[Gpg4win-commits] r1069 - in trunk/doc: . manual

scm-commit@wald.intevation.org scm-commit at wald.intevation.org
Fri Dec 12 18:48:41 CET 2008


Author: emanuel
Date: 2008-12-12 18:48:41 +0100 (Fri, 12 Dec 2008)
New Revision: 1069

Modified:
   trunk/doc/ChangeLog
   trunk/doc/manual/gpg4win-compendium-de.tex
Log:
some minor changes in all chapters

Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog	2008-12-12 17:11:42 UTC (rev 1068)
+++ trunk/doc/ChangeLog	2008-12-12 17:48:41 UTC (rev 1069)
@@ -1,3 +1,8 @@
+2008-12-12  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
+
+	* manual/gpg4win-compendium-de.tex: Some minor changes in all
+	chapters.
+
 2008-12-10  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
 
 	* manual/gpg4win-compendium-de.tex: Some minor changes in part

Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex	2008-12-12 17:11:42 UTC (rev 1068)
+++ trunk/doc/manual/gpg4win-compendium-de.tex	2008-12-12 17:48:41 UTC (rev 1069)
@@ -345,7 +345,7 @@
 
 GnuPG basiert auf dem internationalen Standard \textbf{OpenPGP} (RFC 2440), ist
 vollständig kompatibel zu PGP und benutzt die gleiche Infrastruktur
-(Schlüsselserver etc.). Seit Version 2 von GnuPG wird auch der
+(Zertifikatsserver etc.). Seit Version 2 von GnuPG wird auch der
 kryptographische Standard \textbf{S/MIME} (CMS/RFC 3852 bzw. X.509)
 unterstützt.
 
@@ -420,7 +420,7 @@
 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
 schon im großen Stil mit Ihrer und meiner \Email{}
 geschieht\footnote{Hier sei nur an das 
-\uniurl[Echelon System]{\EchelonUrl} erinnert%
+\uniurl[Echelon-System]{\EchelonUrl} erinnert%
 \T ~(siehe \uniurl{\EchelonUrl})%
 .}.
 
@@ -482,7 +482,7 @@
 hier, dass der Inhalt auch tatsächlich vom besagten Absender ist.
 
 \subsubsection{Die Gemeinsamkeit: Das Public-Key-Verfahren}
-Konzeptionell steckt hinter OpenPGP und S/MIME das gleiche System zur Geheimhaltung,
+Konzeptionell steckt hinter OpenPGP und S/MIME die gleiche Methode zur Geheimhaltung,
 und zwar das Public-Key-Verfahren. Was heisst das?
 
 Nehmen wir an, die \Email{} oder die Datei sei in einer Truhe verschlossen.
@@ -532,33 +532,39 @@
 im Bereich der Authentisierung.
 
 Um die Authentizität des Absenders festzustellen, ist bei
-\textbf{S/MIME}
-ein Zertifikat notwendig, welches die Authentizität des Schlüssel-Besitzers
-unzweifelhaft beglaubigt.
-Das heisst, dass ich meinen öffentlichen Schlüssel von einer dazu
-berechtigten Organisation zertifizieren lassen muss, bevor er dadurch wirklich nutzbar wird.
-Diese Organisation wurde wiederum von einer höher stehenden Organisation zertifiziert
-usw. bis man zu einem Wurzel-Zertifikat kommt. Vertaut man nun diesem Wurzel-Zertifkat,
-so vertaut man automatisch allen darunter liegenden Zertfizierungen. Das nennt
-man \textbf{hierarchisches Vertrauenskonzept}. Zumeist ist die Kette nur 3 Elemente
-lang: Wurzel, Zertifizierungsstelle (auch CA für Certificate Authority genannt), Anwender.
-Wurzel zertifiziert CA, CA zertifiziert Anwender.
+\textbf{S/MIME} ein Zertifikat notwendig, welches die Authentizität
+des Schlüssel-Besitzers unzweifelhaft beglaubigt.  Das heisst, dass
+ich meinen öffentlichen Schlüssel von einer dazu berechtigten
+Organisation zertifizieren lassen muss, bevor er dadurch wirklich
+nutzbar wird.  Diese Organisation wurde wiederum von einer höher
+stehenden Organisation zertifiziert usw. bis man zu einem
+Wurzelzertifikat kommt. Vertaut man nun diesem Wurzelzertifkat, so
+vertaut man automatisch allen darunter liegenden Zertfizierungen. Das
+nennt man \textbf{hierarchisches Vertrauenskonzept}. Zumeist ist die
+Kette nur 3 Komponenten lang: Wurzelzertifikat, Zertifizierungsstelle (auch CA für
+Certificate Authority genannt), Anwender.  Die "`Wurzel"' zertifiziert
+CA, die CA
+zertifiziert den Anwender.
 
-Im Gegensatz dazu verwendet \textbf{OpenPGP} in der Regel eine direkte "`peer-to-peer"' Zertifizierung (Anwender A zertfiziert
-Anwender B, B zertifiziert A und C usw.) und macht damit
-aus einem Zertifizierungs-Baum ein Zertifizierungs-Netz, das sogenannte
-\textbf{Web-of-Trust}. Im Fall der direkten Authentisierung bei OpenPGP haben Sie
-also die Möglichkeit, \textit{ohne} die Zertifizierung von einer höheren Stelle verschlüsselte Daten und
-\Email{}s auszutauschen. Dafür reicht es aus, wenn Sie der \Email{}-Adresse
-und dem dazugehörigen Zertifikat ihres Kommunikationspartners vertrauen.
+Im Gegensatz dazu verwendet \textbf{OpenPGP} in der Regel eine direkte
+"`peer-to-peer"' Zertifizierung (Anwender A zertfiziert Anwender B, B
+zertifiziert A und C usw.) und macht damit aus einem
+Zertifizierungs-Baum ein Zertifizierungs-Netz, das sogenannte
+\textbf{Web-of-Trust}. Im Fall der direkten Authentisierung bei
+OpenPGP haben Sie also die Möglichkeit, \textit{ohne} die
+Zertifizierung von einer höheren Stelle verschlüsselte Daten und
+\Email{}s auszutauschen. Dafür reicht es aus, wenn Sie der
+\Email{}-Adresse und dem dazugehörigen Zertifikat ihres
+Kommunikationspartners vertrauen.
 
-\textbf{Nähere Informationen zu Authentisierungswegen, wie zum Beispiel
-dem Web-of-Trust oder den Zertifizierunsstellen, erhalten Sie später in Kapitel~\ref{ch:trust}.}
+\textbf{Nähere Informationen zu Authentisierungswegen, wie zum
+Beispiel dem Web-of-Trust oder den Zertifizierunsstellen, erhalten Sie
+später in Kapitel~\ref{ch:trust}.}
 
 % TODO: Grafik?! (z.B. Alice - Bob Authentizität-Problem)
 
 \clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 
 Was bedeutet das für Sie?
 \begin{itemize}
@@ -568,7 +574,7 @@
     bieten zwei separate Wege bei der Authentisierung Ihrer geheimen Kommunikation.
     Man sagt, sie sind nicht interoperabel.
 \item \textbf{Gpg4win} als Freie Software ermöglicht Ihnen die bequeme
-\textbf{ parallele } Nutzung beider Systeme.
+\textbf{parallele} Nutzung beider Verfahren.
 \end{itemize}
 
 Falls Ihnen all das etwas zuviel Informationen waren, machen Sie sich keine
@@ -595,10 +601,10 @@
 \chapter{Sie installieren Gpg4win}
 
 Beginnen wir nun mit der Installation von Gpg4win. Beachten Sie, dass
-Sie dafür Administrator-Rechte auf Ihrem Windows-System benötigen.
+Sie dafür Administratorrechte auf Ihrem Windows-Betriebssystem benötigen.
 
 Sollte bereits eine GnuPG basierte Anwendung, wie z.B.
-GnuPP, GnuPT, WinPT oder GnuPG Basics, auf Ihrem System installiert sein, so lesen
+GnuPP, GnuPT, WinPT oder GnuPG Basics, auf Ihrem Rechner installiert sein, so lesen
 sie jetzt bitte zuerst den Anhang \ref{ch:migration}, um zu erfahren
 wie Sie Ihre vorhandenen Schlüssel und Zertifikate übernehmen können.
 
