[Gpg4win-commits] r1400 - in trunk/doc: . manual

scm-commit@wald.intevation.org scm-commit at wald.intevation.org
Mon Apr 19 15:25:33 CEST 2010


Author: emanuel
Date: 2010-04-19 15:25:32 +0200 (Mon, 19 Apr 2010)
New Revision: 1400

Modified:
   trunk/doc/ChangeLog
   trunk/doc/manual/gpg4win-compendium-de.tex
Log:
Fixed many spelling/grammar mistakes by external lector. 


Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog	2010-04-16 14:51:57 UTC (rev 1399)
+++ trunk/doc/ChangeLog	2010-04-19 13:25:32 UTC (rev 1400)
@@ -1,3 +1,8 @@
+2010-03-16  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
+
+	* manual/gpg4win-compendium-de.tex: Fix many spelling/grammar
+	mistakes and typos by external lector.
+
 2010-04-16  Werner Koch  <wk at g10code.com>
 
 	* website/Makefile.am (EXTRA_DIST): Fix newsarchive names.

Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex	2010-04-16 14:51:57 UTC (rev 1399)
+++ trunk/doc/manual/gpg4win-compendium-de.tex	2010-04-19 13:25:32 UTC (rev 1400)
@@ -165,7 +165,7 @@
     Eine Veröffentlichung des Gpg4win-Projekts\\
       \small Basierend auf einem Original von
     \T\\
-      \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer
+      \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer,
     \T\\[-0.2cm]
       \small Dr. Francis Wray und Ute Bahn.
     \\[0.2cm]
@@ -191,7 +191,7 @@
 \thispagestyle{empty}
 Copyright \copyright{} 2002 Bundesministerium für Wirtschaft und
 Technologie\footnote{Wenn dieses Dokument kopiert, verteilt und/oder
-verändert wird, soll außer dieser Coypright-Notiz in keiner Form der
+verändert wird, soll außer dieser Copyright-Notiz in keiner Form der
 Eindruck eines Zusammenhanges
 mit dem Bundesministerium für Wirtschaft und Technologie erweckt
 werden.}\\
@@ -259,31 +259,31 @@
 Themen rund um Gpg4win, unter anderem zur Outlook-Programmerweiterung
 GpgOL.\\
 
-Wie das Kryptographie-Programmpaket Gpg4win selbst, wurde diese
-Dokument nicht für Mathematiker, Geheimdienstler und Kryptographen
+Wie das Kryptografie-Programmpaket Gpg4win selbst, wurde dieses
+Dokument nicht für Mathematiker, Geheimdienstler und Kryptografen
 geschrieben, sondern für jedermann.
 
 \clearpage
 \chapter*{Legende \htmlonly{\html{br}\html{br}}}
 
-In diesem Kompendium werden folgende Textauszeichnungen benutzen:
+In diesem Kompendium werden folgende Textauszeichnungen benutzt:
 \begin{itemize} \item \textit{Kursiv} wird dann verwendet, wenn etwas
         auf dem Bildschirm erscheint (z.B. in Menüs oder Dialogen).
         Zum Kennzeichnen von \Button{Schaltflächen} werden zusätzlich
         eckige Klammern benutzt.
 
         Kursiv werden vereinzelt auch einzelne Wörter im Text gesetzt,
-        wenn deren Bedeutung in einem Satz betont werden soll, das
+        wenn deren Bedeutung in einem Satz betont, das
         Schriftbild aber nicht durch die Auszeichnung "`fett"' gestört
         werden soll (z.B.: \textit{nur} OpenPGP).
 
     \item \textbf{Fett} wird für einzelne Wörter oder Sätze verwendet,
         die besonders wichtig und damit hervorzuheben sind.  Diese
-        Auszeichnung unterstützt dem Leser bei der schnelleren
+        Auszeichnung unterstützt den Leser bei der schnelleren
         Erfassung hervorgehobener Schlüsselbegriffe und wichtiger
         Passagen.
 
-    \item \texttt{Feste Laufweite} sind für alle Dateinamen,
+    \item \texttt{Feste Laufweite} ist für alle Dateinamen,
         Pfadangaben, URLs, Quellcode sowie Ein- und Ausgaben (z.B.
         von Kommandozeilen) reserviert.
 \end{itemize}
@@ -302,7 +302,7 @@
 \addtocontents{toc}{\protect\vspace{0.3cm}}
 
 
-\chapter{Gpg4win - Kryptografie für alle}
+\chapter{Gpg4win -- Kryptografie für alle}
 
 Was ist Gpg4win? Lassen wir diese Frage einfach von der deutschen
 Wikipedia beantworten: 
@@ -313,23 +313,23 @@
 GnuPG sowie mehrere Anwendungen und die Dokumentation.  Gpg4win selbst
 und die in \linebreak Gpg4win enthaltenen Programme sind Freie Software.
 
-Die Handbücher Einsteiger und Durchblicker wurden für die vorliegende
-zweite Version unter der Bezeichnung Kompendium zusammengeführt.
+Die Handbücher "`Einsteiger"' und "`Durchblicker"' wurden für die vorliegende
+zweite Version unter der Bezeichnung "`Kompendium"' zusammengeführt.
 Gpg4win umfasst in Version 2 die folgenden Programme:
 
 \begin{itemize}
     \item \textbf{GnuPG}\\ GnuPG ist das Kernstück von
-        Gpg4win - die eigentliche Verschlüsselungs-Software.
+        Gpg4win -- die eigentliche Verschlüsselungs-Software.
     \item \textbf{Kleopatra}\\ Die zentrale Zertifikatsverwaltung von
         Gpg4win, die für eine einheitliche Benutzerführung bei allen
-        kryptographischen Operationen sorgt.  \item \textbf{GNU
+        kryptografischen Operationen sorgt.  \item \textbf{GNU
         Privacy Assistent (GPA)}\\ ist ein alternatives Programm zum
         Verwalten von Zertifikaten neben Kleopatra.
     \item \textbf{GnuPG für Outlook (GpgOL)}\\ ist eine Erweiterung für
        Microsoft Outlook 2003 und 2007, die verwendet wird, um
        Nachrichten zu signieren bzw. zu verschlüsseln.
     \item \textbf{GPG Explorer eXtension (GpgEX)}\\ ist eine
-        Erweiterung für den Windows Explorer, mit der man Dateien über
+        Erweiterung für den Windows-Explorer, mit der man Dateien über
         das Kontextmenü signieren bzw.  verschlüsseln kann.
     \item \textbf{Claws Mail}\\ ist ein vollständiges
         \Email{}-Programm mit sehr guter Unterstützung für GnuPG.
@@ -342,22 +342,22 @@
 sicher und kann nach dem heutigen Stand von Forschung und Technik
 nicht gebrochen werden.
 
-GnuPG ist \textbf{Freie Software}\footnote{oft auch als Open Source
-Software (OSS) bezeichnet}. Das bedeutet, dass jedermann das Recht
-hat, sie nach Belieben kommerziell oder privat zu nutzen.  Jedermann
-kann und darf den Quellcode der Programme untersuchen und - sofern er
-das notwendige Fachwissen dazu hat - Änderungen daran durchführen und
+GnuPG ist \textbf{Freie Software}\footnote{Oft auch als Open Source
+Software (OSS) bezeichnet.}. Das bedeutet, dass jedermann das Recht
+hat, sie nach Belieben kommerziell oder privat zu nutzen.  Jeder
+kann und darf den Quellcode der Programme untersuchen und -- sofern er
+das notwendige Fachwissen dazu hat -- Änderungen daran durchführen und
 diese weitergeben.
 
-Für eine Sicherheits-Software ist diese Transparenz - der garantierte
-Einblick in den Quellcode - eine unverzichtbare Grundlage. Nur so
+Für eine Sicherheits-Software ist diese Transparenz -- der garantierte
+Einblick in den Quellcode -- eine unverzichtbare Grundlage. Nur so
 lässt sich die Vertrauenswürdigkeit der Programmierung und des
 Programmes wirklich prüfen.
 
 GnuPG basiert auf dem internationalen Standard \textbf{OpenPGP} (RFC
 2440), ist vollständig kompatibel zu PGP und benutzt auch die gleiche
 Infrastruktur (Zertifikatsserver etc.) wie dieser. Seit Version 2 von
-GnuPG wird auch der kryptographische Standard \textbf{S/MIME} (IETF
+GnuPG wird auch der kryptografische Standard \textbf{S/MIME} (IETF
 RFC 3851, ITU-T X.509 und ISIS-MTT/Common PKI) unterstützt.
 
 PGP ("`Pretty Good Privacy"') ist keine Freie Software, sie war
@@ -366,9 +366,9 @@
 mehr dem Stand der Technik.
 
 Die Vorläufer von Gpg4win wurden durch das Bundesministerium für
-Wirtschaft und Technologie im Rahmen der Aktion Sicherheit im Internet
-unterstützt.  Gpg4win und Gpg4win2 wurden durch das Bundesamt für
-Sicherheit in der Informationstechnik (BSI) unterstützt.
+Wirtschaft und Technologie im Rahmen der Aktion "`Sicherheit im
+Internet"' unterstützt.  Gpg4win und Gpg4win2 wurden durch das
+Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt.
 
 Weitere Informationen zu GnuPG und weiteren Projekten der
 Bundesregierung zum Schutz des Internets finden Sie auf den Webseiten
@@ -398,7 +398,7 @@
 Kommunikationsformen längst selbstverständlich sind, muss man sich in
 den neuen Technologien erst sichern. Das Internet ist so schnell und
 massiv über uns hereingebrochen, dass man mit der Wahrung unserer
-Rechte noch nicht so recht nachgekommen sind.
+Rechte noch nicht so recht nachgekommen ist.
 
 Beim altmodischen Briefschreiben schützen Sie die Inhalte von
 Mitteilungen ganz selbstverständlich mit einem Briefumschlag.  Der
@@ -411,17 +411,17 @@
 Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmen
 Sie selbst und niemand sonst.
 
-Diese Entscheidungsfreiheit haben Sie bei \Email{} nicht. Eine normale
+Diese Entscheidungsfreiheit haben Sie bei \Email{}s nicht. Eine normale
 \Email{} ist immer offen wie eine Postkarte, und der elektronische
-"`Briefträger"' -- und andere -- können sie immer lesen. Die Sache ist
+"`Briefträger"' -- und andere -- können sie jederzeit lesen. Die Sache ist
 sogar noch schlimmer: Die Computertechnik bietet nicht nur die
 Möglichkeiten, die vielen Millionen \Email{}s täglich zu befördern und
-zu verteilen, sondern auch, sie zu kontrollieren.
+zu verteilen, sondern sie auch zu kontrollieren.
 
 Niemand hätte je ernsthaft daran gedacht, alle Briefe und Postkarten
 zu sammeln, ihren Inhalt auszuwerten oder Absender und Empfänger zu
-protokollieren. Das wäre einfach nicht machbar gewesen, oder es hätte
-zu lange gedauert. Mit der modernen Computertechnik ist das technisch
+protokollieren. Das wäre einfach nicht machbar gewesen oder es hätte
+zu lange gedauert. Mit der modernen Computertechnik ist es jedoch technisch
 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
 schon im großen Stil mit Ihrer \Email{} geschieht. Ein Artikel der
 Wikipedia über das \uniurl[Echelon-System]{\EchelonUrl}
@@ -448,8 +448,8 @@
 benutzen -- Sie müssen ja auch keinen Briefumschlag benutzen. Aber es
 ist Ihr gutes Recht.
 
-Um dieses Recht zu sichern, bietet Gpg4win Ihnen sogenannte "`starke
-Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
+Um dieses Recht zu sichern, bietet Gpg4win Ihnen eine sogenannte
+"`starke Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
 gegenwärtigen Mittel zu knacken. In vielen Ländern waren starke
 Verschlüsselungsmethoden bis vor ein paar Jahren den Militärs und
 Regierungsbehörden vorbehalten. Das Recht, sie für jeden Bürger
@@ -472,9 +472,9 @@
 \clearpage
 \chapter{So funktioniert Gpg4win}
 \label{ch:FunctionOfGpg4win}
-Das Besondere an Gpg4win und der zugrundeliegenden "`Public-Key"'
-Methode ist, dass sie jeder verstehen kann und soll. Nichts daran ist
-Geheimwissen ­-- es ist nicht einmal besonders schwer zu verstehen.
+Das Besondere an Gpg4win und der zugrundeliegenden "`Public-Key"'-Methode
+ist, dass sie jeder verstehen kann und soll. Nichts daran ist
+Geheimwissen ­-- es ist nicht einmal besonders schwer zu begreifen.
 
 Die Benutzung der einzelnen Programmkomponenten von Gpg4win ist sehr
 einfach, seine Wirkungsweise dagegen ziemlich kompliziert. Sie werden
@@ -485,7 +485,7 @@
 
 Am Ende dieses Buches, in Kapitel \ref{ch:themath}, können Sie ­--
 wenn Sie wollen ­-- auch noch die letzten Geheimnisse um die
-"`Public-Key"' Kryptographie lüften und entdecken, warum mit Gpg4win
+"`Public-Key"' Kryptografie lüften und entdecken, warum mit Gpg4win
 verschlüsselte Nachrichten nach heutigem Stand der Technik nicht zu
 knacken sind.
 
@@ -509,9 +509,9 @@
 werden.
 
 \clearpage
-Geheime Schlüssel sind in der Kryptographie ein alter Hut: Schon immer
-hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel
-geheimhielt.  Dies wirklich sicher zu machen ist sehr umständlich und
+Geheime Schlüssel sind in der Kryptografie ein alter Hut: Schon immer
+hat man Botschaften geheim zu halten versucht, indem man den Schlüssel
+verbarg.  Dies wirklich sicher zu machen, ist sehr umständlich und
 dazu auch sehr fehleranfällig.
 
 \begin{center}
@@ -524,12 +524,12 @@
 Das Grundproblem bei der "`gewöhnlichen"' geheimen
 Nachrichtenübermittlung ist, dass für Ver- und Entschlüsselung
 derselbe Schlüssel benutzt wird und dass sowohl der Absender als auch
-der Empfänger diesen geheimen Schlüssel kennen müssen. Aus diesem
+der Em\-pfänger diesen geheimen Schlüssel kennen müssen. Aus diesem
 Grund nennt man solche Verschlüsselungssysteme auch "`symmetrische
 Verschlüsselung"'.
 
 Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einer
-solcher Methode ein Geheimnis (eine verschlüsselte Nachricht)
+solchen Methode ein Geheimnis (eine verschlüsselte Nachricht)
 mitteilen kann, muss man schon vorher ein anderes Geheimnis mitgeteilt
 haben: den Schlüssel. Und da liegt der Hase im Pfeffer: Man muss sich
 ständig mit dem Problem herumärgern, dass der Schlüssel unbedingt
@@ -541,11 +541,11 @@
 Gpg4win dagegen arbeitet ­-- außer mit dem geheimen Schlüssel -- mit
 einem weiteren Schlüssel (engl. "`key"'), der vollkommen frei und
 öffentlich (engl. "`public"') zugänglich ist.  Man spricht daher auch
-von einem "`Public-Key"' Verschlüsselungssystem.
+von einem "`Public-Key"'-Verschlüsselungssystem.
 
 Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: Es
-muss kein geheimen Schlüssel mehr ausgetauscht werden. Im Gegenteil:
-Der geheimen Schlüssel darf auf keinen Fall ausgetauscht werden!
+muss kein geheimer Schlüssel mehr ausgetauscht werden. Im Gegenteil:
+Der geheime Schlüssel darf auf keinen Fall ausgetauscht werden!
 Weitergegeben wird nur der öffentliche Schlüssel (im öffentlichen
 Zertifikat)~-- und den kann sowieso jeder kennen.
 
@@ -569,13 +569,13 @@
 
 
 \clearpage
-Das Prinzip der Public Key-Verschlüsselung ist wie gesagt recht
+Das Prinzip der Public-Key-Verschlüsselung ist, wie gesagt, recht
 einfach:
 
 Der \textbf{geheime} oder \textbf{private Schlüssel} (engl. ,,secret
-key'' oder ,,private key''), muss geheim gehalten werden.
+key'' oder ,,private key'') muss geheim gehalten werden.
 
-Der \textbf{öffentliche Schlüssel} (engl. "`public key"'), soll so
+Der \textbf{öffentliche Schlüssel} (engl. "`public key"') soll so
 öffentlich wie möglich gemacht werden.
 
 Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:
@@ -599,8 +599,8 @@
 \clearpage
 \subsubsection{Der öffentliche Brieftresor}
 
-In einem kleinen Gedankenspiel wird die Methode des "`Public-Key"'
-Verschlüsselungssystems und ihr Unterschied zur symmetrischen
+In einem kleinen Gedankenspiel wird die Methode des
+"`Public-Key"'-Verschlüsselungssystems und ihr Unterschied zur symmetrischen
 Verschlüsselung ("`Geheimschlüssel-Methode"' oder engl.
 "`Non-Public-Key"'-Methode) deutlicher...
 
@@ -614,7 +614,7 @@
 Der Brieftresor ist mit einem Schloss verschlossen, zu dem es nur
 einen einzigen Schlüssel gibt. Niemand kann ohne diesen Schlüssel
 etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen
-Nachrichten zunächst einmal gut gesichert - so sicher wie in einem
+Nachrichten zunächst einmal gut gesichert -- so sicher wie in einem
 Tresor.
 
 \begin{center}
@@ -663,7 +663,7 @@
 \end{center}
 
 \clearpage
-\textbf{Nun zur "`Public-Key"' Methode:}
+\textbf{Nun zur "`Public-Key"'-Methode:}
 
 Sie installieren wieder einen Brieftresor vor Ihrem Haus.  Aber:
 dieser Brieftresor ist ­-- ganz im Gegensatz zu dem ersten Beispiel --
@@ -678,7 +678,7 @@
 \IncludeImage[width=0.7\textwidth]{pk-safe-open}
 \end{center}
 
-Dieser Schlüssel gehört Ihnen, und -- Sie ahnen es: Es ist Ihr
+Dieser Schlüssel gehört Ihnen und -- Sie ahnen es: Es ist Ihr
 öffentlicher Schlüssel.
 
 Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er
@@ -715,7 +715,7 @@
 getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher
 Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre
 Nachricht hinterlegt und den Brieftresor des Empfängers mit seinem
-öffentlichem Schlüssel wieder verschlossen haben, ist sie völlig
+öffentlichen Schlüssel wieder verschlossen haben, ist sie völlig
 unzugänglich für jeden anderen, auch für Sie selbst.  Nur der
 Empfänger kann den Brieftresor mit seinem privaten Schlüssel öffnen
 und die Nachricht lesen.
@@ -729,7 +729,7 @@
 \textbf{Aber was ist nun eigentlich gewonnen:} Es gibt doch immer noch
 einen geheimen Schlüssel!?
 
-Der Unterschied gegenüber der "`Non-Public-Key"' Methode ist
+Der Unterschied gegenüber der "`Non-Public-Key"'-Methode ist
 allerdings ein gewaltiger:
 
 Ihren privater Schlüssel kennen und benutzen nur Sie selbst.  Er wird
@@ -747,10 +747,10 @@
 
 Dieses Risiko entfällt, weil ein geheimer Schlüssel nicht ausgetauscht
 wird und sich nur an einem einzigen, sehr sicheren Ort befindet: dem
-eigenen Schlüsselbund - letztendlich Ihrem eigenen Gedächtnis.
+eigenen Schlüsselbund -- letztendlich Ihrem eigenen Gedächtnis.
 
-Diese moderne Methode der Verschlüsselung mit einem nicht geheimen
-öffentlichen und einem geheimen privaten Schlüsselteil nennt man auch
+Diese moderne Methode der Verschlüsselung mit einem nicht geheimen,
+öffentlichen und einem geheimen, privaten Schlüsselteil nennt man auch
 "`asymmetrische Verschlüsselung"'. 
 
 
@@ -763,7 +763,7 @@
 asymmetrischen Verschlüsselungsverfahren. Man muss ihn zwar nicht mehr
 auf geheimem Wege mit seinen Korrespondenzpartnern austauschen, aber
 nach wie vor ist seine Sicherheit der Schlüssel zur Sicherheit des
-"`ganzen"' Kryptographieverfahrens.
+"`ganzen"' Kryptografieverfahrens.
 
 Technisch gesehen ist der private Schlüssel einfach eine Datei, die
 auf dem eigenen Rechner gespeichert wird. Um unbefugte Zugriffe auf
@@ -775,13 +775,13 @@
 \end{center}
 
 Zunächst darf kein anderer Benutzer des Rechners die Datei lesen oder
-in sie schreiben können - was kaum zu garantieren ist, da zum einen
+in sie schreiben können -- was kaum zu garantieren ist, da zum einen
 der Administrator des Computers immer auf alle Dateien zugreifen kann,
-zum anderen der Rechner verloren werden oder durch Viren, Würmer oder
+zum anderen der Rechner verloren oder durch Viren, Würmer oder
 Trojaner ausspioniert werden kann.
 
 Daher ist ein weiterer Schutz notwendig: eine Passphrase.  Kein
-Passwort - die Passphrase sollte nicht nur aus einem Wort bestehen,
+Passwort -- die Passphrase sollte nicht nur aus einem Wort bestehen,
 sondern z.B. aus einem Satz. Sie sollten diese Passphrase wirklich
 "`im Kopf"' behalten und niemals aufschreiben müssen.
 
@@ -812,15 +812,15 @@
 Denken Sie an ein Ereignis, das sich bereits fest in Ihrem
 persönlichen Langzeitgedächtnis verankert hat.  Vielleicht gibt es
 einen Satz, mit dem sich Ihr Kind oder Ihr Partner "`unvergesslich"'
-gemacht hat. Oder eine Ferienerinnerung, oder einer Textzeile aus
-einem für Sie wichtigen Liedes.
+gemacht hat. Oder eine Ferienerinnerung oder eine Textzeile aus
+einem für Sie wichtigen Lied.
 
 Verwenden Sie kleine und große Buchstaben, Nummern, Sonder- und
 Leerzeichen durcheinander. Im Prinzip ist alles erlaubt, auch Umlaute,
-Sonderzeichen, Ziffern usw. Aber Vorsicht - falls Sie Ihren geheimen
+Sonderzeichen, Ziffern usw. Aber Vorsicht -- falls Sie Ihren geheimen
 Schlüssel im Ausland an einem fremden Rechner benutzen wollen,
 bedenken Sie, dass fremdsprachige Tastaturen diese Sonderzeichen oft
-nicht haben. Beispielsweise werden Sie Umlaute (ö, ö, ü, usw.) nur auf
+nicht haben. Beispielsweise werden Sie Umlaute (ä, ö, ü usw.) nur auf
 einer deutschen Tastatur finden.
 
 Machen Sie Rechtschreibfehler, z.B. "`feLer"' statt "`Fehler"'.
@@ -829,7 +829,7 @@
 
 $\qquad$\verb-In München steht ein Hofbräuhaus.-
 
-könnten man beispielsweise diese Passphrase machen:
+könnte man beispielsweise diese Passphrase machen:
 
 $\qquad$\verb-inMinschen stet 1h0f breuhome-
 
@@ -876,7 +876,7 @@
 
     \item ... aus einem Wörterbuch stammt. Passphrase-Knackprogramme
         können in Minutenschnelle komplette digitale Wörterbücher über
-        ein Passwort laufen lassen - bis eines der Wörter passt.
+        ein Passwort laufen lassen -- bis eines der Wörter passt.
 
     \item ... aus einem Geburtsdatum, einem Namen oder anderen
         öffentlichen Informationen besteht. Wer vorhat, Ihre \Email{}
@@ -894,7 +894,7 @@
 
 Wenn Sie nun Ihre Passphrase zusammenstellen, nehmen Sie
 \textbf{auf gar keinen Fall} eines der oben angeführten Beispiele.
-Denn es liegt auf der Hand: Wenn sich jemand ernsthaft darum bemüht
+Denn es liegt auf der Hand: Wenn sich jemand ernsthaft darum bemüht,
 Ihre Passphrase herauszubekommen, würde er zuerst ausprobieren, ob Sie
 nicht eines dieser Beispiele genommen haben.
 
@@ -907,7 +907,7 @@
 Erzeugung Ihres Schlüsselpaars benötigen.
 
 Vorher müssen wir aber noch ein weiteres Problem aus dem Weg räumen:
-Irgend jemand muss beglaubigen, dass die Person, die Ihnen geheime
+Irgendjemand muss beglaubigen, dass die Person, die Ihnen geheime
 Nachrichten schicken will, auch tatsächlich echt ist.
 
 
@@ -923,33 +923,33 @@
 private Schlüssel zum "`Tresor"' Ihr Geheimnis bleibt.
 
 Allerdings: Wenn man genauer darüber nachdenkt, gibt es noch ein
-zweites Problem. Weiter oben haben Sie gelesen, dass man - im
-Gegensatz zur Geheimschlüssel-Methode - den Briefpartner nicht
+zweites Problem. Weiter oben haben Sie gelesen, dass man -- im
+Gegensatz zur Geheimschlüssel-Methode -- den Briefpartner nicht
 persönlich treffen muss, damit er eine geheime Nachricht übermitteln
 kann. Wie kann man dann aber sicher sein, dass er auch tatsächlich
-derjenige ist, für den er sich ausgibt?  Beim E-Mail-Verkehr kennen
-Sie in den seltensten Fällen alle Ihre Briefpartner persönlich - und
-wer sich wirklich hinter einer E-Mail-Adresse verbirgt, kann man nicht
+derjenige ist, für den er sich ausgibt?  Beim \Email{}-Verkehr kennen
+Sie in den seltensten Fällen alle Ihre Briefpartner persönlich -- und
+wer sich wirklich hinter einer \Email{}-Adresse verbirgt, kann man nicht
 ohne Weiteres feststellen. Also muss nicht nur die Geheimhaltung der
 Nachricht gewährleistet sein, sondern auch die Identität des Absenders
-- die \textbf{Authentizität}.
+-- die \textbf{Authentizität}.
 
-Irgend jemand muss also beglaubigen, dass die Person, die Ihnen
+Irgendjemand muss also beglaubigen, dass die Person, die Ihnen
 geheime Nachrichten schicken will, auch tatsächlich echt ist.  Im
 Alltagsleben dient zu dieser "`Authentisierung"' ein Ausweis, eine
 Unterschrift oder eine Urkunde, die von einer Behörde oder einem Notar
 beglaubigt wurde. Die Berechtigung zur Beglaubigung bezieht diese
-Institution von einer übergeordneten Behörde, und letztendlich vom
+Institution von einer übergeordneten Behörde und letztendlich vom
 Gesetzgeber. Anders betrachtet, handelt es sich um eine
 Vertrauenskette, die sich von "`oben"' nach "`unten"' verzweigt: man
 spricht von einem \textbf{"`hierarchischen Vertrauenskonzept"'}.
 
-Dieses Konzept findet sich mit Gpg4win oder anderen
-E-Mail-Verschlüsselungsprogrammen fast spiegelbildlich bei
+Dieses Konzept findet sich bei Gpg4win oder anderen
+\Email{}-Verschlüsselungsprogrammen fast spiegelbildlich in
 \textbf{S/MIME} wieder. Dazu kommt \textbf{OpenPGP}, ein weiteres
 Konzept, das so nur im Internet funktioniert.  S/MIME und OpenPGP
 haben beide die gleiche Aufgabe: das Verschlüsseln und Signieren von
-Daten.  Beide benutzen die bereits bekannte Public Key-Methode.  Es
+Daten.  Beide benutzen die bereits bekannte Public-Key-Methode.  Es
 gibt zwar einige wichtige Unterschiede, aber letztlich bietet keiner
 der Standards einen allgemeinen Vorteil gegenüber dem anderen. Deshalb
 können Sie mit Gpg4win beide Verfahren einsetzen.
@@ -962,28 +962,28 @@
 von einer dazu berechtigten Organisation beglaubigen lassen, bevor er
 wirklich nutzbar wird. Das Zertifikat dieser Organisation wurde
 wiederum mit dem Zertifikat einer höher stehenden Organisation
-beglaubigt, usw. -  bis man zu einem sogenannten Wurzelzertifikat
+beglaubigt, usw. --  bis man zu einem sogenannten Wurzelzertifikat
 kommt. Diese hierarchische Vertrauenskette hat meist drei Glieder: das
 Wurzelzertifikat, das Zertifikat des Zertifikatsausstellers (auch CA
 für Certificate Authority genannt) und schließlich Ihr eigenes, das
 Anwenderzertifikat.
 
 Als zweite, alternative, nicht kompatible Methode der Beglaubigung
-dient der Standard \textbf{OpenPGP}, der keine Vertrauenshierachie
+dient der Standard \textbf{OpenPGP}, der keine Vertrauenshierarchie
 aufbaut, sondern ein \textbf{"`Netz des Vertrauens"'} (Web of Trust).
-Das Web of Trust bildet die Grundstruktur des nicht-hierarchischen
+Das Web of Trust bildet die Grundstruktur des nicht hierarchischen
 Internets und seiner Nutzer nach.  Vertraut zum Beispiel der
 Teilnehmer B dem Teilnehmer A, könnte B auch dem öffentlichen
 Schlüssel des ihm selbst unbekannten Teilnehmers C vertrauen, wenn
 dieser Schlüssel durch A beglaubigt wurde.
 
