$\backslash$gnupg} (Wird von einer
         Gpg4win2-Installation \textit{weiter} verwendet.)\\
         Wichtig: Hier sind Ihre persönlichen privaten und
-        öffentlichen Zertifikate sowie GnuPG-Ein\-stellungen enthalten.
+        öffentlichen Schlüssel sowie GnuPG-Ein\-stellungen enthalten.
 
     \item Registryschlüssel:\\
         \Filename{HKLM$\backslash$Software$\backslash$GNU$\backslash$GnuPG}
index a4e44c0..152b44b 100644 (file)
Binary files a/doc/manual/images-compendium/sc-gpgex-contextmenu-signEncrypt_de.png and b/doc/manual/images-compendium/sc-gpgex-contextmenu-signEncrypt_de.png differ
index e047b3b..5c79b85 100644 (file)
Binary files a/doc/manual/images-compendium/sc-gpgex-contextmenu-verifyDecrypt_de.png and b/doc/manual/images-compendium/sc-gpgex-contextmenu-verifyDecrypt_de.png differ
index 0a12a2b..b1c07b1 100644 (file)
Binary files a/doc/manual/images-compendium/sc-inst-components_de.png and b/doc/manual/images-compendium/sc-inst-components_de.png differ
index f44798c..bcdbe87 100644 (file)
Binary files a/doc/manual/images-compendium/sc-inst-directory_de.png and b/doc/manual/images-compendium/sc-inst-directory_de.png differ
index 9c675a3..59a3051 100644 (file)
Binary files a/doc/manual/images-compendium/sc-inst-finished_de.png and b/doc/manual/images-compendium/sc-inst-finished_de.png differ
index 31e74bf..a1311cc 100644 (file)
Binary files a/doc/manual/images-compendium/sc-inst-language_de.png and b/doc/manual/images-compendium/sc-inst-language_de.png differ
index 1201fb5..2d71d54 100644 (file)
Binary files a/doc/manual/images-compendium/sc-inst-progress_de.png and b/doc/manual/images-compendium/sc-inst-progress_de.png differ
diff --git a/doc/manual/images-compendium/sc-inst-uat_de.png b/doc/manual/images-compendium/sc-inst-uat_de.png
new file mode 100644 (file)
index 0000000..d61dd94
Binary files /dev/null and b/doc/manual/images-compendium/sc-inst-uat_de.png differ
index 295aedd..8b5836a 100644 (file)
Binary files a/doc/manual/images-compendium/sc-inst-welcome_de.png and b/doc/manual/images-compendium/sc-inst-welcome_de.png differ
index 0da46d2..fb80ed5 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-ChooseCertificateFormat_de.png and b/doc/manual/images-compendium/sc-kleopatra-ChooseCertificateFormat_de.png differ
index 37de771..01f36cf 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-certificateSearchOnKeyserver_de.png and b/doc/manual/images-compendium/sc-kleopatra-certificateSearchOnKeyserver_de.png differ
index 8880055..0fbc314 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-certifyCertificate1_de.png and b/doc/manual/images-compendium/sc-kleopatra-certifyCertificate1_de.png differ
index d9e0eee..d4a03d9 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-certifyCertificate2_de.png and b/doc/manual/images-compendium/sc-kleopatra-certifyCertificate2_de.png differ
index 66d865f..d74f1b9 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-certifyCertificate3_de.png and b/doc/manual/images-compendium/sc-kleopatra-certifyCertificate3_de.png differ
index 005c3cb..87f9645 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-configureKeyserver_de.png and b/doc/manual/images-compendium/sc-kleopatra-configureKeyserver_de.png differ
index 728f22c..c1103ff 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-decryptFile1_de.png and b/doc/manual/images-compendium/sc-kleopatra-decryptFile1_de.png differ
index 82f4436..e462c11 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-encryptFile1_de.png and b/doc/manual/images-compendium/sc-kleopatra-encryptFile1_de.png differ
index 713c6fd..845881d 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-encryptFile3_de.png and b/doc/manual/images-compendium/sc-kleopatra-encryptFile3_de.png differ
index f4ab0ca..e9a2b58 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-format-choice_de.png and b/doc/manual/images-compendium/sc-kleopatra-format-choice_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-importKeyQuestion_de.png b/doc/manual/images-compendium/sc-kleopatra-importKeyQuestion_de.png
new file mode 100644 (file)
index 0000000..09fb1ac
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-importKeyQuestion_de.png differ
index cc88bad..08ca322 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-mainwindow-empty_de.png and b/doc/manual/images-compendium/sc-kleopatra-mainwindow-empty_de.png differ
index 5d0a379..68c1b4f 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-certificateDetails_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-certificateDetails_de.png differ
index 3272bc6..4562d71 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-createKey_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-createKey_de.png differ
index a810ad8..9a68dd0 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-exportSecretKey_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-exportSecretKey_de.png differ
index b383ed7..2c3dd41 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-keyPairCreated_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-keyPairCreated_de.png differ