@@ -612,7 +618,7 @@
 
 Achten Sie unbedingt darauf, dass Sie die Datei von
 einer vertrauenswürdigen Seite erhalten haben, z.B.:
-\texttt{http://www.gpg4win.de}
+\uniurl[www.gpg4win.de]{http://www.gpg4win.de}
 \end{quote}
 
 Falls Sie Gpg4win auf einer CD-ROM erhalten haben:
@@ -636,7 +642,7 @@
 \IncludeImage[width=0.45\textwidth]{sc-inst-language_de}
 \end{center}
 
-
+Bestätigen Sie Ihre Sprachauswahl mit \Button{OK}.
 Anschließend begrüßt Sie dieser Dialog:
 
 % TODO screenshot: Installer Willkommensseite
@@ -701,7 +707,8 @@
 \clearpage
 %% Original page 11
 
-In der nun folgenden \textbf{Verzeichnisauswahl} können Sie eine Ordner auf Ihrem PC
+In der nun folgenden \textbf{Installationsverzeichnis-Auswahl} können Sie 
+eine Dateiordner auf Ihrem PC
 aussuchen, in dem Gpg4win installiert wird. Sie können hier in der
 Regel den vorgeschlagenen Programme-Ordner übernehmen, z.B.:
 \Filename{C:$\backslash$Programme$\backslash$GNU$\backslash$GnuPG}
@@ -926,9 +933,8 @@
 \section{OpenPGP-Schlüsselpaar erstellen}
 \label{createKeyPairOpenpgp}
 
-Klicken Sie im obigen Auswahldialog auf 
-%TODO:german
-\Button{Create a personal OpenPGP key pair}. %TODO vgl. Abb
+Klicken Sie im obigen Auswahldialog auf die Schaltfläche
+\Button{Persönliches OpenPGP-Schlüsselpaar erzeugen}.
 
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
 
@@ -955,6 +961,8 @@
 Sie können sich im Kleopatra Handbuch (über \Menu{Hilfe$\rightarrow$Kleopatra Handbuch})
 über die Details informieren.
 
+Klicken Sie auf \Button{Weiter}.
+
 \clearpage
 Es werden nun noch einmal alle wesentlichen Eingaben und Einstellungen zur
 \textbf{Kontrolle} aufgelistet. Falls Sie sich für die
@@ -966,9 +974,8 @@
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-openpgp-reviewParameters_de}
 \end{center}
 
-Sofern alles korrekt ist, klicken Sie anschließend auf 
-%TODO:german
-\Button{Create Key}. 
+Sofern alles korrekt ist, klicken Sie anschließend auf
+\Button{Schlüssel erzeugen}.
 
 
 \clearpage
@@ -1072,7 +1079,7 @@
     \Menu{Datei$\rightarrow$Geheimen Schlüssel exportieren...} (vgl.
     Kapitel \ref{ch:ImExport}).
 
-    \item[Versenden Sie Ihr erstelltes öffentliches(!) Zertifikat per \Email{}.]
+    \item[Versenden Sie Ihr erstelltes öffentliches Zertifikat per \Email{}.]
     ~\\Klicken Sie auf die Schaltfläche
     \Button{Zertifikat per \Email{} versenden}.
 
@@ -1127,27 +1134,28 @@
 \Button{Persönliches X.509-Schlüsselpaar und Beglaubigungs-Anfrage erstellen}.
 
 
-
 Geben Sie im nun folgenden Fenster Ihren Namen (CN), Ihre
 \Email{}-Adresse (EMAIL), Ihre Organisation (O) und Ihren Ländercode
 (C) an. Optional können Sie noch Ort (L) und Abteilung (OU) ergänzen.
 
+Wenn Sie die X.509-Schlüsselpaarerzeugung zunächst einmal \textbf{testen} wollen, dann
+machen Sie beliebige Angaben für Name, Organisation und
+Ländercode sowie geben irgendeine ausgedachte \Email{}-Adresse
+ein, z.B. \texttt{CN=Heinrich Heine, O=Test, C=DE} und
+\verb-heinrichh at gpg4win.de-.
+
 % TODO screenshot: New X.509 Certificate - Personal details
 \begin{center}
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-x509-personalDetails_de}
 \end{center}
 
 
-Wenn Sie die X.509-Schlüsselpaarerzeugung zunächst einmal \textbf{testen} wollen, dann
-machen Sie beliebige Angaben für Name, Organisation und
-Ländercode sowie geben irgendeine ausgedachte \Email{}-Adresse
-ein, z.B. \texttt{CN=Heinrich Heine, O=Test, C=DE} und
-\verb-heinrichh at gpg4win.de-.
-
 Die \textbf{erweiterten Einstellungen} benötigen Sie nur in Ausnahmefällen.
-Sie können Sich im Kleopatra Handbuch (über \Menu{Hilfe$\rightarrow$Kleopatra Handbuch})
+Sie können sich im Kleopatra Handbuch (über \Menu{Hilfe$\rightarrow$Kleopatra Handbuch})
 über die Details informieren.
 
+Klicken Sie auf \Button{Weiter}.
+
 \clearpage
 Es werden nun noch einmal alle Eingaben und Einstellungen zur
 \textbf{Kontrolle} aufgelistet. Falls Sie sich für die
@@ -1160,8 +1168,7 @@
 \end{center}
 
 Sofern alles korrekt ist, klicken Sie anschließend auf 
-%TODO:german
-\Button{Create Key}. 
+\Button{Schlüssel erzeugen}.
 
 
 \clearpage
@@ -1176,6 +1183,10 @@
 \IncludeImage[width=0.45\textwidth]{sc-kleopatra-x509-pinentry_de}
 \end{center}
 
+Beachten Sie, dass dieses Pinentry-Fenster unter
+Umständen  im Hintergrund geöffnet werden könnte
+(und damit auf dem ersten Blick nicht sichtbar ist).
+
 Im Kapitel~\ref{ch:passphrase}, Seite \pageref{ch:passphrase}, geben
 wir Ihnen einige wertvolle Tipps, was Sie bei der Erzeugung einer
 \textbf{sicheren Passphrase} beachten sollten. Nehmen Sie die
@@ -1190,10 +1201,13 @@
 Auch an dieser Stelle können Sie ­-- wenn Sie wollen ­-- zunächst
 eine \textbf{Test-Passphrase} eingeben oder auch gleich "`Ernst machen"'.
 
-Sie müssen Ihre geheime Passphrase dreimal eingegeben. Bestätigen Sie
-Ihre Eingabe jeweils mit \Button{OK}.\\
+Um sicher zu gehen, dass Sie sich nicht vertippen, müssen Ihre geheime
+Passphrase zweimal eingegeben. Abschließend werden Sie noch ein
+drittes Mal aufgefordert Ihre Passphrase einzugeben, um Ihre
+Zertifikatsanfrage mit Ihrem neuen geheimen Schlüssel zu signieren.
+Bestätigen Sie Ihre Eingaben jeweils mit \Button{OK}.\\
 
-
+\clearpage
 Nun wird Ihr X.509-Schlüsselpaar angelegt: 
 % TODO screenshot: New Certificate - Create Key
 \begin{center}
@@ -1287,17 +1301,19 @@
 bestätigen lassen, können Sie auch personalisierte Zertifikate mit
 Ihrem Namen (CN) ausstellen.
 
-Speichern Sie abschließend eine Sicherungskopie Ihres X.509-Zertifikatspaars in einer \textit{.p12}
-Datei.
-\textbf{Achtung:} Diese \textit{.p12} Datei enthält Ihr (öffentliches) Zertifikat und Ihren
-zugehörigen \textit{geheimen} Schlüssel. Achten Sie darauf, dass diese
+Speichern Sie abschließend eine Sicherungskopie Ihres
+X.509-Schlüsselpaars in einem X.509-Zertifikat (\textit{.p12}
+Datei).
+\textbf{Achtung:} Diese \textit{.p12} Datei enthält Ihren
+öffentlichen und Ihren
+zugehörigen geheimen Schlüssel. Achten Sie darauf, dass diese
 Datei nicht in unbefugte Hände gelangt.
 
 Wie Sie Ihr X.509-Schlüsselpaar in Kleopatra importieren erfahren Sie
 in Kapitel \ref{ch:ImExport}.
 
 ~\\
-Weiter geht's mit dem Abschnitt \textit{Schlüsselpaar-Erstellung abgeschlossen} 
+Weiter geht's mit Abschnitt \ref{sec_finishKeyPairGeneration}
 auf der nächsten Seite. Von nun an
 sind die Erklärungen für OpenPGP und X.509 wieder identisch.
 
@@ -1382,7 +1398,7 @@
 \begin{itemize}
     \item ... direkt per \textbf{\Email{}} an bestimmte
     Korrespondenzpartner (vgl. Abschnitt~\ref{sec_publishPerEmail}).
-    \item ... auf einem \textbf{OpenPGP-Schlüsselserver};
+    \item ... auf einem \textbf{OpenPGP-Zertifikatsserver};
     gilt \textit{nur} für OpenPGP (vgl. Abschnitt~\ref{sec_publishPerKeyserver}).
     \item ... über die eigene Homepage.
     \item ... persönlich, z.B. per USB-Stick.
@@ -1565,7 +1581,7 @@
 Senden Sie nun die \Email{} mit Anhang an Adele ab.
 