 Mit OpenPGP besteht also die Möglichkeit, ohne die Beglaubigung einer
-höheren Stelle verschlüsselte Daten und E-Mails auszutauschen.  Es
-reicht aus, wenn Sie der E-Mail-Adresse und dem dazugehörigen
+höheren Stelle verschlüsselte Daten und \Email{}s auszutauschen.  Es
+reicht aus, wenn Sie der \Email{}-Adresse und dem dazugehörigen
 Zertifikat Ihres Kommunikationspartners vertrauen.
 
-Ob nun mit einer Vertrauenshierachie oder einem Web of Trust - die
-Authentisierung des Absender ist mindestens ebenso wichtig wie der
+Ob nun mit einer Vertrauenshierarchie oder einem Web of Trust -- die
+Authentisierung des Absenders ist mindestens ebenso wichtig wie der
 Schutz der Nachricht. Im weiteren Verlauf dieses Kompendiums kommen
 wir auf diese wichtige Sicherheitsmaßnahme noch einmal zurück.  Im
 Moment sollte Ihnen dieser Kenntnisstand ausreichen, um Gpg4win zu
@@ -994,7 +994,7 @@
         bieten die notwendige Sicherheit.
     \item Die Verfahren sind \textbf{nicht kompatibel} miteinander.
         Sie bieten zwei alternative Methoden zur Authentisierung Ihrer
-        geheimen Kommunikation.  Man sagt, sie sind nicht
+        geheimen Kommunikation. Man sagt somit, sie sind nicht
         interoperabel.
     \item Gpg4win ermöglicht die bequeme \textbf{parallele} Nutzung
         beider Verfahren -- Sie müssen sich aber bei jeder
@@ -1002,11 +1002,11 @@
 \end{itemize}
 
 Kapitel~\ref{ch:CreateKeyPair} dieses Kompendiums zur Erzeugung des
-Schlüsselpaares verzweigt aus diesem Grund zu beiden Methoden. Am Ende
-von Kapitel~\ref{ch:CreateKeyPair} fliessen die Informationen wieder
+Schlüsselpaares verzweigt sich aus diesem Grund zu beiden Methoden. Am Ende
+von Kapitel~\ref{ch:CreateKeyPair} fließen die Informationen wieder
 zusammen.
 
-Im weiteren Verlauf dieses Kompendiums weisen wir mit diesen beiden 
+Im weiteren Verlauf dieses Kompendiums wissen wir mit diesen beiden 
 Symbolen auf die beiden Alternativen hin:
 \begin{center}
 \IncludeImage[width=2cm]{openpgp-icon}
@@ -1030,9 +1030,9 @@
 Mit diesem Wissen sind Sie nun bereit, Gpg4win zu installieren und Ihr
 Schlüsselpaar einzurichten.
 
-Sollte bereits eine GnuPG basierte Anwendung auf Ihrem Rechner
-installiert sein -- wie z.B.  GnuPP, GnuPT, WinPT oder GnuPG Basics --
-, dann lesen bitte im Anhang \ref{ch:migration} nach, wie Sie Ihre
+Sollte bereits eine GnuPG-basierte Anwendung auf Ihrem Rechner
+installiert sein -- wie z.B.  GnuPP, GnuPT, WinPT oder GnuPG Basics
+--, dann lesen bitte im Anhang \ref{ch:migration} nach, wie Sie Ihre
 vorhandenen Zertifikate übernehmen können.
 
 Sie können Gpg4win aus dem Internet oder von einer CD laden und
@@ -1071,14 +1071,14 @@
 \IncludeImage[width=0.6\textwidth]{sc-inst-welcome_de}
 \end{center}
 
-Beenden Sie alle auf Ihrem Rechner laufenden Programme, und klicken
+Beenden Sie alle auf Ihrem Rechner laufenden Programme und klicken
 Sie dann auf \Button{Weiter}.
 
 \clearpage
-Die nächste Seite präsentiert das  \textbf{Lizenzabkommen} - es ist
+Die nächste Seite präsentiert das  \textbf{Lizenzabkommen} -- es ist
 nur dann wichtig, wenn Sie Gpg4win verändern oder weitergeben wollen.
 Wenn Sie die Software einfach nur benutzen wollen, dann können Sie das
-sofort tun - auch ohne die Lizenz zu lesen.
+sofort tun -- auch ohne die Lizenz zu lesen.
 
 % screenshot: Lizenzseite des Installers
 \begin{center}
@@ -1095,7 +1095,7 @@
 Komponenten auch später installieren. 
 
 Wenn Sie die Maus über eine Komponente ziehen, erscheint eine
-Kurzbeschreibung. Hilfreich ist auch die Anzeige des benötigen
+Kurzbeschreibung. Hilfreich ist auch die Anzeige des benötigten
 Festplatten-Platzes aller ausgewählten Komponenten.
 
 % screenshot: Auswahl zu installierender Komponenten
@@ -1121,7 +1121,7 @@
 
 \clearpage
 Jetzt können Sie festlegen, welche \textbf{Verknüpfungen} installiert
-werden - voreingestellt ist eine Verknüpfung mit dem Startmenü.  Diese
+werden -- voreingestellt ist eine Verknüpfung mit dem Startmenü.  Diese
 Verknüpfungen können Sie später mit den Bordmitteln von Windows
 verändern.
 
@@ -1193,7 +1193,7 @@
 ersten Mal starten.
 
 Für Informationen zur \textbf{automatischen Installation} von Gpg4win
-(wie sie z.B. für Soft\-ware\-verteilungs-Systeme interessant ist),
+(wie sie z.B. für Soft\-ware\-verteilungs-Systeme interessant ist)
 lesen Sie bitte im Anhang \ref{ch:auto} "`Automatische Installation
 von Gpg4win"' weiter.
 
@@ -1210,7 +1210,7 @@
 
 Wie Sie im Kapitel~\ref{ch:FunctionOfGpg4win} gesehen haben, besteht
 ein Schlüsselpaar aus einem öffentlichen und einem geheimen Schlüssel.
-Ergänzt durch E-Mail-Adresse, Benutzerkennung etc., die Sie bei der
+Ergänzt durch \Email{}-Adresse, Benutzerkennung etc., die Sie bei der
 Erstellung angeben (den sog. Metadaten), erhalten Sie Ihr Zertifikat
 mit dem öffentlichen und geheimen Schlüssel.
 
@@ -1230,12 +1230,12 @@
 durchspielen, so oft Sie wollen, bis Sie ganz sicher sind.
 
 Ihr Vertrauen in Gpg4win wird sich durch diese "`Trockenübung"'
-festigen, und die "`heisse Phase"' der OpenPGP-Schlüsselpaar-Erzeugung
+festigen, und die "`heiße Phase"' der OpenPGP-Schlüsselpaar-Erzeugung
 wird danach kein Problem mehr sein.
 
 Ihr Partner bei diesen Übungen wird \textbf{Adele} sein.  Adele ist
 ein Testservice, der noch aus dem Vorgänger-Projekt GnuPP stammt und
-bis auf weiteres in Betrieb ist.  Auch in diesem Kompendium können wir
+bis auf Weiteres in Betrieb ist.  Auch in diesem Kompendium können wir
 die Benutzung des Übungsroboters nur empfehlen. Wir bedanken uns bei
 den Inhabern von gnupp.de für den Betrieb von Adele.
 
@@ -1280,12 +1280,12 @@
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-ChooseCertificateFormat_de}
 \end{center}
 
-~\\Dieses Kapitel des Kompendiums verzweigt an dieser Stelle zu beiden
-Methoden.  Am Ende des Kapitels fliessen die Informationen wieder
+~\\Dieses Kapitel des Kompendiums verzweigt sich an dieser Stelle zu beiden
+Methoden.  Am Ende des Kapitels fließen die Informationen wieder
 zusammen.
 
 Je nachdem, ob Sie sich für OpenPGP oder X.509 (S/MIME) entschieden
-haben, lesen Sie also bitte entweder: 
+haben, lesen Sie nun also bitte entweder:
 \begin{itemize}
     \item Abschnitt \ref{createKeyPairOpenpgp}:
         \textbf{OpenPGP-Schlüsselpaar erstellen} \T(siehe nächste
@@ -1295,8 +1295,6 @@
         \pageref{createKeyPairX509}).
 \end{itemize}
 
-Lesen Sie den entsprechenden Abschnitt weiter, je nachdem für welches
-Zertifikatsformat Sie sich entschieden haben.
 
 
 \clearpage
@@ -1329,8 +1327,8 @@
 Name und die \Email{}-Adresse später öffentlich sichtbar.
 
 Die \textbf{erweiterten Einstellungen} benötigen Sie nur in
-Ausnahmefällen.  Sie können sich im Kleopatra Handbuch (über
-\Menu{Hilfe$\rightarrow$Kleopatra Handbuch}) über die Details
+Ausnahmefällen.  Sie können sich im Kleopatra-Handbuch (über
+\Menu{Hilfe$\rightarrow$Handbuch zu Kleopatra}) über die Details
 informieren.
 
 Klicken Sie auf \Button{Weiter}.
@@ -1366,7 +1364,7 @@
 ein!
 
 Beachten Sie bitte, dass dieses Fenster unter Umständen im Hintergrund
-geöffnet wurde und damit auf dem ersten Blick nicht sichtbar ist.
+geöffnet wurde und damit auf den ersten Blick nicht sichtbar ist.
 
 Wenn die Passphrase nicht sicher genug ist, weil sie zu kurz ist oder
 keine Zahlen oder Sonderzeichen enthält, werden Sie darauf
@@ -1375,7 +1373,7 @@
 Auch an dieser Stelle können Sie ­-- wenn Sie wollen ­-- zunächst eine
 \textbf{Test-Passphrase} eingeben oder auch gleich "`Ernst machen"'.
 
-Um sicher zu gehen, dass Sie sich nicht vertippen, müssen Ihre geheime
+Um sicherzugehen, dass Sie sich nicht vertippen, müssen Sie Ihre geheime
 Passphrase zweimal eingeben. Bestätigen Sie Ihre Eingabe jeweils mit
 \Button{OK}.\\
 
@@ -1386,8 +1384,8 @@
 \end{center}
 
 Dies kann u.U. einige Minuten dauern. Sie können die Erzeugung der
-benötigen Zufallszahlen unterstützen, indem Sie im unteren Eingabefeld
-irgend etwas eingeben. Was Sie dort tippen, spielt keine Rolle - was
+benötigten Zufallszahlen unterstützen, indem Sie im unteren Eingabefeld
+irgendetwas eingeben. Was Sie dort tippen, spielt keine Rolle -- was
 Sie schreiben, wird nicht verwendet, nur die Zeitspannen zwischen den
 einzelnen Tastendrücken.  Sie können auch mit einer anderen Anwendung
 Ihres Rechner weiterarbeiten und erhöhen damit ebenfalls leicht die
@@ -1413,11 +1411,11 @@
 der Fingerabdruck einer Person.
 
 Sie brauchen sich den Fingerabdruck nicht zu merken oder
-abzuschreiben.  In den Zertifikatsdetails von Kleopatra können Sie
-sich diese jederzeit später anzeigen lassen.
+abzuschreiben. In den Zertifikatsdetails von Kleopatra können Sie
+sich ihn jederzeit später anzeigen lassen.
 
 \clearpage
-Als nächstes können Sie eine oder mehrere der folgenden
+Als Nächstes können Sie eine oder mehrere der folgenden
 drei Schaltflächen betätigen:
 
 \begin{description}
@@ -1440,14 +1438,14 @@
 
     \textbf{Wichtig:} Falls Sie die Datei auf der Festplatte
     abspeichern, so sollten Sie diese Datei schnellstens auf einen
-    anderen Datenträger (USB Stick, Diskette oder CDROM) kopieren und
-    die Orginaldatei rückstandslos löschen, d.h. nicht im Papierkorb
+    anderen Datenträger (USB-Stick, Diskette oder CD-ROM) kopieren und
+    die Originaldatei rückstandslos löschen, d.h. nicht im Papierkorb
     belassen!  Bewahren Sie diesen Datenträger mit der
     Sicherheitskopie sicher auf.
 
     Sie können eine Sicherheitskopie auch noch später anlegen; wählen
     Sie hierzu aus dem Kleopatra-Hauptmenü:
-    \Menu{Datei$\rightarrow$Geheimes Zertifiakt exportieren...} (vgl.
+    \Menu{Datei$\rightarrow$Geheimes Zertifikat exportieren...} (vgl.
     Kapitel \ref{ch:ImExport}).
 
 \item[Zertifikat per \Email{} versenden...]~\\ Nach dem Klick auf
@@ -1463,13 +1461,13 @@
     Zertifikats\-erstellungs-Assistenten, speichern Ihr öffentliches
     Zertifikat durch \Menu{Datei$\rightarrow$Zertifikat exportieren}
     und versenden diese Datei per \Email{} an Ihre
-    Korrespondenzpartner Weitere Details finden Sie im
+    Korrespondenzpartner. Weitere Details finden Sie im
     Abschnitt~\ref{sec_publishPerEmail}.
 
 \item[Zertifikate zu Zertifikatsserver senden...]~\\ Wie Sie einen
     weltweit verfügbaren OpenPGP-Zertifikatsserver in Kleopatra
     einrichten und wie Sie anschließend Ihr öffentliches Zertifikat
-    auf diesen Server veröffentlichen, erfahren Sie in
+    auf diesem Server veröffentlichen, erfahren Sie in
     Kapitel~\ref{ch:keyserver}.
 
 \end{description}
@@ -1497,11 +1495,11 @@
 Geben Sie im nun folgenden Fenster Ihren Namen (CN = common name),
 Ihre \Email{}-Adresse (EMAIL), Ihre Organisation (O = organization)
 und Ihren Ländercode (C = country) an. Optional können Sie noch Ort (L
-= locality) und Abteilung (OU = oganizational unit) ergänzen.
+= locality) und Abteilung (OU = organizational unit) ergänzen.
 
 Wenn Sie die X.509-Schlüsselpaar-Erzeugung zunächst einmal
 \textbf{testen} wollen, dann machen Sie beliebige Angaben für Name,
-Organisation und Ländercode sowie geben irgendeine ausgedachte
+Organisation sowie Ländercode und geben irgendeine ausgedachte
 \Email{}-Adresse ein, z.B. \Filename{CN=Heinrich
 Heine,O=Test,C=DE,EMAIL=heinrich at gpg4win.de}.
 
@@ -1511,8 +1509,8 @@
 \end{center}
 
 Die \textbf{erweiterten Einstellungen} benötigen Sie nur in
-Ausnahmefällen.  Sie können sich im Kleopatra Handbuch (über
-\Menu{Hilfe$\rightarrow$Kleopatra Handbuch}) über die Details
+Ausnahmefällen.  Sie können sich im Kleopatra-Handbuch (über
+\Menu{Hilfe$\rightarrow$Handbuch zu Kleopatra}) über die Details
 informieren.
 