index 04f4ae1..5ad0a61 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-personalDetails_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-personalDetails_de.png differ
index 06259fa..35177ec 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-pinentry_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-pinentry_de.png differ
index da5a12f..dbc8b43 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-openpgp-reviewParameters_de.png and b/doc/manual/images-compendium/sc-kleopatra-openpgp-reviewParameters_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-paperkey1_de.png b/doc/manual/images-compendium/sc-kleopatra-paperkey1_de.png
new file mode 100644 (file)
index 0000000..04a575b
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-paperkey1_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-publishKey1_de.png b/doc/manual/images-compendium/sc-kleopatra-publishKey1_de.png
new file mode 100644 (file)
index 0000000..7b621d6
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-publishKey1_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-publishKey_de.png b/doc/manual/images-compendium/sc-kleopatra-publishKey_de.png
new file mode 100644 (file)
index 0000000..c75a09a
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-publishKey_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-searchKeyEdward_de.png b/doc/manual/images-compendium/sc-kleopatra-searchKeyEdward_de.png
new file mode 100644 (file)
index 0000000..2560385
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-searchKeyEdward_de.png differ
index 7f3a4f6..0c63c27 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-sign-OpenpgpPinentry_de.png and b/doc/manual/images-compendium/sc-kleopatra-sign-OpenpgpPinentry_de.png differ
index 1d96ab6..960f1fc 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-signFile1_de.png and b/doc/manual/images-compendium/sc-kleopatra-signFile1_de.png differ
index 3c3e9ab..643083c 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-signFile3_de.png and b/doc/manual/images-compendium/sc-kleopatra-signFile3_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-smartCard1_de.png b/doc/manual/images-compendium/sc-kleopatra-smartCard1_de.png
new file mode 100644 (file)
index 0000000..c79edb1
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-smartCard1_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-smartCard2_de.png b/doc/manual/images-compendium/sc-kleopatra-smartCard2_de.png
new file mode 100644 (file)
index 0000000..a5c1e8b
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-smartCard2_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-smartCard3_de.png b/doc/manual/images-compendium/sc-kleopatra-smartCard3_de.png
new file mode 100644 (file)
index 0000000..6b101fc
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-smartCard3_de.png differ
diff --git a/doc/manual/images-compendium/sc-kleopatra-smartCard4_de.png b/doc/manual/images-compendium/sc-kleopatra-smartCard4_de.png
new file mode 100644 (file)
index 0000000..8c3b625
Binary files /dev/null and b/doc/manual/images-compendium/sc-kleopatra-smartCard4_de.png differ
index abe7596..1177eb2 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-startmenu_de.png and b/doc/manual/images-compendium/sc-kleopatra-startmenu_de.png differ
index a1ccdb9..be21d1f 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-verifyFile1_de.png and b/doc/manual/images-compendium/sc-kleopatra-verifyFile1_de.png differ
index ab6cc0a..8fd6fa4 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-verifyFile2a-badSignature_de.png and b/doc/manual/images-compendium/sc-kleopatra-verifyFile2a-badSignature_de.png differ
index b9454ea..6369529 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-verifySignedMail_de.png and b/doc/manual/images-compendium/sc-kleopatra-verifySignedMail_de.png differ
index decb29f..00b9c14 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-withOpenpgpTestkey_de.png and b/doc/manual/images-compendium/sc-kleopatra-withOpenpgpTestkey_de.png differ
index ffe3b0b..2699967 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-x509-keyPairCreated_de.png and b/doc/manual/images-compendium/sc-kleopatra-x509-keyPairCreated_de.png differ
index dd2ac3b..d0d67df 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-x509-personalDetails_de.png and b/doc/manual/images-compendium/sc-kleopatra-x509-personalDetails_de.png differ
index cd35a9d..ab31fb7 100644 (file)
Binary files a/doc/manual/images-compendium/sc-kleopatra-x509-reviewParameters_de.png and b/doc/manual/images-compendium/sc-kleopatra-x509-reviewParameters_de.png differ
index 275094f..aa17384 100644 (file)
Binary files a/doc/manual/images-compendium/sc-ol-sendSignedMail_de.png and b/doc/manual/images-compendium/sc-ol-sendSignedMail_de.png differ
index e75f431..adfe463 100644 (file)
Binary files a/doc/manual/images-compendium/sc-pinentry-p12-import-a_de.png and b/doc/manual/images-compendium/sc-pinentry-p12-import-a_de.png differ
index c6e2db8..2178fbf 100644 (file)
Binary files a/doc/manual/images-compendium/sc-pinentry-p12-import-b_de.png and b/doc/manual/images-compendium/sc-pinentry-p12-import-b_de.png differ