 \clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 
 Sie haben Ihr OpenPGP-Zertifikat in
 Kleopatra in eine Datei exportiert. Anschließend haben wir einmal den
@@ -1588,9 +1604,13 @@
 Gleiche für \textbf{X.509-Zertifikate} funktioniert (vgl. auch
 Kapitel~\ref{ch:openpgpsmime}).
 
-Die Antwort lautet: Genauso wie bei OpenPGP! Sie exportieren
+Die Antwort lautet: Sie können es ganuso wie bei OpenPGP machen. Sie exportieren
 Ihr X.509-Zertifikat in Kleopatra, speichern dieses z.B. im Dateiformat
 \textit{.pem} ab und versenden die Datei als \Email{}-Anhang.
+Aber im konkreten Fall ist es unnötig. Es genügt, wenn Sie Ihrem
+Korrespondenzpartner eine signierte S/MIME-\Email{} senden.
+Ihr X.509-Zertifikat ist in dieser Signatur enthalten und kann von dem
+Empfänger in die Zertifikatsverwaltung importiert werden.
 
 Der einzige Unterschied zum oben beschriebenen OpenPGP-Vorgehen: Sie
 können Adele nicht benutzen! \textbf{Adele unterstützt nur OpenPGP!} 
@@ -1598,20 +1618,21 @@
 aussuchen oder Sie schreiben testweise an sich selber.
 
 Beim Exportieren Ihres X.509-Zertifikats haben Sie die Wahl, ob Sie
-die ganze (öffentliche) Zertifikatskette (in der Regel: Wurzel --
-Zertifizierungsstelle -- Ihr Zertifikat) oder \textit{nur} Ihr Zertifikat in
+die ganze (öffentliche) Zertifikatskette (in der Regel:
+Wurzelzertifikat --
+Zertifizierungsstelle -- Ihr Zertifikat) oder nur Ihr Zertifikat in
 eine Datei abspeichern wollen. Ersteres ist empfehlenswert, denn
 Ihrem Korrespondenzpartner fehlen möglicherweise Teile der Kette die er sonst
 zusammensuchen müsste.
-Klicken Sie dazu in Kleopatra alle Kettenelemente mit
+Klicken Sie dazu in Kleopatra alle Kettenkomponenten mit
 gedrückter Shift-Taste an und exportieren Sie diese markierten
-Elemente nach oben beschriebener Regel.
+Komponenten nach oben beschriebener Regel.
 
-Hatte Ihr Korrespondenzpartner das Wurzel-Zertifkat noch nicht,
-so muss er dieser Wurzel das Vertrauen aussprechen bzw. durch
+Hatte Ihr Korrespondenzpartner das Wurzelzertifkat noch nicht,
+so muss er diesem Wurzelzertifikat das Vertrauen aussprechen bzw. durch
 einen Administrator ausprechen lassen um letztlich auch Ihnen
 zu vertrauen. Ist das bereits vorher geschehen (z.B. weil sie
-beide zur selben Wurzel gehören, selbst bei unterschiedlichen
+beide zur selben "`Wurzel"` gehören, selbst bei unterschiedlichen
 Zertifizierungstellen), dann besteht das Vertrauen unmittelbar
 mit der Verfügbarkeit der Kette.
 
@@ -1670,7 +1691,7 @@
 Clinton"' dort schon seit Jahren herumliegen$\ldots$
 
 \clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 Sie wissen nun, wie Sie Ihr OpenPGP-Zertifikat auf einem
 Schlüsselserver im Internet veröffentlichen.
 
@@ -1730,10 +1751,10 @@
 %% Orginal page 32
 \subsubsection{Nachricht mit MS Outlook und GpgOL entschlüsseln}
 
-Für die meisten Mailprogramme gibt es spezielle Erweiterungen
-(sogenannte Plugins), mit denen die Ver- und Entschlüsselung direkt im
+Für die meisten \Email{}-Programme gibt es spezielle Programmerweiterungen
+(engl. "`plugins"'), mit denen die Ver- und Entschlüsselung direkt im
 jeweiligen Mailprogramm erledigt werden kann --
-\textbf{GpgOL} ist ein solches Plugin für MS Outlook, dass wir in
+\textbf{GpgOL} ist ein solche Programmerweiterung für MS Outlook, dass wir in
 diesem Abschnitt nutzen wollen, um die \Email{} von Adele zu
 entschlüsseln.
 
@@ -1749,9 +1770,9 @@
 auch sämtliche kryptografischen Aufgaben (eben mit Hilfe von GnuPG) erledigen.
 Kleopatra sorgt für die graphische Benutzeroberfläche, also die
 %TODO Leerzeichen nach Email?
-Dialoge, die Sie als Benutzer sehen während Sie eine \Email ver- oder entschlüsseln.
+Dialoge, die Sie als Benutzer sehen während Sie eine \Email{} ver- oder entschlüsseln.
 Das heisst auch, dass Sie immer die gleichen Dialog sehen, egal ob
-Sie mit Outlook, einem anderen \Email-Programm oder auch mit dem Windows Explorer
+Sie mit Outlook, einem anderen \Email{}-Programm oder auch mit dem Windows Explorer
 etwas verschlüsseln.
 
 Kleopatra bearbeitet also die verschlüsselte \Email{} von
@@ -1851,7 +1872,7 @@
 oder dessen signierte Mails überprüfen.
 
 \clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 
 
 \begin{enumerate}
@@ -1875,7 +1896,7 @@
 gilt.
 
 Zum Entschlüsseln einer S/MIME-verschlüsselten \Email{} öffnen Sie
-die Nachricht in Outlook und geben im Pinentry Dialog Ihre Passphrase ein. 
+die Nachricht in Outlook und geben im Pinentry-Dialog Ihre Passphrase ein. 
 Sie bekommen einen ähnlichen
 Statusdialog wie bei OpgenPGP. Nach dem Schließen dieses Dialogs sehen Sie die
 entschlüsselte S/MIME \Email{}.
@@ -2004,16 +2025,11 @@
 
 Jetzt wird es noch einmal spannend: Wir versenden eine verschlüsselte \Email{}!
 
-Sie brauchen dazu Outlook, Kleopatra und natürlich ein Zertifikat
+In diesem Beispiel brauchen Sie dazu Outlook (es geht auch mit anderen
+\Email{}-Klienten, die Krypto unterstützen), Kleopatra und natürlich ein Zertifikat
 Ihres Korrespondenzpartners.
 
-~\\
-Erstellen Sie zunächst in Outlook eine neue \Email{} und adressieren Sie diese an Ihren
-Korrespondenzpartner.
-
 %% Original page 45
-
-
 \textit{Hinweis nur für OpenPGP:}\\Sie können zum Üben dieses Vorgangs
 mit OpenPGP wieder Adele nutzen. S/MIME wird von Adele nicht
 unterstützt! \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
@@ -2021,8 +2037,22 @@
 \verb-adele at gnupp.de-. Der Inhalt der Nachricht ist beliebig -- Adele kann
 nicht wirklich lesen...
 
-\clearpage
-\subsubsection{Protokoll bestimmen -- PGP/MIME oder S/MIME}
+
+~\\
+Erstellen Sie zunächst in Outlook eine neue \Email{} und adressieren Sie diese an Ihren
+Korrespondenzpartner.
+
+
+Sagen Sie nun, dass Sie Ihre Nachricht verschlüsseln wollen. Klicken Sie 
+dazu auf die GpgOL-Verschlüsseln-Schaltfläche in der Outlook-Symbolleiste oder
+im Menü auf \Menu{Extras->Nachricht verschlüsseln}.
+
+Klicken Sie schließlich auf \Button{Senden}.
+
+%TODO:
+
+%\clearpage
+%\subsubsection{Protokoll bestimmen -- PGP/MIME oder S/MIME}
 \label{encryptProtocol}
 Bestimmen Sie nun das Protokoll -- PGP/MIME oder S/MIME --
 mit der Sie Ihre Nachricht verschlüsseln wollen. Die hängt davon ab,
@@ -2062,7 +2092,7 @@
 \subsubsection{Verschlüsselung aktivieren}
 Jetzt fehlt nur noch die Angabe, dass Sie Ihre Nachricht auch wirklich
 verschlüsselt versenden wollen:
-Wählen Sie \Menu{Extras$\rightarrow$Nachricht mit GnuPG verschlüsseln}.
+Wählen Sie \Menu{Extras$\rightarrow$Nachricht verschlüsseln}.
 Die Schaltfläche mit dem Schloss-Icon in der
 Symbolleiste ist aktiviert (Sie können auch gleich direkt auf diese
 Schaltfläche klicken).
@@ -2227,7 +2257,7 @@
 Ihre Nachricht signiert versendet werden soll:
 
 Dazu aktivieren Sie den Menüeintrag \Menu{Extras$\rightarrow$Nachricht
-mit GnuPG signieren}. Die Schaltfläche mit dem unterschreibenden Stift
+signieren}. Die Schaltfläche mit dem unterschreibenden Stift
 wird aktiviert.
 