 Klicken Sie auf \Button{Weiter}.
@@ -1533,7 +1531,7 @@
 \clearpage
 Jetzt folgt der wichtigste Teil: Die Eingabe Ihrer \textbf{Passphrase}!
 
-Während der Schlüsselgenerierung werden Sie aufgefordert Ihre
+Während der Schlüsselgenerierung werden Sie aufgefordert, Ihre
 Passphrase einzugeben:
 
 % screenshot: New X.509 certificate - pinentry
@@ -1547,7 +1545,7 @@
 ein!
 
 Beachten Sie bitte, dass dieses Fenster unter Umständen im Hintergrund
-geöffnet wurde und damit auf dem ersten Blick nicht sichtbar ist.
+geöffnet wurde und damit auf den ersten Blick nicht sichtbar ist.
 
 Wenn die Passphrase nicht sicher genug ist, weil sie zu kurz ist oder
 keine Zahlen oder Sonderzeichen enthält, werden Sie darauf
@@ -1556,10 +1554,10 @@
 Auch an dieser Stelle können Sie ­-- wenn Sie wollen ­-- zunächst eine
 \textbf{Test-Passphrase} eingeben oder auch gleich "`Ernst machen"'.
 
-Um sicher zu gehen, dass Sie sich nicht vertippen, müssen Ihre geheime
+Um sicherzugehen, dass Sie sich nicht vertippen, müssen Sie Ihre geheime
 Passphrase zweimal eingeben. Abschließend werden Sie noch ein drittes
-Mal aufgefordert Ihre Passphrase einzugeben: Sie signieren dabei Ihre
-Zertifikatsanfrage an die zuständigen Beglaubigungsinstanz mit Ihrem
+Mal aufgefordert, Ihre Passphrase einzugeben: Sie signieren dabei Ihre
+Zertifikatsanfrage an die zuständige Beglaubigungsinstanz mit Ihrem
 neuen geheimen Schlüssel. Bestätigen Sie Ihre Eingaben jeweils mit
 \Button{OK}.
 
@@ -1571,8 +1569,8 @@
 \end{center}
 
 Dies kann u.U. einige Minuten dauern. Sie können die Erzeugung der
-benötigen Zufallszahlen unterstützen, indem Sie im unteren Eingabefeld
-irgend etwas eingeben. Was Sie dort tippen, spielt keine Rolle - was
+benötigten Zufallszahlen unterstützen, indem Sie im unteren Eingabefeld
+irgendetwas eingeben. Was Sie dort tippen, spielt keine Rolle -- was
 Sie schreiben, wird nicht verwendet, nur die Zeitspannen zwischen den
 einzelnen Tastendrücken. Sie können auch mit einer anderen Anwendung
 Ihres Rechner weiterarbeiten und erhöhen damit ebenfalls leicht die
@@ -1594,15 +1592,15 @@
 \item[Anfrage in Datei speichern...]~\\ Geben Sie hier den Pfad an,
     unter dem Ihre X.509-Zertifikatsanfrage an eine
     Beglaubigungsinstanz (kurz CA für Certificate Authority) gesichert
-    werden soll und bestätigen Sie Ihre Eingabe.  Kleopatra fügt beim
+    werden soll, und bestätigen Sie Ihre Eingabe.  Kleopatra fügt beim
     Speichern automatisch die Dateiendung \Filename{.p10} hinzu. Diese
     Datei wird später an eine Beglaubigungsinstanz gesandt. Etwas
-    weiter unten weisen wir Sie auf eine cacert.org hin, eine
-    nicht-kommerzielle Beglaubigungsinstanz (CA), die kostenlos
+    weiter unten weisen wir Sie auf cacert.org hin, eine
+    nicht kommerzielle Beglaubigungsinstanz (CA), die kostenlos
     X.509-Zertifikate ausstellt.
 
 \item[Anfrage per \Email{} versenden...]~\\ Es wird eine neue \Email{}
-    erstellt -- mit der soeben erstellen Zertifikatsanfrage im Anhang.
+    erstellt -- mit der soeben erstellten Zertifikatsanfrage im Anhang.
     Geben Sie eine Empfänger-\Email{}-Adresse an -- in der Regel die
     Ihrer zuständigen Beglaubigungsinstanz -- und ergänzen Sie ggf.
     den vorbereiteten Text dieser \Email{}.
@@ -1629,7 +1627,7 @@
 \clearpage
 \subsubsection{Erstellung eines X.509-Schlüsselpaars mit www.cacert.org}
 
-CAcert ist eine gemeinschaftsbetriebene, nicht-kommerzielle
+CAcert ist eine gemeinschaftsbetriebene, nicht kommerzielle
 Beglaubigungsinstanz (CA), die kostenlos X.509-Zertifikate ausstellt.
 Damit wird eine Alternative zu den kommerziellen Root-CAs geboten, die
 zum Teil recht hohe Gebühren für ihre Zertifikate erheben.
@@ -1649,7 +1647,7 @@
 neu erstellten X.509-Zertifikat und dem dazugehörigen
 CAcert-Root-Zertifikat.  Laden Sie sich beide Zertifikate herunter.
 
-Folgen Sie den Anweisungen und installieren Ihr Zertifikat mit Ihrem
+Folgen Sie den Anweisungen und installieren Sie Ihr Zertifikat mit Ihrem
 Browser. Bei Firefox können Sie danach z.B. über
 \Menu{Bearbeiten$\rightarrow$Einstellungen$\rightarrow$Erweitert$\rightarrow$Zertifikate}
 Ihr installiertes Zertifikat unter dem ersten Reiter "`Ihre
@@ -1657,19 +1655,19 @@
 
 Sie können auch ein personalisiertes Zertifikat ausstellen, das Ihren
 Namen im CN-Feld trägt. Dazu müssen Sie Ihren CAcert-Account von
-anderen Mitglieder des CACert-Web-of-Trust bestätigen lassen. Wie Sie
+anderen Mitgliedern des CACert-Web-of-Trust bestätigen lassen. Wie Sie
 eine derartige Bestätigung in die Wege leiten, erfahren Sie auf den
 Internetseiten von CAcert.
 
 Speichern Sie abschließend eine Sicherungskopie Ihres
 X.509-Schlüsselpaars in einem X.509-Zerti\-fikat.  Die Sicherungskopie
-erhält automatisch die Endung(\Filename{.p12}.
+erhält automatisch die Endung \Filename{.p12}.
 
 \textbf{Achtung:} Diese \Filename{.p12} Datei enthält Ihren
 öffentlichen und Ihren zugehörigen geheimen Schlüssel.  Achten Sie
 darauf, dass diese Datei nicht in unbefugte Hände gelangt.
 
-Wie Sie Ihr privates X.509-Zertifikat in Kleopatra importieren
+Wie Sie Ihr privates X.509-Zertifikat in Kleopatra importieren,
 erfahren Sie in Kapitel \ref{ch:ImExport}.
 
 ~\\
@@ -1687,7 +1685,7 @@
 einzigartigen elektronischen Schlüssel.}
 
 Im weiteren Verlauf des Kompendiums zeigen wir nur noch das
-OpenPGP-Zertifikat als Beispiel - alles Gesagte gilt aber auch
+OpenPGP-Zertifikat als Beispiel -- alles Gesagte gilt aber auch
 entsprechend für das X509-Zertifikat.
 
 %TODO: X.509-Zertifikat noch nicht in Kleopatra sichtbar!
@@ -1789,7 +1787,7 @@
 \textbf{Adele} ist ein sehr netter \Email{}-Roboter, mit dem Sie
 zwanglos korrespondieren können. Weil man gewöhnlich mit einer klugen
 und netten jungen Dame lieber korrespondiert als mit einem Stück
-Software (was Adele in Wirklichkeit natürlich ist), können Sie sich
+Software (was sie in Wirklichkeit natürlich ist), können Sie sich
 Adele so vorstellen:
 
 % Cartoon:  Adele mit Buch in der Hand vor Rechner ``you have mail"'
@@ -1798,8 +1796,8 @@
 \end{center}
 
 Schicken Sie zunächst Adele Ihr öffentliches OpenPGP-Zertifikat. Mit
-Hilfe des öffentlichen Schlüssel aus diesem Zertifikat sendet Ihnen
-Adele eine verschlüsselte \Email{} an Sie zurück.
+Hilfe des öffentlichen Schlüssels aus diesem Zertifikat sendet Adele
+eine verschlüsselte \Email{} an Sie zurück.
 
 Diese Antwort von Adele entschlüsseln Sie mit Ihrem eigenen geheimen
 Schlüssel. Damit Sie wiederum Adele verschlüsselt antworten können,
@@ -1827,7 +1825,7 @@
 das öffentliche Zertifikat im Dateityp \Filename{.asc} ab, z.B.:
 \Filename{mein-OpenPGP-Zertifikat.asc}.  Die beiden anderen zur
 Auswahl stehenden Dateitypen, \Filename{.gpg} oder \Filename{.pgp},
-speichern Ihr Zertifikat im Binärformat. D.h. sie sind, anders als
+speichern Ihr Zertifikat im Binärformat. D.h., sie sind, anders als
 eine \Filename{.asc}-Datei, nicht im Texteditor lesbar.
 
 Achten Sie beim Auswählen des Menüpunktes unbedingt darauf, dass Sie
@@ -1836,7 +1834,7 @@
 Schlüsselpaars mit zugehörigem geheimen Schlüssel.
 
 Sehen Sie sich zur Kontrolle diese Datei an. Nutzen Sie dazu den
-Windows Explorer und wählen denselben Order aus, den Sie beim
+Windows-Explorer und wählen Sie denselben Order aus, den Sie beim
 Exportieren angegeben haben.
 
 \textbf{Öffnen} Sie die exportierte Zertifikats-Datei mit einem
@@ -1850,8 +1848,8 @@
 \end{center}
 
 \clearpage
-Bei der Veröffentlichung Ihres OpenPGP-Zertifikats per E-Mail gibt es
-zwei Varianten, die berücksichtigen, ob ein E-Mail-Programm Anhänge
+Bei der Veröffentlichung Ihres OpenPGP-Zertifikats per \Email{} gibt es
+zwei Varianten, die berücksichtigen, ob ein \Email{}-Programm Anhänge
 versenden kann oder nicht.
 
 \subsubsection{Variante 1: Öffentliches OpenPGP-Zertifikat als
@@ -1882,12 +1880,12 @@
 Einfügen ­-- kennen Sie vielleicht als "`Copy \& Paste"'.
 
 Das \Email{}-Programm  sollte so eingestellt sein, dass reine
-Textnachrichten gesendet werden und keine HTML-formatierte Nachrichten
+Textnachrichten gesendet werden und keine HTML-formatierten Nachrichten
 (vgl. Abschnitt \ref{sec_brokenSignature} und Anhang
 \ref{appendix:gpgol}).
 
 \textbf{Adressieren} Sie nun diese \Email{} an
-\Filename{adele at gnupp.de} und schreiben in die Betreffzeile z.B.
+\Filename{adele at gnupp.de} und schreiben Sie in die Betreffzeile z.B.
 \Menu{Mein öffentliches OpenPGP-Zertifikat}.
 
 So etwa sollte Ihre \Email{} nun aussehen:
@@ -1972,11 +1970,11 @@
 
 Allerdings kann die Veröffentlichung Ihrer \Email{}-Adresse auf einem
 Zertifikatsserver auch bedeuten, dass sich das Spam-Aufkommen für
-diese E-Mail-Adresse erhöht. Dagegen hilft nur ein wirksamer
+diese \Email{}-Adresse erhöht. Dagegen hilft nur ein wirksamer
 Spam-Schutz.
 
 ~\\ \textbf{Und so geht's:} Wählen Sie Ihr öffentliches
-OpenPGP-Zertifikat in Kleopatra aus und klicken im Menü auf
+OpenPGP-Zertifikat in Kleopatra aus und klicken Sie im Menü auf
 \Menu{Datei$\rightarrow$Zertifikate nach Server exportieren...}.
 
 Sofern Sie noch keinen Zertifikatsserver definiert haben, bekommen Sie
@@ -1991,14 +1989,14 @@
 OpenPGP-Zertifikatsserver\linebreak \Filename{keys.gnupg.net} bereits
 voreingestellt.  Klicken Sie auf \Button{Fortsetzen}, um Ihr
 ausgewähltes öffentliches Zertifikat an diesen Server zu schicken. Von
-dort aus wird Ihr öffentliches Zertifikat an alle, weltweit
+dort aus wird Ihr öffentliches Zertifikat an alle weltweit
 verbundenen Zertifikatsserver weitergereicht.  Jedermann kann Ihr
-öffentliches Zertifikat dann von einen dieser
+öffentliches Zertifikat dann von einem dieser
 OpenPGP-Zertifikatsserver herunterladen und dazu benutzen, Ihnen eine
 sichere \Email{} zu schreiben.
 
 Wenn Sie den Ablauf nur testen, dann schicken Sie das Übungszertifikat
-bitte nicht ab: klicken Sie im obigen Dialog auf \Button{Abbrechen}.
+bitte nicht ab: Klicken Sie im obigen Dialog auf \Button{Abbrechen}.
 Das Testzertifikat ist wertlos und kann nicht mehr vom
 Zertifikatsserver entfernt werden.  Sie glauben nicht, wie viele
 Testkeys mit Namen wie "`Julius Caesar"', "`Helmut Kohl"' oder "`Bill
@@ -2006,7 +2004,7 @@
 
 \clearpage
 \subsubsection{Kurz zusammengefasst}
-Sie wissen nun, wie Sie Ihr öffentliches OpenPGP-Zertifikat auf einen
+Sie wissen nun, wie Sie Ihr öffentliches OpenPGP-Zertifikat auf einem
 OpenPGP-Zertifikatsserver im Internet veröffentlichen.
 
 \textbf{Wie Sie das öffentliche OpenPGP-Zertifikat eines
@@ -2037,7 +2035,7 @@
 OpenPGP-Zertifikatsservern allerdings nicht weltweit synchronisieren.
 
 Beim Exportieren Ihres öffentlichen X.509-Zertifikats können Sie die
-vollständige öffentliche Zertifikatskette in eine Datei abspeichern --
+vollständige öffentliche Zertifikatskette in einer Datei abspeichern --
 in der Regel also Wurzelzertifikat, CA-Zertifikat und Persönliches
 Zertifikat --  oder nur Ihr öffentliches Zertifikat.
 
@@ -2058,7 +2056,7 @@
 \clearpage
 \chapter{\Email{}s entschlüsseln, mit Übung für OpenPGP}
 \label{ch:decrypt}
-Alles was Sie zum Entschlüsseln von \Email{}s benötigen, ist Gpg4win,
+Alles, was Sie zum Entschlüsseln von \Email{}s benötigen, ist Gpg4win,
 das Zertifikat Ihres Schlüsselpaars und natürlich Ihre Passphrase.
 