 Ihr \Email{}-Fenster sollte anschließend etwa so aussehen (als
@@ -2319,7 +2349,7 @@
 
 
 \clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 Sie haben gelernt, wie Sie eine \Email{} mit Ihrem eigenen Zertifikat
 \textbf{signieren}.
 
@@ -2590,7 +2620,7 @@
 
 \clearpage
 %% Original page 49
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 
 %TODO: ###
 
@@ -2695,13 +2725,12 @@
 
 Das Grundproblem bei der "`gewöhnlichen"' geheimen Nachrichtenübermittlung
 ist, dass für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird
-%TODO
 (symmetrische Verschlüsselung)
 und dass sowohl der Absender als auch der Empfänger diesen geheimen
 Schlüssel kennen.
 
-Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem
-solchen System ein Geheimnis (eine verschlüsselte Nachricht)
+Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einer
+solcher Methode ein Geheimnis (eine verschlüsselte Nachricht)
 mitteilen kann, muss man schon vorher ein anderes Geheimnis (den
 Schlüssel) mitgeteilt haben.  Und da liegt der Hase im Pfeffer: man
 muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
@@ -2713,16 +2742,15 @@
 \clearpage
 %% Original page 12
 
-Gpg4win dagegen arbeitet ­-- außer mit dem Geheimschlüssel -- mit einem
+Gpg4win dagegen arbeitet ­-- außer mit dem geheimen Schlüssel -- mit einem
 weiteren Schlüssel (engl. "`key"'), der vollkommen frei und öffentlich
 (engl. "`public"') zugänglich ist.
 
-Man spricht daher auch von
-Gpg4win als einem "`Public-Key"' Verschlüsselungssystem.
+Man spricht daher auch von einem "`Public-Key"' Verschlüsselungssystem.
 
 Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
-muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der
-Geheimschlüssel darf auf keinen Fall ausgetauscht werden!
+muss kein geheimen Schlüssel mehr ausgetauscht werden. Im Gegenteil: der
+geheimen Schlüssel darf auf keinen Fall ausgetauscht werden!
 Weitergegeben wird nur der öffentliche Schlüssel (im öffentlichen 
 Zertifikat)~-- und den kann sowieso jeder kennen.
 
@@ -2777,10 +2805,9 @@
 
 \subsubsection{Der öffentliche Brieftresor}
 
-%TODO Briefkasten -> Brieftresor
 
 In einem kleinen Gedankenspiel
-wird die Methode des Public-Key Verschlüsselungssystems
+wird die Methode des "`Public-Key"' Verschlüsselungssystems
 und ihr Unterschied zur "`Nicht-Public-Key"' Methode deutlicher...
 
 \bigskip
@@ -2790,7 +2817,7 @@
 Stellen Sie sich vor, Sie stellen einen Brieftresor vor Ihrem Haus
 auf, über den Sie geheime Nachrichten übermitteln wollen.
 
-Der Briefkasten ist mit einem Schloss verschlossen, zu dem es nur
+Der Brieftresor ist mit einem Schloss verschlossen, zu dem es nur
 einen einzigen Schlüssel gibt. Niemand kann ohne diesen Schlüssel
 etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen
 Nachrichten zunächst einmal gut gesichert.
@@ -2801,8 +2828,8 @@
 \end{center}
 
 Da es nur einen Schlüssel gibt, muss Ihr Korrespondenzpartner denselben
-Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen
-und eine Geheimnachricht deponieren zu können.
+Schlüssel wie Sie haben, um den Brieftresor damit auf- und zuschließen
+und eine geheime Nachricht deponieren zu können.
 
 
 \clearpage
@@ -2820,11 +2847,11 @@
 
 \clearpage
 %% Original page 16
-Erst wenn der andere den Geheimschlüssel hat, kann er den Briefkasten
+Erst wenn der andere den geheimen Schlüssel hat, kann er den Brieftresor
 öffnen und die geheime Nachricht lesen.
 
 Alles dreht sich also um diesen Schlüssel: wenn ein Dritter ihn kennt,
-ist es sofort aus mit den Geheimbotschaften. Sie und Ihr
+ist es sofort aus mit den geheimen Botschaften. Sie und Ihr
 Korrespondenzpartner müssen ihn also \textbf{genauso} geheim austauschen wie
 die Botschaft selbst.
 
@@ -2848,10 +2875,10 @@
 %% Original page 17
 \textbf{Jetzt die Public-Key Methode:}
 
-Sie installieren wieder einen Briefkasten vor Ihrem Haus.  Aber:
-dieser Briefkasten ist ­-- ganz im Gegensatz zu dem ersten Beispiel
+Sie installieren wieder einen Brieftresor vor Ihrem Haus.  Aber:
+dieser Brieftresor ist ­-- ganz im Gegensatz zu dem ersten Beispiel
 -- stets offen.  Direkt daneben hängt --­ weithin öffentlich sichtbar
--- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann
+-- ein Schlüssel, mit dem jedermann den Brieftresor zuschließen kann
 (asymmetrisches Verschlüsselungsverfahren).
 
 \textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick!
@@ -2865,18 +2892,18 @@
 öffentlicher Schlüssel.
 
 Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er
-sie in den Briefkasten und schließt mit Ihrem öffentlichen Schlüssel
+sie in den Brieftresor und schließt mit Ihrem öffentlichen Schlüssel
 ab.  Jedermann kann das tun, denn der Schlüssel dazu ist ja völlig
 frei zugänglich.
 
-Kein anderer kann den Briefkasten nun öffnen und die Nachricht lesen.
-Selbst derjenige, der die Nachricht in dem Briefkasten eingeschlossen
+Kein anderer kann den Brieftresor nun öffnen und die Nachricht lesen.
+Selbst derjenige, der die Nachricht in dem Brieftresor eingeschlossen
 hat, kann ihn nicht wieder aufschließen, zum Beispiel um die
 Botschaft nachträglich zu verändern.
 
 Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.
 
-Aufschließen kann man den Briefkasten nur mit einem einzigen
+Aufschließen kann man den Brieftresor nur mit einem einzigen
 Schlüssel: Ihrem eigenen geheimen oder privaten Schlüsselteil.
 
 \clearpage
@@ -2891,16 +2918,16 @@
 Spielen wir das Gedankenspiel noch einmal anders herum:
 
 Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
-benutzen Sie dessen Briefkasten mit seinem öffentlichen, frei
+benutzen Sie dessen Brieftresor mit seinem öffentlichen, frei
 verfügbaren Schlüssel.
 
 Sie müssen Ihren Briefpartner dazu nicht persönlich kennen, ihn
 getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher
 Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre
-Nachricht hinterlegt und den Briefkasten des Empfängers mit seinem
+Nachricht hinterlegt und den Brieftresor des Empfängers mit seinem
 öffentlichem Schlüssel wieder verschlossen haben, ist sie völlig
 unzugänglich für jeden anderen, auch für Sie selbst.  Nur der
-Empfänger kann den Briefkasten mit seinem privaten Schlüssel öffnen
+Empfänger kann den Brieftresor mit seinem privaten Schlüssel öffnen
 und die Nachricht lesen.
 
 \begin{center}
@@ -2946,8 +2973,7 @@
 (und darf) ihn zwar nicht mehr auf geheimem Wege mit seinen
 Korrespondenzpartnern austauschen, aber nach wie vor ist seine
 Sicherheit der Schlüssel zur Sicherheit des "`ganzen"' 
-%TODO:
-Systems.
+Kryptografieverfahrens.
 