 In diesem Kapitel erklären wir Schritt für Schritt, wie Sie Ihre
@@ -2101,9 +2099,9 @@
 kennengelernt.  Das Programm leistet aber weitaus mehr: Es kann die
 eigentliche Verschlüsselungs-Software GnuPG steuern und damit nicht
 nur Ihre Zertifikate verwalten, sondern auch sämtliche
-kryptographischen Aufgaben (eben mit Hilfe von GnuPG) erledigen.
+kryptografischen Aufgaben (eben mit Hilfe von GnuPG) erledigen.
 Kleopatra sorgt für die graphische Benutzeroberfläche, also die
-Dialoge, die Sie als Benutzer sehen während Sie eine \Email{} ver-
+Dialoge, die Sie als Benutzer sehen, während Sie eine \Email{} ver-
 oder entschlüsseln.
 
 Kleopatra bearbeitet also die verschlüsselte \Email{} von Adele. Diese
@@ -2119,7 +2117,7 @@
 
 Einen genauen Ergebnisdialog der Entschlüsselung können Sie manuell
 aufrufen, indem Sie im Menü der geöffneten \Email{}
-auf \Menu{Extras$\rightarrow$GpgOL Entschlüsseln / Prüfen} klicken.
+auf \Menu{Extras$\rightarrow$GpgOL Entschlüsseln/Prüfen} klicken.
 
 Doch nun wollen Sie sicher das Ergebnis, die entschlüsselte Nachricht, endlich einmal sehen...
 
@@ -2156,8 +2154,8 @@
 Im nächsten Kapitel werden Sie dieses Zertifikat importieren und zu
 Ihrer Zertifikatsverwaltung hinzufügen. Importierte öffentliche
 Zertifikate können Sie jederzeit zum Verschlüsseln von Nachrichten an
-Ihren Korrespondenzpartner benutzen oder dessen signierte \Email{}s
-prüfen.
+Ihren Korrespondenzpartner benutzen oder um dessen signierte \Email{}s
+zu prüfen.
 
 \clearpage
 \subsubsection{Kurz zusammengefasst}
@@ -2182,8 +2180,7 @@
 Zum Entschlüsseln einer S/MIME-verschlüsselten \Email{} öffnen Sie die
 Nachricht in Outlook und geben im Pinentry-Dialog Ihre Passphrase ein.
 Sie bekommen einen ähnlichen Statusdialog wie bei OpenPGP. Nach dem
-Schließen dieses Dialogs sehen Sie die entschlüsselte S/MIME
-\Email{}.
+Schließen dieses Dialogs sehen Sie die entschlüsselte S/MIME-\Email{}.
 
 Im Unterschied zu OpenPGP-Entschlüsselungen müssen Sie bei S/MIME
 allerdings auf ein paar Übungsrunden mit Adele verzichten, denn Adele
@@ -2252,7 +2249,7 @@
 \end{center}
 
 Das erfolgreich importierte, öffentliche Zertifikat wird nun in
-Kleopatra angezeigt -- und zwar unter einem separatem Reiter
+Kleopatra angezeigt -- und zwar unter einem separaten Reiter
 \Menu{Importierte Zertifikate} von
 \Menu{<Pfad-zur-Zertifikatsdatei>}"':
 
@@ -2264,7 +2261,7 @@
 Dieser Reiter dient zur Kontrolle, weil einer Datei durchaus auch mehr
 als nur ein Zertifikat enthalten kann. Schließen Sie diesen Reiter
 über das Menü \Menu{Fenster$\rightarrow$Reiter schließen} (oder über
-die "`Reiter schließen"'-Schaltfläche am rechten Fensterrand.
+die "`Reiter schließen"'-Schaltfläche am rechten Fensterrand).
 
 Wechseln Sie auf den Tab "`Andere Zertifikate"'. Hier sollten Sie nun
 das von Ihnen importierte öffentliche Zertifikat sehen.
@@ -2336,13 +2333,13 @@
 ~\\ Wie gesagt -- der Fingerabdruck identifiziert das Zertifikat und
 seinen Besitzer eindeutig.
 
-Rufen Sie Ihren Korrespondenzpartner einfach an, und lassen Sie sich
+Rufen Sie Ihren Korrespondenzpartner einfach an und lassen Sie sich
 von ihm den Fingerabdruck seines Zertifikats vorlesen. Wenn die
 Angaben mit dem Ihnen vorliegenden Zertifikat übereinstimmen, haben
 Sie eindeutig das richtige Zertifikat.
 
 Natürlich können Sie sich auch persönlich mit dem Eigentümer des
-Zertifikats treffen oder auf jedem anderen Wege sicher stellen, dass
+Zertifikats treffen oder auf jedem anderen Wege sicherstellen, dass
 Zertifikat und Eigentümer zusammen gehören. Häufig ist der
 Fingerabdruck auch auf Visitenkarten abgedruckt; wenn Sie also eine
 authentische Visitenkarte haben, so können Sie sich den Anruf
@@ -2362,12 +2359,12 @@
 
 Durch das Beglaubigen eines Zertifikats teilen Sie anderen
 (Gpg4win-)Benutzern mit, dass Sie dieses Zertifikat für echt halten:
-Sie übernehmen so etwas wie die "`Patenschaft"' über dieses Zertifikat
-und erhöhen das allgemeine Vertrauen in seiner Echtheit.
+Sie übernehmen so etwas wie die "`Patenschaft"' für dieses Zertifikat
+und erhöhen das allgemeine Vertrauen in seine Echtheit.
 
 ~\\
 \textbf{Wie funktioniert das Beglaubigen nun genau?}\\
-Selektieren Sie in Kleopatra das OpenPGP-Zertifikat, dass Sie für echt
+Selektieren Sie in Kleopatra das OpenPGP-Zertifikat, das Sie für echt
 halten und beglaubigen möchten. Wählen Sie anschließend im Menü:
 \Menu{Zertifikate$\rightarrow$Zertifikat beglaubigen...}
 
@@ -2413,18 +2410,18 @@
 ~\\ Wollen Sie die erfolgte Beglaubigung nun einmal prüfen?\\ Dann
 öffnen Sie die Zertifikatsdetails des eben beglaubigten Zertifikats.
 Wählen Sie den Reiter \linebreak \Menu{Benutzer-Kennungen und
-Beglaubigungen} und klicken auf die Schaltfläche \Button{Hole
+Beglaubigungen} und klicken Sie auf die Schaltfläche \Button{Hole
 Beglaubigungen ein}.
 
 Sortiert nach den Benutzerkennungen sehen Sie alle Beglaubigungen,
-die in diesem Zertifikat enthalten sind. Hier sollte Sie auch Ihr
+die in diesem Zertifikat enthalten sind. Hier sollten Sie auch Ihr
 Zertifikat wiederfinden, mit dem Sie eben beglaubigt haben.
 
 \clearpage
 \subsubsection{Das Netz des Vertrauens}
 
 Durch das Beglaubigen von Zertifikaten entsteht -- auch über den Kreis
-von Gpg4win-Benutzern und Ihrer täglichen Korrespondenz hinaus -- ein
+von Gpg4win-Benutzern und Ihre täglichen Korrespondenz hinaus -- ein
 "`Netz des Vertrauens"', bei dem Sie nicht mehr zwangsläufig darauf
 angewiesen sind, ein OpenPGP-Zertifikat direkt zu prüfen.
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
@@ -2443,8 +2440,8 @@
 Wenn man dieses "`Web of Trust"' weiterspinnt, entsteht eine flexible
 Beglaubigungs-Infra\-struktur.
 
-Eine einzige Möglichkeit ist denkbar, mit dem man diese
-Zertifikatsprüfung aushebeln kann: Jemand schiebt Ihnen einen falsches
+Eine einzige Möglichkeit ist denkbar, mit der man diese
+Zertifikatsprüfung aushebeln kann: Jemand schiebt Ihnen ein falsches
 Zertifikat unter. Also einen öffentlichen OpenPGP-Schlüssel, der
 vorgibt, von X zu stammen, in Wirklichkeit aber von Y ausgetauscht
 wurde.  Wenn ein solches gefälschtes Zertifikat beglaubigt wird, hat
@@ -2453,7 +2450,7 @@
 Person gehört, der es zu gehören vorgibt.
 
 Was aber, wenn eine Bank oder Behörde prüfen möchte, ob die
-Zertifikate ihrer Kunden echt sind? Alle anzurufen, kann hier sicher
+Zertifikate ihrer Kunden echt sind? Alle anzurufen kann hier sicher
 nicht die Lösung sein\ldots
 
 
@@ -2481,13 +2478,13 @@
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}} vorgesehen.  Im
 Gegensatz zum ,,Web of Trust'' sind sie hierarchisch strukturiert: Es
 gibt eine "`Oberste Beglaubigungsinstanz"', die weitere
-"`Unterinstanzen"' beglaubigt und ihnen das Recht vergibt,
+"`Unterinstanzen"' beglaubigt und ihnen das Recht gibt,
 Benutzerzertifikate zu beglaubigen (vgl.
 Kapitel~\ref{ch:openpgpsmime}).
 
 Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: Die
 Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
-berichtigte Institution geben, die die Befugnis dazu wiederum von
+berechtigte Institution geben, die die Befugnis dazu wiederum von
 einer übergeordneten Stelle erhalten hat.  Technisch ist eine
 Beglaubigung nichts anderes als eine Signatur eines Zertifikates durch
 den Beglaubigenden.
@@ -2498,7 +2495,7 @@
 Trust"' von GnuPG. Der Kern der Beglaubigung selbst ist allerdings
 völlig identisch: Gpg4win unterstützt neben dem "`Web of Trust"'
 (OpenPGP) zusätzlich auch eine hierarchische Beglaubigungsstruktur
-(S/MIME). Demnach bietet Gpg4win eine Grundlage um dem strengen
+(S/MIME). Demnach bietet Gpg4win eine Grundlage, um dem strengen
 Signaturgesetz der Bundesrepublik Deutschland zu entsprechen.
 
 Wenn Sie sich weiter für dieses Thema interessieren, dann können Sie
@@ -2514,8 +2511,7 @@
 der Beglaubigungsinfrastrukturen bietet das 
 \uniurl[Original GnuPG Handbuch]{http://www.gnupg.org/gph/de/manual},
 das Sie ebenfalls im Internet finden%
-\T\linebreak(\uniurl[www.gnupg.org/gph/de/manual]{http://www.gnupg.org/gph/de/manual})
-.
+\T\linebreak(\uniurl[www.gnupg.org/gph/de/manual]{http://www.gnupg.org/gph/de/manual}).
 
 \clearpage
 \chapter{\Email{}s verschlüsseln}
@@ -2525,14 +2521,14 @@
 \Email{}.
 
 In diesem Beispiel brauchen Sie dazu Outlook -- oder ein anderes
-\Email{}-Programm, das Kryptographie unterstützt --, Kleopatra und
+\Email{}-Programm, das Kryptografie unterstützt --, Kleopatra und
 natürlich ein öffentliches Zertifikat Ihres Korrespondenzpartners.
 
-\textbf{Hinweis für OpenPGP:}\\ Zum Üben dieses der Verschlüsselung
+\textbf{Hinweis für OpenPGP:}\\ Zum Üben der Verschlüsselung
 mit OpenPGP können Sie wieder Adele nutzen; S/MIME wird dagegen, wie
 Sie wissen, von Adele nicht unterstützt.
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}} Adressieren Sie
-dazu Ihre zu verschlüsselnde \Email{} an \Filename {adele at gnupp.de}.
+Ihre zu verschlüsselnde \Email{} an \Filename {adele at gnupp.de}.
 Der Inhalt der Nachricht ist beliebig -- Adele kann nicht wirklich
 lesen...
 
@@ -2540,7 +2536,7 @@
 \textbf{Hinweis für S/MIME:}\\ Nach der Installation von Gpg4win ist
 die \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 S/MIME-Funktionalität in GpgOL bereits aktiviert. Wenn Sie S/MIME (mit
-GnuPG) ausschalten wollen -- um z.B. die Outlook eigene
+GnuPG) ausschalten wollen -- um z.B. die Outlook-eigene
 S/MIME-Funktionalität zu nutzen --, müssen Sie in dem folgenden
 GpgOL-Optionsdialog unter
 \Menu{Extras$\rightarrow$Optionen$\rightarrow$GpgOL} die Option
@@ -2552,8 +2548,8 @@
 \end{center}
 
 Lesen Sie sich die angezeigten Informationen sorgfältig durch, vor
-allem dann wenn Sie schon vorher mit S/MIME und einem anderen
-Kryptographie-Produkt gearbeitet haben.
+allem dann, wenn Sie schon vorher mit S/MIME und einem anderen
+Kryptografie-Produkt gearbeitet haben.
 
 
 \clearpage
@@ -2568,7 +2564,7 @@
 mit dem Schloss-Icon in der Symbolleiste ist aktiviert -- Sie können
 auch direkt auf das Schloss klicken.
 
-Ihre Outlook-Nachrichtenfenster sollte nun etwa so aussehen:
+Ihr Outlook-Nachrichtenfenster sollte nun etwa so aussehen:
 
 % screenshot: OL composer with Adele's address and body text
 \begin{center}
@@ -2584,7 +2580,7 @@
 Protokoll -- OpenPGP oder S/MIME -- das öffentliche Zertifikat Ihres
 Korrespondenzpartners vorliegt.
 
-Sofern die Zertifikatsauswahl eindeutig ist -- d.h. Sie haben nur ein
+Sofern die Zertifikatsauswahl eindeutig ist -- d.h., Sie haben nur ein
 Zertifikat, dass zu der Empfänger-\Email{}-Adresse passt -- wird Ihre
 Nachricht verschlüsselt und versandt.
 
@@ -2597,8 +2593,8 @@
 \subsubsection{Zertifikatsauswahl}
 Wenn Kleopatra das Empfängerzertifikat anhand der \Email{}-Adresse
 nicht eindeutig bestimmen kann -- z.B. wenn Sie ein OpenPGP- und ein
-S/MIME-Zertifikat von Ihrem Korrespondenspartner haben -- öffnet sich
-ein Auswahldialog, in dem Sie das richtige Zertifikat selbständig
+S/MIME-Zertifikat von Ihrem Korrespondenzpartner haben --, öffnet sich
+ein Auswahldialog, in dem Sie das richtige Zertifikat selbstständig
 auswählen können.
 
 % screenshot: kleopatra encryption dialog - certificate selection
@@ -2608,7 +2604,7 @@
 
 Sollte Kleopatra das öffentliche Zertifikat Ihres
 Korrespondenzpartners nicht finden, haben Sie es vermutlich noch nicht
-in Ihrer Zertifikatsverwaltung importiert (vgl.
+in Ihre Zertifikatsverwaltung importiert (vgl.
 Kapitel~\ref{ch:importCertificate}).
 