 Es ist deswegen eminent wichtig, diesen privaten Schlüssel sicher
 abzuspeichern. Dies geschieht auf zweierlei Weise:
@@ -2964,7 +2990,7 @@
 (z.B. \verb=c:\Temp= oder \verb=c:\WINNT=) abzulegen.  Gpg4win
 speichert den Schlüssel deswegen im sogenannten "`Heimatverzeichnis"'
 ("`Eigene Dateien"') von GnuPG ab.
-Dies kann sich je nach System an unterschiedlichen Orten
+Dies kann sich je nach konfiguriertem Betriebssystem an unterschiedlichen Orten
 befinden; für einen Benutzer mit
 dem Anmeldenamen "`Harry"' könnte es z.B.:\newline
 \verb=C:\Dokumente und Einstellungen\harry\Anwendungsdaten\gnupg= \newline
@@ -3228,7 +3254,7 @@
 Die Schlüsselserver sind dezentral organisiert, aktuelle Statistiken
 über ihre Zahl oder die Anzahl der dort liegenden Schlüssel gibt es
 nicht.  Dieses verteilte Netz von Keyservern sorgt für eine bessere
-Verfügbarkeit und verhindert dass einzelne Systemandministratoren
+Verfügbarkeit und verhindert dass einzelne Systemadministratoren
 Schlüssel löschen, um so die Kommunikation unmöglich zu machen
 ("`Denial of Service"'-Angriff).
 
@@ -3277,7 +3303,9 @@
 Öffnen Sie die Kleopatra-Einstellungen:
 \Menu{Einstellungen$\rightarrow$Kleopatra einrichten...}.
 
-Legen Sie unter der Rubrik "`Verzeichnisdienste"' einen neuen
+Legen Sie unter der Rubrik 
+%TODO: zu Zertifikatsserver ändern
+"`Verzeichnisdienste"' einen neuen
 Schlüsselserver an, indem Sie auf \Menu{Neu$\rightarrow$OpenPGP}
 klicken. Ein voreingestellter OpenPGP-Keyserver mit dem Servernamen
 \verb=keys.gnupg.net= wird in die Liste hinzugefügt:
@@ -3532,7 +3560,7 @@
 
 ~\\
 Derartige Beglaubigungsinstanzen oder "`Trust Center"' sind auch bei
-anderen Verschlüsselungssystemen -- wie z.B. S/MIME  --
+anderen Verschlüsselungsverfahren -- wie z.B. S/MIME  --
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 vorgesehen.
 Im Gegensatz zum ,,Web of Trust'' sind sie hierarchisch strukturiert: Es gibt eine "`Oberste
@@ -3938,7 +3966,7 @@
 oder mit einem entsprechenden Programm verwenden können.
 
 \clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
 Sie haben gelernt, wie Sie mit GpgEX:
 \begin{itemize}
     \item Dateien signieren,
@@ -4106,7 +4134,7 @@
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
 Im Rahmen von Softwareverteilung oder sonstigen Umgebungen
-in denen viele Anwender auf einem System arbeiten,
+in denen viele Anwender auf einem Rechner arbeiten,
 ist es sinnvoll einige systemweite Vorgaben und Vorberlegungen
 für Gpg4win einzurichten.
 
@@ -4117,18 +4145,18 @@
 Einige typische systemweite Einstellungen sind:
 
 \begin{itemize}
-\item Vertrauenswürdige Wurzel-Zertifikate
+\item Vertrauenswürdige Wurzelzertifikate
 
     Um zu vermeiden, dass jeder Anwender selbst die notwendigen
     Wurzelzertifikate suchen und installieren sowie deren Vertrauenswürdigkeit
     prüfen und bestätigen (beglaubigen) muss, ist eine systemweite Vorbelegung der
-    wichtigsten Wurzel-Zertifikate sinnvoll.
+    wichtigsten Wurzelzertifikate sinnvoll.
 
     Dafür sind folgende Schritte durchzuführen:
     \begin{enumerate}
-    \item Die Wurzel-Zertifkate ablegen wie unter Abschnitt \ref{trustedrootcertsdirmngr}
+    \item Die Wurzelzertifkate ablegen wie unter Abschnitt \ref{trustedrootcertsdirmngr}
     beschrieben.
-    \item Die vertrauenswürdigen Wurzeln definieren wie unter
+    \item Die vertrauenswürdigen Wurzelzertifikate definieren wie unter
         Abschnitt \ref{sec_systemtrustedrootcerts}
     beschrieben.
     \end{enumerate}
@@ -4142,10 +4170,12 @@
     Folgen Sie dazu der Beschreibung unter Abschnitt
     \ref{extracertsdirmngr}.
 
+
 \item Proxy für Verzeichnisdienst-Suche
+    %TODO: Proxy für OpenPGP-Zertifikatsserver - Syntax beschreiben.
 
     Es kommt vor, dass interne Netzwerke keine direkten Verbindungen der einzelnen
-    Systeme nach aussen zulassen, sondern einen sogenannten Proxy vorsehen.
+    Rechner nach aussen zulassen, sondern einen sogenannten Proxy vorsehen.
 
     Ist dies in Ihrem Netzwerk auch für die bei GnuPG bzw. S/MIME wichtigen
     LDAP-Abfragen der Fall, so führen Sie folgende Schritte durch:
@@ -4227,7 +4257,7 @@
 Laufwerk erneut installiert? Dann kann es sein, dass Outlook weiterhin den GpgOL-Pfad
 auf dem ersten (alten) Laufwerk sucht.
 
-Dabei wird beim Start von Outlook das Plugin GpgOL nicht mehr
+Dabei wird beim Start von Outlook die Programmerweiterung GpgOL nicht mehr
 gestartet und folgende Fehlermeldung erscheint:
 
 \textit{Die Erweiterung '\Filename{<alter-Pfad-zu-gpgol.dll>}' konnte nicht installiert oder
@@ -4235,7 +4265,7 @@
 und Reparieren' in der Hilfe behoben werden.}
 
 Lösen können Sie dieses Problem, in dem Sie den Outlook-internen
-(gecachten) Plugin-Pfad zurücksetzen.
+(zwischengespeicherten) Programmerweiterungs-Pfad zurücksetzen.
 Löschen Sie dazu bitte folgende Datei:\\
 \Filename{\%APPDATA\%\back{}Lokale
 Einstellungen\back{}Anwendungsdaten\back{}Microsoft\back{}Outlook\back{}\T\\ 
@@ -4298,11 +4328,11 @@
 \section{Persönliche Einstellungen der Anwender}
 
 Die persönlichen Einstellungen für jeden Anwender befinden sich
-im Verzeichnis \Filename{\%APPDATA\%\back{}gnupg}. Oft entspricht das dem
-Verzeichnis: \newline
+im Dateiordner \Filename{\%APPDATA\%\back{}gnupg}. Oft entspricht das dem
+Dateiordner: \newline
 \Filename{C:\back{}Dokumente und Einstellungen\back{}\textit{<name>}\back{}Anwendungsdaten\back{}gnupg\back{}}
 
-Beachten Sie, dass es sich um ein verstecktes Verzeichnis handelt.
+Beachten Sie, dass es sich um einen versteckten Dateiordner handelt.
 Um es sichtbar zu schalten, müssen Sie im Explorer über das Menü
 \Menu{Extras$\rightarrow$Ordneroptionen}
 im Reiter \Menu{Ansicht} die Option \Menu{Alle Dateien und Ordner
@@ -4311,9 +4341,9 @@
 In diesem Dateiordner befinden sich sämtliche persönlichen
 GnuPG-Daten,
 also die persönlichen Schlüssel, Zertifikate, Vertrauensstellungen und
-Konfigurationen. Bei einer Deinstallation von Gpg4win wird dieses
-Verzeichnis \textit{nicht} gelöscht. Denken Sie daran, sich regelmäßig
-Sicherheitskopien von diesem Verzeichnis anzulegen.
+Konfigurationen. Bei einer Deinstallation von Gpg4win wird dieser
+Ordner \textit{nicht} gelöscht. Denken Sie daran, sich regelmäßig
+Sicherheitskopien von diesem Ordner anzulegen.
 
 
 \section{Zwischengespeicherte Sperrlisten}
@@ -4335,18 +4365,18 @@
 Option \Menu{Geschützte Systemdateien ausblenden} in den
 \textit{Ansicht}-Einstellungen des Windows Explorer.
 
-In diesem Verzeichnis sollten keine Änderungen vorgenommen werden.
+In diesem Dateiordner sollten keine Änderungen vorgenommen werden.
 
-\section{Vertrauenswürdige Wurzeln von DirMngr}
+\section{Vertrauenswürdige Wurzelzertifikate von DirMngr}
 \label{trustedrootcertsdirmngr}
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
 Für eine vollständige Prüfung von X.509-Zertifkaten
-muss auch den Wurzel-Zertifkaten vertraut werden, mit deren
+muss auch den Wurzelzertifkaten vertraut werden, mit deren
 Hilfe die Sperrlisten signiert wurden.
 
-Die Wurzel-Zertifkate, denen der DirMngr bei den
-Prüfungen vertrauen soll, müssen im folgenden Verzeichnis abgelegt
+Die Wurzelzertifkate, denen der DirMngr bei den
+Prüfungen vertrauen soll, müssen im folgenden Dateiordner abgelegt
 werden:
 
 \Filename{C:\back{}Dokumente und Einstellungen\back{}All
@@ -4354,19 +4384,19 @@
 etc\back{}dirmngr\back{}trusted-certs\back{}}
 
 \W~\\\\
-\textbf{Wichtig:} Die entsprechenden Wurzel-Zertifikate müssen 
-als Dateien im Formt \textit{DER} mit Dateinamens-Erweiterung
+\textbf{Wichtig:} Die entsprechenden Wurzelzertifikate müssen 
+als Dateien im Dateiformat \textit{DER} mit Dateinamens-Erweiterung
 \textit{.crt} oder \textit{.der}
-im o.g. Verzeichnis vorliegen.
+im o.g. Dateiordners vorliegen.
 
 Der DirMngr läuft als systemweiter Dienst und muss nach Änderungen im
-"`trusted-certs"'-Verzeichnis neu gestartet werden. Anschließend
+"`trusted-certs"'-Dateiordner neu gestartet werden. Anschließend
 sind die dort abgelegten Wurzelzertifikate für alle Anwender als
 \textit{vertrauenswürdig} gesetzt.
 
 
 Beachten Sie auch Abschnitt \ref{sec_systemtrustedrootcerts}, um den
-Wurzel-Zertifikaten vollständig (systemweit) zu vertrauen.
+Wurzelzertifikaten vollständig (systemweit) zu vertrauen.
 
 
 \section{Weitere Zertifikate von DirMngr \label{extracertsdirmngr}}
@@ -4376,8 +4406,8 @@
 prüfen ist, ist somit auch das jeweiliges Zertifkat der Zertifizierungsstelle
 ("`Certificate Authority"', CA) zu prüfen.
 
-Für eine direkte Verfügbarkeit können CA-Zertifikate in diesem (systemweiten) Verzeichnis abgelegt
-werden:\newline
+Für eine direkte Verfügbarkeit können CA-Zertifikate in diesem (systemweiten) 
+Dateiordner abgelegt werden:\newline
 \Filename{C:\back{}Dokumente und Einstellungen\back{}All 
 Users\back{}Anwendungsdaten\back{}GNU\back{}\T\newline 
 lib\back{}dirmngr\back{}extra-certs\back{}}
@@ -4414,11 +4444,11 @@
 \verb#HOSTNAME:PORT:USERNAME:PASSWORD:BASE_DN#
 
 \clearpage
-\section{Systemweite vertrauenswürdige Wurzel-Zertifikate}
+\section{Systemweite vertrauenswürdige Wurzelzertifikate}
 \label{sec_systemtrustedrootcerts}
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
-Die systemweit als vertrauenswürdig vorbelegten Wurzel-Zertifkate
+Die systemweit als vertrauenswürdig vorbelegten Wurzelzertifkate
 werden definiert in der Datei\\
 \Filename{C:\back{}Dokumente und Einstellungen\back{}All
 Users\back{}Anwendungsdaten\back{}GNU\back{}\T\\
@@ -4430,13 +4460,16 @@
 Also z.B.:\\
 \verb+BA90087D0C6C7F4DEAF00907BCFA2133DDC8CA90 S+
 
-\textbf{Wichtig:} Damit Wurzel-Zertifikate in Kleopatra vollständig als vertrauenswürdig markiert werden (Zertifikat wird blau hinterlegt), müssen die Wurzel-Zertifikate zusätzlich für den DirMngr abgelegt werden, wie unter Abschnitt
-\ref{trustedrootcertsdirmngr} beschrieben.
+\textbf{Wichtig:} Damit Wurzelzertifikate in Kleopatra vollständig als
+vertrauenswürdig markiert werden (Zertifikat wird blau hinterlegt),
+müssen die Wurzelzertifikate zusätzlich für den DirMngr abgelegt
+werden, wie unter Abschnitt \ref{trustedrootcertsdirmngr}
+beschrieben.
 
 
-\section{Vertrauenswürdigkeit der Wurzel-Zertifikate durch Benutzer markieren}
+\section{Vertrauenswürdigkeit der Wurzelzertifikate durch Benutzer markieren}
 
-Wurzel-Zertifikate können auch jeweils von den einzelnen Benutzern als
+Wurzelzertifikate können auch jeweils von den einzelnen Benutzern als
 vertrauenswürdig markiert werden -- eine systemweite Konfiguration
 (siehe Abschnitt \ref{trustedrootcertsdirmngr} und \ref{sec_systemtrustedrootcerts}) ist dann nicht erforderlich.
 
@@ -4444,7 +4477,7 @@
 einrichten unter \textit{GpgAgent} die Option \textit{erlaube Aufrufern 
 Schlüssel als 'vertrauenswürdig' zu markieren} aktivieren, so werden Sie
 beim Gebrauch eines bisher nicht vertrauenswürdig eingestuften 
-Wurzel-Zertifkats gefragt, ob Sie es nun als vertrauenswürdig einstufen wollen.
+Wurzelzertifkats gefragt, ob Sie es nun als vertrauenswürdig einstufen wollen.
 Beachten Sie, dass der gpg-agent neu gestartet werden muss, 
 z.B: durch ausloggen und wieder einloggen.
 
@@ -4456,10 +4489,10 @@
 nicht wie erwartet zu funktionieren scheint.
 
 Nicht selten ist dabei eine Besonderheit der
-Arbeitsumgebung verantwortlich, so dass die Software-Entwickler von
+Arbeitsumgebung verantwortlich, so dass die Softwareentwickler von
 Gpg4win das beobachtete Problem gar nicht selbst nachvollziehen können.
 
-Um die Software-Entwickler bei der Problemsuche zu
+Um die Softwareentwickler bei der Problemsuche zu
 unterstützen oder um auch einmal selbst in die technischen
 Detail-Abläufe reinzuschnuppern, bieten die Gpg4win-Programme
 Unterstützung an.
@@ -4467,13 +4500,13 @@
 In der Regel muss diese Unterstützung aber erst einmal
 eingeschaltet werden. Eine der wichtigsten Hilfsmittel sind
 Logdateien: dort werden detaillierte Informationen zu den internen
-technischen Vorgängen festgehalten, wie in einem Logbuch. 
-Ein Software-Entwickler kann
+technischen Vorgängen festgehalten, wie in einer Logdatei.
+Ein Softwareentwickler kann
 ein Problem und die mögliche Lösung oft leicht anhand dieser erkennen,
 auch wenn das Problem auf den ersten Blick sehr unverständlich
 und zu umfangreich wirken mag.
 
-Wenn Sie einen Fehler-Bericht an die Software-Entwickler
+Wenn Sie einen Fehler-Bericht an die Softwareentwickler
 senden wollen, so finden Sie auf dieser Web-Seite einige Hinweise:
 
 \uniurl{http://www.gpg4win.de/reporting-bugs-de.html}
@@ -4488,21 +4521,21 @@
 einschalten können.
 
 \clearpage
-\section{Logbuch von Kleopatra einschalten}
+\section{Logdatei von Kleopatra einschalten}
 
-Das Logbuch von Kleopatra besteht aus vielen Dateien,
-daher ist der erste Schritt ein Verzeichnis für
-das Logbuch zu erstellen. Denkbar ist z.B.
-\Filename{C:\back{}TEMP\back{}kleologdir}.
+Die Logdatei von Kleopatra besteht aus vielen Dateien,
+daher ist der erste Schritt ein Dateiordner für
+die Logdatei zu erstellen. Denkbar ist z.B.:
+\Filename{C:\back{}TEMP\back{}kleologdir}
 
 Bitte beachten Sie hierbei, dass es hier um Einstellungen
 des Anwenders, nicht des Systemadministrators geht.
-Die Einstellungen müssen also für jeden Anwender der ein
-Logbuch erstellen möchte separat vorgenommen werden und darauf
+Die Einstellungen müssen also für jeden Anwender der eine
+Logdatei erstellen möchte separat vorgenommen werden und darauf
 geachtet werden, dass unterschiedliche \Filename{kleologdir}
-Verzeichnisse verwendet werden.
+Dateiordner verwendet werden.
 
-Der Pfad zu diesem Verzeichnis muss nun in der neuen Umgebungsvariable
+Der Pfad zu diesem Ordner muss nun in der neuen Umgebungsvariable
 \Filename{KLEOPATRA\_LOGDIR} vermerkt werden:
 
 Öffnen Sie dazu die Systemsteuerung, wählen dort \Menu{System}, dann
@@ -4516,7 +4549,7 @@
     Wert der Variable: ~~\Filename{C:\back{}TEMP\back{}kleologdir}
 \end{quote}
 
-Beachten Sie, dass das angegebene Verzeichnis existieren muss. Sie können es
+Beachten Sie, dass der angegebene Dateiordner existieren muss. Sie können es
 auch nachträglich erstellen.
 