 Sie benötigen das korrekte öffentliche Zertifikat Ihres Korrespondenzpartners aus, denn
@@ -2647,7 +2643,7 @@
 signieren} können. Das bedeutet, dass Sie die \Email{} mit einer
 elektronischen Signatur versehen -- einer Art elektronischem Siegel.
 
-So "`versiegelt"', ist der Text dann zwar noch für jeden lesbar, aber
+So "`versiegelt"' ist der Text dann zwar noch für jeden lesbar, aber
 der Empfänger kann feststellen, ob die \Email{} unterwegs manipuliert
 oder verändert wurde.
 
@@ -2720,8 +2716,8 @@
 \subsubsection{Zertifikatsauswahl}
 
 Genauso wie beim Verschlüsseln von \Email{}s erkennt Gpg4win
-automatisch, in welchem Protokoll -- OpenPGP oder S/MIME -- Ihre
-eignes Zertifikat (mit dem geheimen Schlüssel zum Signieren) vorliegt.
+automatisch, in welchem Protokoll -- OpenPGP oder S/MIME -- Ihr
+eigenes Zertifikat (mit dem geheimen Schlüssel zum Signieren) vorliegt.
 
 Sollten Sie ein eigenes OpenPGP- \textit{und} S/MIME-Zertifikat mit
 der gleichen \Email{}-Adresse besitzen, fragt Sie Kleopatra vor dem
@@ -2749,7 +2745,7 @@
 \clearpage
 \subsubsection{Signierung abschließen}
 Um die Signierung Ihrer \Email{} abzuschließen, werden Sie
-aufgefordert im folgenden Fenster Ihre geheime Passphrase einzugeben:
+aufgefordert, im folgenden Fenster Ihre geheime Passphrase einzugeben:
 
 % screenshot: kleopatra sign dialog 2 - choose certificate
 \begin{center}
@@ -2800,7 +2796,7 @@
     \item unverschlüsselt
     \item verschlüsselt
     \item signiert
-    \item signiert und verschlüsselt (Mehr dazu im
+    \item signiert und verschlüsselt (mehr dazu im
         Abschnitt~\ref{sec_encsig})
 \end{itemize}
 
@@ -2813,14 +2809,14 @@
 Korrespondenzpartners.
 
 Die Überprüfung dieser elektronischen Signatur ist sehr einfach.
-Alles was Sie dazu brauchen, ist das öffentliche OpenPGP- oder
+Alles, was Sie dazu brauchen, ist das öffentliche OpenPGP- oder
 X.509-Zertifikat Ihres Korrespondenzpartners.  Dessen öffentliches
 Zertifikat sollten Sie vor der Überprüfung bereits in Ihre
 Zertifikatsverwaltung importiert haben (vgl.
 Kapitel~\ref{ch:importCertificate}).
 
 Um eine signierte OpenPGP- oder S/MIME-\Email{} zu prüfen, gehen Sie
-genauso vor, wie bei der Entschlüsselung einer \Email{} (vgl.
+genauso vor wie bei der Entschlüsselung einer \Email{} (vgl.
 Kapitel~\ref{ch:decrypt}):
 
 Starten Sie Outlook und öffnen Sie eine signierte \Email{}.
@@ -2860,12 +2856,12 @@
 
 Wenn Sie eine \Email{} mit dem Vermerk "`Bad signature"' oder
 "`Überprüfung fehlgeschlagen"' erhalten, ist das ein Warnsignal, dass
-Ihre \Email{} manipuliert sein könnte! D.h. jemand hat vielleicht den
+Ihre \Email{} manipuliert sein könnte! D.h., jemand hat vielleicht den
 Inhalt oder den Betreff der \Email{} verändert.
 
 Allerdings muss eine gebrochene Signatur nicht zwangsläufig bedeuten,
 dass die \Email{} manipuliert wurde. Es ist ebenfalls nicht
-auszuschließen, dass die die \Email{} durch eine fehlerhafte
+auszuschließen, dass die \Email{} durch eine fehlerhafte
 Übertragung verändert wurde.
 
 Nehmen Sie in jedem Fall eine gebrochene Signatur ernst und fordern
@@ -2930,7 +2926,7 @@
 gewährleistet, denn nur dieser Schlüssel kann den Text dekodieren. Das
 Siegel liest er mit Ihrem öffentlichen Zertifikat und hat den Beweis
 Ihrer Urheberschaft, denn wenn Ihr öffentliches Zertifikat passt, kann
-er nur mit Ihrem geheimen Schlüssel kodiert worden sein.
+es nur mit Ihrem geheimen Schlüssel kodiert worden sein.
 
 Sehr trickreich und~-- wenn man ein wenig darüber nachdenkt -- auch
 ganz einfach.
@@ -2951,7 +2947,7 @@
 aufbewahren!
 
 Sie ahnen das Problem: Zum Entschlüsseln Ihrer archivierten
-(versendeten) \Email{}s braucht Sie aber den geheimen Schlüssel des
+(versendeten) \Email{}s brauchen Sie aber den geheimen Schlüssel des
 Empfängers -- und den haben Sie nicht und werden Sie nie haben$\ldots$
 
 Also was tun?
@@ -2967,7 +2963,7 @@
 
 Jede verschlüsselte Nachricht wird von Gpg4win automatisch auch an Ihr
 eigenes Zertifikat verschlüsselt. Dazu nutzt Gpg4win Ihre
-Absender-E-Mail-Adresse. Sollten Sie mehrere Zertifikate zu einer
+Absender-\Email{}-Adresse. Sollten Sie mehrere Zertifikate zu einer
 Adresse besitzen, so müssen Sie sich beim Verschlüsselungsvorgang
 entscheiden, an welches Zertifikat verschlüsselt werden soll.
 
@@ -2980,7 +2976,7 @@
         damit geantwortet.
     \item Kleopatra verschlüsselt Ihre gesendeten verschlüsselten
         \Email{}s auch zusätzlich mit Ihrem eigenen öffentlichen
-        Zertifikat, so dass die Nachrichten für Sie lesbar bleiben.
+        Zertifikat, sodass die Nachrichten für Sie lesbar bleiben.
 \end{enumerate}
 
 
@@ -2997,8 +2993,8 @@
     dass Sie viele spannende Dinge darin entdecken werden!
 
     %TODO: Satz besser am Anfang oder Ende des Kompendiums
-    Genau wie das Kryptographiesystem Gpg4win wurden dieses Kompendium nicht nur
-    für Mathematiker, Geheimdienstler und Kryptographen geschrieben,
+    Genau wie das Kryptografiesystem Gpg4win wurde dieses Kompendium nicht nur
+    für Mathematiker, Geheimdienstler und Kryptografen geschrieben,
     sondern \textbf{für jedermann.}
 %Ende TODO
 
@@ -3026,7 +3022,7 @@
 Ihrem Zertifikat sind dort aufgelistet. Im folgenden Abschnitt
 erhalten Sie einen genaueren Überblick über die wichtigsten Punkte,
 mit kurzen Hinweisen auf die Unterschiede zwischen OpenPGP- und
-X.509-Zertifikate:
+X.509-Zertifikaten. Es geht hierbei um:
 
 \begin{itemize}
 \item die Benutzerkennung
@@ -3056,7 +3052,7 @@
 \item[Der Fingerabdruck] wird verwendet, um mehrere Zertifikate
     voneinander zu unterscheiden. Mit dieser Kennung können Sie nach
     (öffentlichen) Zertifikaten suchen, die z.B. auf einem weltweit
-    verfügbaren OpenPGP-Zertifikatsservern (engl. "`key server"')
+    verfügbaren OpenPGP-Zertifikatsserver (engl. "`key server"')
     oder auf einem X.509-Zertifikats\-server liegen.  Was
     Zertifikatsserver sind, erfahren Sie im folgenden Kapitel.
 
@@ -3065,7 +3061,7 @@
     ist die Gültigkeit normalerweise auf "`Unbegrenzt"' gesetzt.  Sie
     können dies mit Kleopatra ändern, indem Sie auf die Schaltfläche
     "`Ablaufdatum ändern"' in den Zertifikatsdetails klicken -- oder
-    den Menü \Menu{Zertifikate$\rightarrow$Ablaufdatum ändern}
+    das Menü \Menu{Zertifikate$\rightarrow$Ablaufdatum ändern}
     auswählen -- und ein neues Datum eintragen. Damit können Sie
     Zertifikate für eine begrenzte Zeit gültig erklären, z.B. um sie
     an externe Mitarbeiter auszugeben.
@@ -3093,7 +3089,7 @@
     Nutzern erhalten.
 
     Beglaubigungen sind nur für OpenPGP-Zertifikate relevant.  Für
-    X.509-Zertifi\-kate gibt es diese Vetrauensmethode nicht.
+    X.509-Zertifi\-kate gibt es diese Vertrauensmethode nicht.
 
 \end{description}
 
@@ -3140,7 +3136,7 @@
 
 \item[X.509-Zertifikatsserver] werden in der Regel von den
     Beglaubigungsinstanzen (CAs) über LDAP bereitgestellt und
-    \T\margin{\IncludeImage[width=1.5cm]{smime-icon}} werden manchmal
+    \T\margin{\IncludeImage[width=1.5cm]{smime-icon}} manchmal
     auch als Verzeichnisdienste für X.509-Zertifikate bezeichnet.
 
 \end{description}
@@ -3160,12 +3156,12 @@
 Bei \Menu{OpenPGP} wird in die Liste ein voreingestellter
 OpenPGP-Zertifikatsserver mit der Serveradresse
 \Filename{hkp://keys.gnupg.net} (Port: 11371, Protokoll: hkp)
-hinzugefügt. Sie können diesen ohne Änderung direkt verwenden - oder
+hinzugefügt. Sie können diesen ohne Änderung direkt verwenden -- oder
 Sie nutzen eine der vorgeschlagenen OpenPGP-Serveradressen von der
 nächsten Seite.
 
 Bei \Menu{X.509} erhalten Sie folgende Vorbelegungen für einen
-X.509-Zertifikatsserver: (Protokoll: ldap, Severname: server,
+X.509-Zertifikatsserver: (Protokoll: ldap, Servername: server,
 Server-Port: 389).  Vervollständigen Sie die Angaben zu Servername und
 Basis-DN Ihres X.509-Zertifikatsservers und prüfen Sie den
 Server-Port.
@@ -3186,7 +3182,7 @@
 Zertifikatsserver ist nun erfolgreich eingerichtet.
 
 Um sicherzugehen, dass Sie den Zertifikatsserver korrekt konfiguriert
-haben, ist es hilfreich z.B. eine Zertifikatssuche auf dem Server zu
+haben, ist es hilfreich, z.B. eine Zertifikatssuche auf dem Server zu
 starten (Anleitung siehe
 Abschnitt~\ref{searchAndImportCertificateFromServer}).
 
@@ -3219,7 +3215,7 @@
 
 Sollte Sie Probleme mit einer Firewall haben, so versuchen Sie am
 besten die Zertifikatsserver, deren URL mit \Filename{http://}
-beginnen.
+beginnt.
 
 Die Zertifikatsserver unter den Adressen
 \begin{itemize}
@@ -3235,7 +3231,7 @@
 synchronisiert (Stand: August 2009).
 
 \clearpage
-\section{Zertifikate auf Zertifikatsserver suchen und importieren}
+\section{Zertifikate auf Zertifikatsservern suchen und importieren}
 \label{searchAndImportCertificateFromServer}
 Nachdem Sie mindestens einen Zertifikatsserver eingerichtet haben,
 können Sie nun dort nach Zertifikaten suchen und diese anschließend
@@ -3258,7 +3254,7 @@
 auf die Schaltfläche \Button{Details...}.
 
 Wenn Sie nun eines der gefundenen Zertifikate in Ihre lokale
-Zertifikatssammlung hinzufügen möchten, Dann selektieren Sie das
+Zertifikatssammlung einfügen möchten, dann selektieren Sie das
 Zertifikat aus der Liste der Suchergebnisse und klicken Sie auf
 \linebreak \Button{Importieren}.
 
@@ -3273,10 +3269,10 @@
 Wenn Sie einen OpenPGP-Zertifikatsserver wie im Abschnitt
 \ref{configureCertificateServer} beschrieben eingerichtet haben,
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}} genügt ein
-Maus\-klick und Ihr öffentliches OpenPGP-Zertifikat ist unterwegs rund
+Maus\-klick, und Ihr öffentliches OpenPGP-Zertifikat ist unterwegs rund
 um die Welt:
 
-Wählen Sie Ihr OpenPGP-Zertifikat in Kleopatra aus und klicken
+Wählen Sie Ihr OpenPGP-Zertifikat in Kleopatra aus und klicken Sie
 anschließend auf den Menüeintrag: \Menu{Datei$\rightarrow$Zertifikate
 nach Server exportieren...}.
 
@@ -3286,7 +3282,7 @@
 OpenPGP-Zertifikat wirklich überall verfügbar ist, aber dann haben Sie
 ein "`globales"' Zertifikat.
 
-Sollten Sie Ihr Zertifikat exportieren ohne zuvor einen
+Sollten Sie Ihr Zertifikat exportieren, ohne zuvor einen
 OpenPGP-Zertifikatsserver eingerichtet zu haben, so schlägt Ihnen
 Kleopatra den bereits voreingestellten Server
 \Filename{hkp://keys.gnupg.net} zur Verwendung vor.
@@ -3301,13 +3297,13 @@
 verschlüsselt werden.
 
 Bei einer komfortablen Integration von GnuPG in Ihr \Email{}-Programm
-sollten Anhänge genauso behandelt werden wie der eigentlichen Text
+sollten Anhänge genauso behandelt werden wie der eigentliche Text
 Ihrer \Email{}, also signiert, verschlüsselt oder beides zusammen.
 
 \textbf{GpgOL übernimmt die Verschlüsselung und Signierung von
 Anhängen automatisch.}
 
-Bei weniger komfortabel in einem \Email{}-Programm integrierten
+Bei weniger komfortabel in einem \Email{}-Programm integriertem
 Verschlüsselungswerkzeug müssen Sie aufpassen: Die Anhänge werden oft
 unverschlüsselt mitgesendet.
 
@@ -3335,14 +3331,14 @@
 \end{itemize}
 
 Mit der Anwendung \textbf{GpgEX} können Sie Dateien ganz einfach aus
-Ihrem Windows Explorer heraus signieren oder verschlüsseln -- egal ob
+Ihrem Windows-Explorer heraus signieren oder verschlüsseln -- egal, ob
 mit OpenPGP oder S/MIME.  Dieses Kapitel erläutert Ihnen, wie das
 genau funktioniert.
 
 Sollten Sie eine Datei als \Email{}-Anhang verschicken, übernimmt z.B.
 GpgOL automatisch die Signierung bzw. Verschlüsselung der Datei
 zusammen mit Ihrer \Email{}.  Sie brauchen sich in diesem Fall nicht
-gesondert darum kümmern.
+gesondert darum zu kümmern.
 
 \clearpage
 \section{Dateien signieren und prüfen}
@@ -3353,7 +3349,7 @@
 an.
 
 Die Signierung können Sie bequem mit \textbf{GpgEX} aus dem
-Kontextmenü des Windows Explorer ausführen. Selektieren Sie eine (oder
+Kontextmenü des Windows-Explorers ausführen. Selektieren Sie eine (oder
 mehrere) Datei(en) und öffnen Sie mit der rechten Maustaste das
 Kontextmenü:
 
@@ -3429,7 +3425,7 @@
 müssen die Signatur-Datei -- also die mit der Endung \Filename{.sig}
 oder \Filename{.p7s} -- und die signierte Originaldatei
 (Originaldatei) in dem selben Dateiordner liegen. Selektieren Sie die
-Signatur-Datei und wählen Sie aus dem Kontextmenü des Windows Explorer
+Signatur-Datei und wählen Sie aus dem Kontextmenü des Windows-Explorers
 % TODO: GpgEX-Menü an Kleo anpassen!
 den Eintrag  \Menu{Entschlüsseln und überprüfen}:
 
@@ -3454,7 +3450,7 @@
 mit der Eingabe-Datei signiert haben.  Kleopatra findet automatisch
 die zugehörige signierte Originaldatei in demselben Datei-Ordner.
 
-Automatisch ist auch der \Menu{Ausgabe-Ordner} auf den gleichen Pfad
+Automatisch ist auch der \Menu{Ausgabe-Ordner} auf dem gleichen Pfad
 ausgewählt.  Der wird aber erst relevant, wenn Sie mehr als eine Datei
 gleichzeitig verarbeiten.
 
@@ -3504,7 +3500,7 @@
 Sie erhalten den Dialog, den Sie vom Signieren einer Datei (vgl.
 Abschnitt~\ref{sec_signFile}) bereits kennen.
 
-Klicken Sie im oberen Feld die Option \Menu{Verschlüsseln}:
+Klicken Sie im oberen Feld auf die Option \Menu{Verschlüsseln}:
 
 % screenshot kleopatra encrypt file, step 1
 \begin{center}
@@ -3514,7 +3510,7 @@
 Die Verschlüsselungseinstellungen sollten Sie nur bei Bedarf
 umstellen:
 \begin{description}
-    \item[Ausgabe als Text (ASCII-geschützt / ASCII armor):] Bei
+    \item[Ausgabe als Text (ASCII armor):] Bei
         Aktivierung dieser Option erhalten Sie die verschlüsselte
         Datei mit der Dateiendung \Filename{.asc} (OpenPGP) bzw.
         \Filename{.pem} (S/MIME).  Diese Dateitypen können mit jedem
@@ -3543,14 +3539,14 @@
 \IncludeImage[width=0.7\textwidth]{sc-kleopatra-encryptFile2_de}
 \end{center}
 
-Zum Auswählen selektierten Sie im oberen Teil die gewünschten
+Zum Auswählen selektieren Sie im oberen Teil die gewünschten
 Zertifikate und drücken Sie auf \Button{Hinzufügen}.  Sie bekommen
 alle ausgewählten Zertifikate im unteren Dialogteil zur Kontrolle noch
 einmal angezeigt.
 
 Abhängig vom gewählten Empfänger-Zertifikat und dessen Typ (OpenPGP
-oder S/MIME) wird Ihre Datei anschließend mit Hilfe von OpenPGP und /
-oder S/MIME verschlüsselt. Haben Sie also ein OpenPGP-Zertifikat
+oder S/MIME) wird Ihre Datei anschließend mit Hilfe von OpenPGP und/oder
+S/MIME verschlüsselt. Haben Sie also ein OpenPGP-Zertifikat
 \textbf{und} ein S/MIME-Zertifikat ausgewählt, werden Sie zwei
 verschlüsselte Dateien erhalten.  Die möglichen Dateitypen der
 verschlüsselten Dateien finden Sie auf der nächsten Seite.
@@ -3604,7 +3600,7 @@
 
 Selektieren Sie die verschlüsselte Datei -- also die mit der Endung
 \Filename{.gpg}, \Filename{.asc}, \Filename{.p7m} oder \Filename{.pem}
--- und wählen Sie aus dem Kontextmenü des Windows Explorer
+-- und wählen Sie aus dem Kontextmenü des Windows-Explorers
 %TODO: GpgEX-Menü an Kleo anpassen!
 den Eintrag \Menu{Entschlüsseln und überprüfen}:
 
@@ -3661,7 +3657,7 @@
 nur von denjenigen gesehen und geprüft werden, die die Datei
 erfolgreich entschlüsseln konnten.
 
-Möchten Sie Dateien signieren \textit{und} verschlüsseln ist das
+Möchten Sie Dateien signieren \textit{und} verschlüsseln, ist das
 derzeit nur mit OpenPGP möglich.
 
 \clearpage
@@ -3685,7 +3681,7 @@
 
 \clearpage
 \section{Export}
-Immer wenn Sie einen geheimes Zertifikat auf einen anderen Rechner
+Immer, wenn Sie ein geheimes Zertifikat auf einen anderen Rechner
 transferieren oder auf einer anderen Festplattenpartition bzw. einem
 Sicherungsmedium speichern wollen, müssen Sie mit Kleopatra eine
 Sicherungskopie erstellen.
@@ -3705,11 +3701,11 @@
 \end{center}
 
 Wählen Sie den Pfad und den Dateinamen der Ausgabedatei.  Der Dateityp
-wird automatisch gesetzt. Abhängig davon ob Sie einen geheimen
+wird automatisch gesetzt. Abhängig davon, ob Sie einen geheimen
 OpenPGP- oder S/MIME-Schlüssel exportieren wollen, ist standardmäßig
 die Dateiendung \Filename{.gpg} (OpenPGP) oder \Filename{.p12}
 (S/MIME) ausgewählt. Bei diesen Dateien handelt es sich um
-Binärdateien, die Ihr Zertifikat (inkl. geheimen Schlüssel)
+Binärdateien, die Ihr Zertifikat (inkl. geheimem Schlüssel)
 verschlüsselt enthalten.
 
 Bei Aktivierung der Option \Menu{ASCII-geschützt (ASCII armor)}
@@ -3720,9 +3716,9 @@
 
 Ist diese Option nicht ausgewählt -- das ist die Voreinstellung --, so
 wird eine verschlüsselte Datei mit der Endung \Filename{.gpg}
-(OpenPGP) oder \Filename{.p12} (S/MIME) angelegt.  ist eigentlich
-gleichgültig; Diese Dateien sind Binärdateien, sie können also nicht
-mit einem Texteditor angesehen werden. 
+(OpenPGP) oder \Filename{.p12} (S/MIME) angelegt.  Diese Dateien sind
+Binärdateien, sie können also nicht mit einem Texteditor angesehen
+werden. 
 
 Beide Schlüsselteile -- der öffentliche und der geheime -- werden von
 Kleopatra in \textbf{einem} einzigen geheimen Zertifikat
@@ -3735,7 +3731,7 @@
 \clearpage
 \section{Import}
 Zum Importieren Ihres vorher exportierten geheimen Zertifikats in
-Kleopatra, gehen Sie so vor, wie Sie es vom Import fremder
+Kleopatra gehen Sie so vor, wie Sie es vom Import fremder
 öffentlicher Zertifikate gewohnt sind (vgl.
 Kapitel~\ref{ch:importCertificate}):
 
@@ -3778,7 +3774,7 @@
 sichtbar.
 
 Sichern Sie danach unbedingt die oben erstellte Sicherungskopie Ihres
-geheimen Schlüssels - möglichst auf einem externen Medium. Löschen Sie
+geheimen Schlüssels -- möglichst auf einem externen Medium. Löschen Sie
 sie danach von Ihrer Festplatte und denken Sie auch daran, die
 gelöschte Datei aus Ihrem "`Papierkorb"' zu entfernen. Andernfalls
 stellt diese Datei ein großes Sicherheitsrisiko für Ihre geheime
@@ -3792,12 +3788,12 @@
 nicht unterstützen kann.  
 
 Um das Problem zu beheben, ändern Sie in PGP einfach die Passphrase
-und exportieren / importieren Sie den Schlüssel erneut.  Sollte dies
+und exportieren/importieren Sie den Schlüssel erneut.  Sollte dies
 auch nicht funktionieren, so setzen Sie die Passphrase in PGP auf
-"`leer"'; d.h. auf keinen Schutz und exportieren / importieren Sie
-wieder -- In diesem Fall müssen Sie unbedingt sicherstellen, sowohl
-die \textbf{Datei sicher} zu \textbf{löschen} als auch in PGP und in
-Gpg4win danach wieder eine echte \textbf{Passphrase zu setzen.}
+"`leer"'; d.h. auf keinen Schutz und exportieren/importieren Sie
+wieder -- in diesem Fall müssen Sie unbedingt sicherstellen, dass Sie sowohl
+die \textbf{Datei sicher löschen} als auch in PGP und in
+Gpg4win danach wieder eine echte \textbf{Passphrase setzen.}
 
 ~\\ \textbf{Herzlichen Glückwunsch! Sie haben damit erfolgreich Ihr
 Schlüsselpaar exportiert und wieder importiert.}
@@ -3845,7 +3841,7 @@
 \item Proxy für Zertifikatsserver-Suche
 
     Es kommt vor, dass interne Netzwerke keine direkten Verbindungen
-    der einzelnen Rechner nach aussen zulassen, sondern einen
+    der einzelnen Rechner nach außen zulassen, sondern einen
     sogenannten Proxy vorsehen.
 
     Ist dies in Ihrem Netzwerk auch für die bei GnuPG bzw. S/MIME
@@ -3870,7 +3866,7 @@
 \clearpage
 \chapter{Bekannte Probleme und was man tun kann}
 
-\section{GpgOL Menüs und Dialoge nicht mehr in Outlook zu finden}
+\section{GpgOL-Menüs und -Dialoge nicht mehr in Outlook zu finden}
 Es kann vorkommen, dass trotz einer Aktualisierung von Gpg4win die von
 GpgOL zu Outlook hinzugefügten Menüs und Dialoge nicht mehr zu finden
 sind.
@@ -3882,12 +3878,12 @@
 \Menu{?$\rightarrow$Deaktivierte Elemente}\\ Outlook2003:
 \Menu{?$\rightarrow$Info$\rightarrow$Deaktivierte Elemente}
 
-Um  GpgOL manuell zu (de-)aktivieren nutzen Sie den Add-In-Manager von
+Um  GpgOL manuell zu (de-)aktivieren, nutzen Sie den Add-In-Manager von
 Outlook:
 \begin{itemize}
     \item \textbf{Outlook2003:}
         \Menu{Extras$\rightarrow$Optionen$\rightarrow$Weitere$\rightarrow$Erweiterte
-        Optionen...$\rightarrow$Add-In-Manger...}
+        Optionen...$\rightarrow$Add-In-Manager...}
     \item \textbf{Outlook2007:}
         \Menu{Extras$\rightarrow$Vertrauensstellungscenter$\rightarrow$Add-Ins}
         -- dann unter \Menu{Verwalten} die \newline \Menu{Exchange-Clienterweiterungen} auswählen 
@@ -3898,20 +3894,20 @@
 
 Wenn bereits viele Schaltflächen in der Symbolleiste des
 Nachrichtenfensters vorhanden sind, so stellt Outlook2003 die
-Signieren- / Verschlüsseln-Icons von GpgOL nicht unbedingt sofort
+Signieren-/Verschlüsseln-Icons von GpgOL nicht unbedingt sofort
 sichtbar dar.
 
 Sie können diese Schaltflächen aber anzeigen lassen, indem Sie in der
 Symbolleiste auf das kleine Icon mit dem Pfeil nach unten klicken
 (\Menu{Optionen für Symbolleiste}):  Sie erhalten eine Übersicht aller
-nicht angezeigten Schaltflächen. Ein Klick auf eines dieser Einträge
+nicht angezeigten Schaltflächen. Ein Klick auf einen dieser Einträge
 verschiebt ihn in den sichtbaren Teil der Symbolleiste.
 
 
 \section{GpgOL-Schaltflächen sind in Outlook2007 unter "`Add-Ins"'}
 
 Mit Outlook2007 wurde die sogenannte "`Ribbon"'-Oberfläche eingeführt.
-Diese Multifunktionsleiste im Outlook-Nachrichtenfenster besitzt
+Diese Multifunktionsleis\-te im Outlook-Nachrichtenfenster besitzt
 verschiedene Registerkarten.  Die GpgOL-Schaltflächen (für
 Verschlüsseln, Signieren etc.) sind unter der Registerkarte
 "`Add-Ins"' eingeordnet; so wie alle Schaltflächen von Erweiterungen
@@ -3945,21 +3941,21 @@
 extend.dat}
 
 Dabei sollte Outlook natürlich nicht laufen. Anschließend starten Sie
-Outlook erneut. Outlook und GpgOL sollte nun problemlos starten.
+Outlook erneut. Outlook und GpgOL sollten nun problemlos funktionieren.
 
 Beachten Sie bitte auch, dass eine Installation von Gpg4win auf einem
 (mit dem Befehl \Filename{subst} simulierten) \textbf{virtuellen
 Laufwerk} nicht möglich ist. Diese virtuellen Laufwerke sind nur lokal
 für den aktuellen Benutzer nutzbar. Systemdienste (wie der DirMngr)
 sehen diese Laufwerke nicht. Der Installationspfad ist damit ungültig
-- die Installation stoppt mit einem Fehler in der Art \linebreak
+-- die Installation stoppt mit einem Fehler in der Art \linebreak
 \Filename{error:StartService: ec=3}.  Installieren Sie bitte Gpg4win
 auf einem systemweit verfügbaren Laufwerk.
 
 
-\section{GpgOL überprüft keine InlinePGP \Email{}s von "`CryptoEx"'}
+\section{GpgOL überprüft keine InlinePGP-\Email{}s von "`CryptoEx"'}
 
-Um signierte bzw. verschlüsselte InlinePGP \Email{}s zu prüfen bzw. zu
+Um signierte bzw. verschlüsselte InlinePGP-\Email{}s zu prüfen bzw. zu
 entschlüsseln, die von der Outlook-Programmerweiterung "`CryptoEx"'
 versandt wurden, muss in den GpgOL-Optionen die \linebreak
 S/MIME-Unterstützung eingeschaltet sein.
@@ -3969,17 +3965,17 @@
 \Menu{S/MIME Unterstützung einschalten}.
 
 
-\section{Keine S/MIME Operationen mehr möglich (Systemdienst
+\section{Keine S/MIME-Operationen mehr möglich (Systemdienst
 "`DirMngr"' läuft nicht)}
 \label{dirmngr-restart}
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
 Der "`Directory Manager"' (DirMngr) ist ein über Gpg4win installierter
 Dienst, der die Zugriffe auf Zertifikatsserver verwaltet. Eine Aufgabe
-des DirMngr ist das Laden von Sperrlisten (CRLs) für S/MIME
-Zertifikate.
+des DirMngr ist das Laden von Sperrlisten (CRLs) für
+S/MIME-Zertifikate.
 