 Um die Logfunktion wirksam werden zu lassen, muss Kleopatra beendet
@@ -4524,11 +4557,11 @@
 sowie für Kleopatra beschreibbar sein.
 
 Während Kleopatra verwendet wird, zeichnet es Ablauf-Informationen in die
-Datei \Filename{kleo-log} (Haupt-Logbuch) auf, sowie möglicherweise
+Datei \Filename{kleo-log} (Haupt-Logdatei) auf, sowie möglicherweise
 viele Dateien mit einem Namen nach dem Schema:\\
 \Filename{pipe-input-ZEITSTEMPEL-ZUFALLSZEICHEN}
 
-Möglicherweise reichen diese Informationen einem Software-Entwickler
+Möglicherweise reichen diese Informationen einem Softwareentwickler
 nicht, um den Fehler zu erkennen. Er wird Sie dann bitten, eine weitere
 Umgebungsvariable anzulegen
 -- so wie Sie es schon oben getan haben:
@@ -4550,15 +4583,15 @@
 ebenfalls sinnvoll die Logdateien zu löschen.
 
 \clearpage
-\section{Logbuch von GpgOL einschalten}
+\section{Logdatei von GpgOL einschalten}
 
-Für das Einschalten des Logbuches von GpgOL müssen Sie mit Ihrem
+Für das Einschalten der Loglogdatei von GpgOL müssen Sie mit Ihrem
 normalen Benutzerkonto (also nicht als Administrator) den Registrierungs-Editor
 starten. Geben Sie dazu das Kommando \verb:regedit: unter
 \Menu{Start$\rightarrow$Ausführen} oder in einer Eingabeaufforderung ein.
 
-Wählen Sie nun aus dem Verzeichnisbaum auf der linken Seite das
-folgende GpgOL-Verzeichnis aus:\\
+Wählen Sie nun aus der Baumstruktur auf der linken Seite den
+folgenden GpgOL-Schlüssel aus:\\
 \verb:HKEY_CURRENT_USER\Software\GNU\GpgOL:
 
 Auf der rechten Seite sehen Sie nun eine Liste von Einträgen
@@ -4566,14 +4599,13 @@
 Diese Einträge werden nach dem ersten Start von Outlook mit GpgOL
 angelegt.
 
-%TODO:
-Zum Aktivieren des GpgOL-Logbuchs führen Sie einen Doppelklick uf den Eintrag 
+Zum Aktivieren der GpgOL-Logdatei führen Sie einen Doppelklick auf den Eintrag
 \Filename{enableDebug} aus und setzte Sie dessen Wert auf \Filename{1}.
 
-Je größer Sie den Wert von \Filename{enableDebug} wählen, umso mehr 
-interne Programmablaufinformationen werden im Logbuch gespeichert.
-Es ist empfehlenswert mit \Filename{1} zu beginnen und nur 
-höhere Werte einzusetzen, falls es eine tiefere 
+Je größer Sie den Wert von \Filename{enableDebug} wählen, umso mehr
+interne Programmablaufinformationen werden in der Logdatei
+gespeichert. Es ist empfehlenswert mit \Filename{1} zu beginnen und
+nur höhere Werte einzusetzen, falls es eine tiefere
 Programmablaufanalyse erfordern sollte.
 
 %TODO: Mögliche Werte für enableDebug ergeben sich aus 2er Potenzen?
@@ -4582,30 +4614,31 @@
 
 
 Als Wert für \Filename{logFile} geben Sie nun einen Dateinamen an,
-wohin das Logbuch geschrieben werden soll, z.B.:
+wohin die Logdatei geschrieben werden soll, z.B.:
 \Filename{C:\back{}TEMP\back{}gpgol.log}
 
 
 Starten Sie Outlook neu, um die Aufzeichnung zu starten.
 
-Bedenken Sie, dass diese Datei sehr umfangreich werden kann. 
+Bedenken Sie, dass diese Datei sehr umfangreich werden kann.
 Stelle Sie \Filename{enableDebug} auf
-\Filename{0}, sobald Sie das GpgOL-Logbuch nicht mehr benötigen.
+\Filename{0}, sobald Sie die GpgOL-Logdatei nicht mehr benötigen.
 
 
-\section{Logbuch von DirMngr einschalten}
+\section{Logdatei von DirMngr einschalten}
 
 Bei DirMngr handelt es sich um einen systemweiten Dienst und daher
-ist das Einschalten des Logbuches nur mit Administator-Rechten
+ist das Einschalten der Logdatei nur mit Administatorrechten
 möglich.
 
-Um das Logbuch einzuschalten, tragen Sie nachfolgende zwei Zeilen in
-diese Datei ein:
+Um die Logdatei einzuschalten, öffnen Sie zunächst folgende
+Konfigurationsdatei:
 \Filename{C:\back{}Dokumente und Einstellungen\back{}All
 Users\back{}Anwendungsdaten\back{}GNU\back{}\\
 etc\back{}dirmngr\back{}dirmngr.conf}
 
-Diese beiden Zeilen lauten:
+Fügen Sie die folgenden zwei Zeilen in die Konfiguratinsdatei hinzu
+(den Pfad zur Logdatei können Sie natürlich anpassen):
 
 \begin{quote}
        \verb at debug-all@ \\
@@ -4618,10 +4651,10 @@
 vorgenommene Einstellungen somit wirksam wird.
 
 \clearpage
-\section{Logbuch von GnuPG einschalten}
+\section{Logdatei von GnuPG einschalten}
 
-Für folgende GnuPG-Programme können Sie jeweils einzeln ein Logbuch
-einschalten:
+Für folgende GnuPG-Programme können Sie jeweils einzeln das Anlegen
+einer Logdatei einschalten:
 \begin{itemize}
     \item GPG Agent
     \item GPG für S/MIME
@@ -4632,7 +4665,7 @@
 Für diese Programme können Anwender persönliche Konfigurationen vornehmen.
 Dazu gehört auch das Einstellen einer Protokolldatei für den Programmablauf.
 
-Eingeschaltet wird das jeweilige Logbuch im GnuPG Backend --
+Eingeschaltet wird die jeweilige Logdatei im GnuPG Backend --
 erreichbar über das Kleopatra Menü
 \Menu{Einstellungen$\rightarrow$GnuPG Backend einrichten...}.
 Für jede der o.g. vier Programme existieren in diesem
@@ -5592,20 +5625,20 @@
 \addtocontents{toc}{\protect\vspace{0.3cm}}
 
 
-\xname{hinweise-zum-outlook-plugin-gpgol}
-\T\chapter{Hinweise zum Outlook Plugin \emph{GpgOL}}
-\W\chapter*{A Hinweise zum Outlook Plugin \emph{GpgOL}}
+\xname{hinweise-zu-gpgol}
+\T\chapter{Hinweise zur Outlook-Programmerweiterung GpgOL}
+\W\chapter*{A Hinweise zur Outlook-Programmerweiterung GpgOL}
 
-GpgOL ist ein Plugin für Microsoft Outlook, es integriert dort die
+GpgOL ist eine Programmerweiterung für Microsoft Outlook, es integriert dort die
 Bedienung von GnuPG.
 
 Da Outlook ein proprietäres Produkt, also nicht als Freie Software
 mit Quelltext verfügbar ist, hat die Integration eine Reihe von
 ,,Ecken und Kanten''. Oder mit anderen Worten: die Bedienung ist nicht
-so komfortabel wie es beispielsweise E-Mail Programme mit integrierter
+so komfortabel wie es beispielsweise \Email{}-Programme mit integrierter
 Verschlüsselungs- und Signaturkomponente bieten (z.B. KMail / Kontact).
 
-GpgOL wird durch den Gpg4win Installationsassistenten installiert.  Beim nächsten
+GpgOL wird durch den Gpg4win-Installationsassistenten installiert.  Beim nächsten
 Start von Outlook findet sich im Menü
 \Menu{Extras$\rightarrow$Optionen} eine Karteikarte \Menu{GpgOL}:
 
@@ -5717,18 +5750,18 @@
 \item[Thunderbird] mit 
     \textbf{Enigmail}\footnote{http://www.thunderbird-mail.de/wiki/Enigmail\_OpenPGP}.
 
-\item[Outlook ab Version 2003] mit \textbf{GpgOL}. GpgOL ist
+\item[Outlook ab Version 2003] mit GpgOL. GpgOL ist
     Bestandteil des Gpg4win-Pakets.
 
 \item[Claws Mail:] Dieses \Email{}-Programm wird im Gpg4win-Paket
-  mitgeliefert und kann option installiert werden.
-  Eine solche Installation konfiguriert bereits Programmerweiterung für
-  die Verwendung von PGP/MIME und S/MIME. Diese Plugins verwenden
+  mitgeliefert und kann optional installiert werden.
+  Eine solche Installation konfiguriert bereits die Programmerweiterung für
+  die Verwendung von PGP/MIME und S/MIME. Diese Erweiterung verwendet
   jedoch nicht Kleopatra und bieten daher nicht denselben Komfort
-  wie es derzeit das Outlook Plugin bietet.
+  wie es derzeit die Outlook-Erweiterung GpgOL bietet.
 
-\item[Kontact:] Eine komportabele und erprobte Integration von
-  GnuPG bieten KMail / Kontact. 
+\item[Kontact:] Eine komfortable und erprobte Integration von
+  GnuPG bieten KMail / Kontact.
   Es ist für jedes
   System verfügbar, auf dem die
   KDE-Oberfläche\footnote{http://www.kde.de} installiert ist,
@@ -5760,7 +5793,7 @@
 Der Dateiname (hier: \verb-gpg4win.exe-) kann je nach Version variieren.
 Die Groß-/Kleinschreibung bei der Eingabe in der
 Kommandozeile ist hierbei wichtig. Eventuell sind noch Zugriffrechte
-(z.B. lesen und schreiben) auf das Installationsverzeichnis zu setzen.
+(z.B. lesen und schreiben) auf den Installationsordner zu setzen.
 
 Ein Beispiel:
 %TODO: weniger Leerzeilen!!
@@ -5797,7 +5830,7 @@
 
 \begin{verbatim}
 [gpg4win]
-  ; Installer Einstellungen. Weg- oder leerlassen für Voreinstellung
+  ; Installationseinstellungen. Weg- oder leerlassen für Voreinstellung
   inst_gpgol = true
   inst_gpgex = true
   inst_kleopatra = true
@@ -5815,8 +5848,8 @@
   inst_quick_launch_bar = false
 
   ; Im Gegensatz zu den anderen Optionen überschreibt diese Option
-  ; die Einstellung des Benutzers im Installer.
-  inst_start_menu_folder = GnuPG for Windows
+  ; die Einstellung des Benutzers im Installationsassistenten.
+  inst_start_menu_folder = Gpg4win
 
   ; Standard-Konfigurationsdateien.
   gpg.conf = D:\config\gpg-site.conf
@@ -5837,9 +5870,9 @@
 \end{verbatim}
 
 \clearpage
-\xname{umstieg-von-anderen-gnupg-programmen}
-\T\chapter{Umstieg von anderen GnuPG Programmen}
-\W\chapter*{D Umstieg von anderen GnuPG Programmen}
+\xname{umstieg-von-anderen-programmen}
+\T\chapter{Umstieg von anderen Programmen}
+\W\chapter*{D Umstieg von anderen Programmen}
 \label{ch:migration}
 
 Wir werden hier erläutern, wie Sie von anderen GnuPG basierten
@@ -5896,12 +5929,12 @@
 
 3. Deinstallation von Version X+1.
 
-Effekt: Die Komponente K in der Version X bleibt auf dem System verwaist
+Effekt: Die Komponente K in der Version X bleibt auf dem Betriebssystem verwaist
 zurück.
 
 Mögliche Lösung: 
-Installer ruft den aktuellen Deinstaller für die Komponente K auf, falls
-diese selektiert war, aber nicht mehr selektiert ist.  
+Der Installationsassistent ruft die aktuelle Deinstallation für die Komponente K auf, falls
+diese selektiert war, aber nicht mehr selektiert ist.
 Diese Lösung wäre allerdings ein erheblicher Programmier- und Testaufwand,
 da dies nicht von NSIS einfach unterstützt wird.
 
@@ -5918,7 +5951,8 @@
 also auf jeden Fall (automatisch) als deselektiert zu betrachten sind.
 
 \textit{Anmerkung 2}: Im Falle von MSI übernimmt Windows die Aufgabe, nicht mehr verwendete
-Komponenten zu entfernen.  Das bedeutet, dass der MSI installer in dem obigen
+Komponenten zu entfernen.  Das bedeutet, dass der
+MSI-Installationsassistent in dem obigen
 Szenario korrekt ist (alte Komponente K in Version X ist nach Schritt 2 nicht
 mehr auf dem System vorhanden).
 
@@ -5937,9 +5971,9 @@
 Anwendungen beenden und alle Schlüssel und Zertifikate sichern.
 Falls Sie auf Ihrem Rechner mit eingeschränkten Rechten arbeiten
 sollten, ist es für die Deinstallation außerdem notwendig mit
-\textbf{Administratorenrechten} angemeldet zu sein.
+\textbf{Administratorrechten} angemeldet zu sein.
 Wurde die Installation bereits über Ihr Benutzerkonto
-durchgeführt, so verfügt es über Administratorenrechte.
+durchgeführt, so verfügt es über Administratorrechte.
 
 ~\\
 \textbf{Wichtig:}\\
@@ -5974,29 +6008,29 @@
 und wählen Sie dann \textit{GnuPG for Windows} aus.
 
 Mit dem Knopf \Button{Entfernen} deinstallieren Sie \textit{GnuPG for
-Windows} bzw. \textit{Gpg4win} von Ihrem System.
+Windows} bzw. \textit{Gpg4win} von Ihrem Betriebssystem.
 
 \item Die zweite Möglichkeit zur Deinstallation von Gpg4win bietet
     Ihnen die ausführbare Datei \texttt{gpg4win-uninstall.exe}. 
     Sie wird mit Gpg4win mitgeliefert und
-liegt im Installationsverzeichnis (in der Regel 
+liegt im Installationsordner (in der Regel 
 \Filename{C:$\backslash$Programme$\backslash$GNU$\backslash$GnuPG$\backslash$}).
 Falls Sie bei der Installation einen anderen als den voreingestellten Pfad
 gewählt hatten, werden Sie das Deinstallationsprogramm an entsprechender
 Stelle finden.
 \end{itemize}
 
-In beiden Fällen werden alle allgemeinen Systemdaten von Gpg4win aus dem
-Installationsverzeichnis sowie die Verknüpfungen im Startmenü, Desktop
+In beiden Fällen werden alle Dateien von Gpg4win aus dem
+Installationsordner sowie die Verknüpfungen im Startmenü, Desktop
 und Schnellstartleiste entfernt.
 
 \textbf{Nicht} gelöscht werden die benutzerspezifischen und
-systemweiten Anwendungsverzeichnisse mit den Konfigurationseinstellungen:
+systemweiten Anwendungs-Dateiordner mit den Konfigurationseinstellungen:
 
 \begin{itemize}
     \item Benutzerspezifische GnuPG-Anwendungsdaten\\
         in \Filename{\%APPDATA\%\back{}gnupg}, das
-        entspricht in der Regel dem Verzeichnis: \\
+        entspricht in der Regel dem Dateiordner: \\
 \Filename{C:\back{}Dokumente und
 Einstellungen\back{}\textit{<Benutzername>}\back{}Anwendungsdaten\back{}gnupg\back{}}
 
@@ -6007,7 +6041,8 @@
 
     \item Systemweite GnuPG-Anwendungsdaten\\
         in \Filename{\%COMMON\_APPDATA\%\back{}GNU}, das
-        entspricht in der Regel dem Verzeichnis: \Filename{C:\back{}Dokumente und Einstellungen\back{}All
+        entspricht in der Regel dem Dateiordner: 
+        \Filename{C:\back{}Dokumente und Einstellungen\back{}All
 Users\back{}Anwendungsdaten\back{}GNU\back{}}
 
 \end{itemize}
@@ -6018,7 +6053,7 @@
 \T\section*{Deinstallation von Gpg4win-1.1.3}
 \W\section*{E.1 Deinstallation von Gpg4win-1.1.3}
 Nach der Deinstallation von Gpg4win-1.1.3 bleiben folgende
-Verzeichnisse bzw. Registryschlüssel zurück:
+Dateiordner bzw. Registryschlüssel zurück:
 
 \begin{itemize}
     \item \Filename{\%APPDATA\%$\backslash$gnupg}\\
@@ -6028,7 +6063,7 @@
 
     \item Registryschlüssel:\\
         \Filename{HKLM$\backslash$Software$\backslash$GNU$\backslash$GnuPG}
-        \textit{(Wird vom Gpg4win-2.0.0-Installer entfernt.)}\\
+        \textit{(Wird in der Gpg4win-2.0.0-Installation entfernt.)}\\
         \Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GPG4Win}\\
         \Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GpgOL} \\
         \Filename{HKCU$\backslash$Software$\backslash$GPGee}



More information about the Gpg4win-commits mailing list