-Es kann vorkommen, dass die S/MIME Operationen (Signatur, Prüfung,
+Es kann vorkommen, dass die S/MIME-Operationen (Signatur, Prüfung,
 Ver- oder Entschlüsselung) nicht durchgeführt werden können, weil
 DirMngr nicht verfügbar ist. In der Voreinstellung von \linebreak
 Gpg4win ist es zwingend notwendig, dass DirMngr die Sperrliste prüft
@@ -3987,7 +3983,7 @@
 werden, da möglicherweise ein kompromittiertes Zertifikat genutzt
 wird.
 
-Abhilfe schaffe ein Neustart des DirMngr durch den
+Abhilfe schafft ein Neustart des DirMngr durch den
 Systemadministrator.  Dies erfolgt über \linebreak
 \Menu{Systemsteuerung$\rightarrow$Verwaltung$\rightarrow$Dienste}.  In
 der Liste finden Sie DirMngr -- über das Kontextmenü kann der Dienst
@@ -4035,7 +4031,7 @@
 standardmäßig vom Explorer nicht angezeigt werden. Sollten Sie dennoch
 die Anzeige dieser Dateien wünschen, deaktivieren Sie die Option
 \Menu{Geschützte Systemdateien ausblenden} in den
-\Menu{Ansicht}-Einstellungen des Windows Explorer.
+\Menu{Ansicht}-Einstellungen des Windows-Explorers.
 
 In diesem Dateiordner sollten keine Änderungen vorgenommen werden.
 
@@ -4056,8 +4052,8 @@
 
 \W~\\\\
 \textbf{Wichtig:} Die entsprechenden Wurzelzertifikate müssen als
-Dateien im Dateiformat DER mit \linebreak Dateinamens\--Erweiterung
-\Filename{.crt} oder \Filename{.der} im o.g. Dateiordners vorliegen.
+Dateien im Dateiformat DER mit der \linebreak Dateinamens\--Erweiterung
+\Filename{.crt} oder \Filename{.der} im o.g. Dateiordner vorliegen.
 
 Der DirMngr läuft als systemweiter Dienst und muss nach Änderungen im
 "`trusted-certs"'-Dateiordner neu gestartet werden. Anschließend sind
@@ -4072,7 +4068,7 @@
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
 Wenn vor einer Krypto-Operation die X.509-Zertifikatskette geprüft
-werden soll, muss somit auch das jeweiliges Zertifikat der
+werden soll, muss somit auch das jeweilige Zertifikat der
 Beglaubigungsinstanz ("`Certificate Authority"', CA) geprüft werden.
 
 Für eine direkte Verfügbarkeit können CA-Zertifikate in diesem
@@ -4082,10 +4078,10 @@
 lib\back{}dirmngr\back{}extra-certs\back{}}
 
 Zertifikate, die nicht hier oder bei den Anwendern vorliegen, müssen
-entweder automatisch von X.509-Zertifikatsservern geladen werden;
-alternativ können Zertifikate auch immer manuell importiert werden.
+entweder automatisch von X.509-Zertifikatsservern geladen oder können
+alternativ auch immer manuell importiert werden.
 
-Es ist also sinnvoll im Rahmen von systemweiten Vorgaben hier die
+Es ist also sinnvoll, im Rahmen von systemweiten Vorgaben hier die
 wichtigsten CA-Zertifikate abzulegen.
 
 
@@ -4094,7 +4090,7 @@
 
 GnuPG kann so konfiguriert werden, dass bei Bedarf fehlende
 X.509-Zertifikate oder Sperrlisten auf externen
-X.509-Zertifikatsserver gesucht werden.
+X.509-Zertifikatsservern gesucht werden.
 
 Der Systemdienst DirMngr verwendet dafür die Liste der Dienste, die in
 der Datei\newline \Filename{C:\back{}Dokumente und
@@ -4104,7 +4100,7 @@
 
 Sind im internen Netz die Zugänge zu externen Zertifikatsservern per
 LDAP gesperrt, so kann man in dieser Datei einen Proxy-Dienst für
-entsprechende Durchleitung konfigurieren, wie folgende Zeile im
+die entsprechende Durchleitung konfigurieren, wie folgende Zeile im
 Beispiel illustriert:
 
 \Filename{proxy.mydomain.example:389:::O=myorg,C=de}
@@ -4126,8 +4122,8 @@
 etc\back{}gnupg\back{}trustlist.txt}
 
 Um ein Wurzelzertifikat als vertrauenswürdig zu markieren, muss der
-entsprechende Fingerabdruck des Zertifikats gefolgt von einem
-Leerzeichen und einem großen \Filename{S} in die o.g. Datei
+entsprechende Fingerabdruck des Zertifikats, gefolgt von einem
+Leerzeichen und einem großen \Filename{S}, in die o.g. Datei
 eingetragen werden.  Ein Zertifikat wird explizit als nicht
 vertrauenswürdig markiert, wenn die Zeile mit dem Präfix
 "`\Filename{!}"' beginnt.  Sie können hier auch mehrere
@@ -4150,13 +4146,13 @@
 
 \end{verbatim}
 
-Es kann in einigen Fällen sinnvoll sein, die Kriterien an die
+Es kann in einigen Fällen sinnvoll sein, die Kriterien bei der
 Überprüfung der Wurzelzertifikate zu verringern.
 Sie können dazu hinter \Filename{S} eine weitere Flagge \Filename{relax}
 setzen: \Filename{<FINGERABDRUCK> S relax}
 
-\textbf{Wichtig:} Die Verwendung von \Filename{relax} setzt die Sicherheit herab
-und muss individuell entschieden werden und sollte nur bei Problemen
+\textbf{Wichtig:} Die Verwendung von \Filename{relax} setzt die
+Sicherheit herab, muss individuell entschieden werden und sollte nur bei Problemen
 verwendet werden.
 
 Genauere Details finden Sie in der aktuellen GnuPG-Dokumentation
@@ -4188,7 +4184,7 @@
 \Menu{Einstellungen$\rightarrow$Kleopatra einrichten} und anschließend
 die Gruppe \Menu{S/MIME-Prüfung}.  Aktivieren Sie hier die Option
 \Menu{Erlauben, Wurzelzertifikate als vertrauenswürdig zu markieren}.
-Dadurch werden Sie beim Gebrauch eines bisher nicht vertrauenswürdig
+Dadurch werden Sie beim Gebrauch eines bisher nicht als vertrauenswürdig
 eingestuften Wurzelzertifikats gefragt, ob Sie es nun als
 vertrauenswürdig einstufen wollen.  Beachten Sie, dass der gpg-agent
 ggf. einmalig neu gestartet werden muss, bevor die Änderung wirksam
@@ -4212,7 +4208,7 @@
 erwartet zu funktionieren scheint.
 
 Nicht selten ist dabei eine Besonderheit der Arbeitsumgebung
-verantwortlich, so dass die Softwareentwickler von Gpg4win das
+verantwortlich, sodass die Softwareentwickler von Gpg4win das
 beobachtete Problem gar nicht selbst nachvollziehen können.
 
 Um die Softwareentwickler bei der Problemsuche zu unterstützen oder
@@ -4251,14 +4247,14 @@
 
 Bitte beachten Sie hierbei, dass es hier um Einstellungen des
 Anwenders, nicht des Systemadministrators geht.  Die Einstellungen
-müssen also für jeden Anwender, der eine Logdatei erstellen möchte
-separat vorgenommen werden und darauf geachtet werden, dass
-unterschiedliche \Filename{kleologdir} Dateiordner verwendet werden.
+müssen also für jeden Anwender, der eine Logdatei erstellen möchte,
+separat vorgenommen werden und es muss darauf geachtet werden, dass
+unterschiedliche \Filename{kleologdir}-Dateiordner verwendet werden.
 
-Der Pfad zu diesem Ordner muss nun in der neuen Umgebungsvariable
+Der Pfad zu diesem Ordner muss nun in der neuen Umgebungsvariablen
 \Filename{KLEOPATRA\_LOGDIR} vermerkt werden:
 
-Öffnen Sie dazu die Systemsteuerung, wählen dort \Menu{System}, dann
+Öffnen Sie dazu die Systemsteuerung, wählen Sie dort \Menu{System}, dann
 den Reiter \Menu{Erweitert} und schließlich den Knopf
 \Button{Umgebungsvariablen}.
 
@@ -4274,11 +4270,11 @@
 können ihn auch nachträglich erstellen.
 
 Um die Logfunktion wirksam werden zu lassen, muss Kleopatra beendet
-und neu gestartet werden und der Dateiordner der Logdatei existieren,
+und neu gestartet werden und der Dateiordner der Logdatei existieren
 sowie für Kleopatra beschreibbar sein.
 
 Während Kleopatra verwendet wird, zeichnet es Ablauf-Informationen in
-die Datei \Filename{kleo-log}\linebreak (Haupt-Logdatei) auf, sowie
+der Datei \Filename{kleo-log}\linebreak (Haupt-Logdatei) auf sowie
 möglicherweise viele Dateien mit einem Namen nach dem Schema:\\
 \Filename{pipe-input-ZEITSTEMPEL-ZUFALLSZEICHEN}
 
@@ -4297,12 +4293,12 @@
 sollten diese Logdatei\--Auf\-zeich\-nung nur einschalten, um ein
 bestimmtes Fehlverhalten zu provozieren und danach aufzuzeichnen.
 
-Anschliessend schalten Sie die Aufzeichnung wieder aus, indem Sie die
+Anschließend schalten Sie die Aufzeichnung wieder aus, indem Sie die
 Umgebungsvariable löschen oder ihren Namen leicht variieren (für
 späteres leichtes Reaktivieren). Vergessen Sie nicht, die Logdateien
 zu löschen, gerade wenn sie sehr umfangreich geworden sind oder es sich
 um sehr viele Dateien handelt. Bevor Sie eine neue Aufzeichnung
-beginnen, ist es ebenfalls sinnvoll die Logdateien zu löschen.
+beginnen, ist es ebenfalls sinnvoll, die Logdateien zu löschen.
 
 \clearpage
 \section{Logdatei von GpgOL einschalten}
@@ -4325,7 +4321,7 @@
 Eintrag \Filename{enableDebug} aus und setzen Sie dessen Wert auf
 \Filename{1}.
 
-Als Wert für \Filename{logFile} geben Sie nun einen Dateinamen an,
+Als Wert für \Filename{logFile} geben Sie nun einen Namen für die Datei an,
 in die die Logdatei geschrieben werden soll, z.B.:
 \Filename{C:\back{}TEMP\back{}gpgol.log}
 
@@ -4351,7 +4347,7 @@
 Einstellungen\back{}All Users\back{}Anwendungsdaten\back{}GNU\back{}\\
 etc\back{}dirmngr\back{}dirmngr.conf}
 
-Fügen Sie die folgenden zwei Zeilen in die Konfigurationsdatei hinzu
+Fügen Sie die folgenden zwei Zeilen in die Konfigurationsdatei ein
 (den Pfad zur Logdatei können Sie natürlich anpassen):
 
 \begin{quote}
@@ -4361,7 +4357,7 @@
 
 Starten Sie anschließend den Dienst unter
 \Menu{Systemsteuerung$\rightarrow$Verwaltung$\rightarrow$Dienste} neu,
-so dass die geänderte Konfigurationsdatei neu eingelesen wird und die
+sodass die geänderte Konfigurationsdatei neu eingelesen wird und die
 vorgenommenen Einstellungen wirksam werden.
 
 \clearpage
@@ -4381,15 +4377,15 @@
 den Programmablauf.
 
 Eingeschaltet wird die jeweilige Logdatei im GnuPG Backend --
-erreichbar über das Kleopatra Menü \Menu{Einstellungen$\rightarrow$Kleopatra
+erreichbar über das Kleopatra-Menü \Menu{Einstellungen$\rightarrow$Kleopatra
 einrichten...$\rightarrow$GnuPG-System}.  Für
-jede der o.g. vier Programme existieren in diesem
+jedes der o.g. vier Programme existieren in diesem
 Konfigurationsfenster zwei Debug-Optionen:
 \begin{itemize}
     \item Option \Menu{Setze die Debug-Stufe auf}\\ Hier definieren
         Sie die Ausführlichkeit der aufzuzeichnenden Informationen.
         Die Debug-Stufe \Menu{4 - Guru} ist die höchste Stufe und erzeugt
-        dem entsprechend große Dateien.  Schalten Sie daher die
+        dementsprechend große Dateien.  Schalten Sie daher die
         Logdateien wieder aus (Debug-Stufe \Menu{0 - Keine}), wenn Sie
         diese nicht mehr benötigen.
 
@@ -4409,7 +4405,7 @@
 müssen -- ebenso wie bei Kleopatra -- für jeden Anwender separat
 vorgenommen werden.
 
-Öffnen Sie die Windows-Systemsteuerung, wählen dort \Menu{System}, dann
+Öffnen Sie die Windows-Systemsteuerung, wählen Sie dort \Menu{System}, dann
 den Reiter \Menu{Erweitert} und schließlich den Knopf
 \Button{Umgebungsvariablen}.
 
@@ -4425,7 +4421,7 @@
 können ihn auch nachträglich erstellen.
 
 Als Diagnosestufe wird hier der Wert \Filename{5} empfohlen. In den
-meißten Fällen liefert diese Stufe ausreichend Informationen. Falls
+meisten Fällen liefert diese Stufe ausreichend Informationen. Falls
 nicht, können fortgeschrittene Nutzer diesen Wert schrittweise
 erhöhen.
 
@@ -4437,7 +4433,7 @@
 Software frei von Fehlern ist.
 
 In der Realität liefern allerdings genau diese Fehler in den
-Programmen, in ihrer Benutzung oder im Betriebssystem die
+Programmen, bei ihrer Benutzung oder im Betriebssystem die
 Möglichkeiten, um doch noch an die geheimen Informationen zu gelangen.
 Freie Software bietet allerdings die denkbar besten Voraussetzungen,
 um diese Fehler zu vermeiden.
@@ -4454,9 +4450,9 @@
 Additionen (z.B. $2 + 3$) und Multiplikationen (z.B. $5 * 7$)
 beherrschen -- allerdings in einer ganz anderen Rechenmethode als der,
 die Sie im Alltag benutzen. Es gehört sowohl zur
-Sicherheitsphilosophie der Kryptographie wie auch zum Prinzip der
+Sicherheitsphilosophie der Kryptografie wie auch zum Prinzip der
 Freien Software, dass es keine geheim gehaltenen Methoden und
-Algorithmen gibt. Letztendlich versteht man auch erst dann wirklich,
+Algorithmen gibt. Letztendlich versteht man auch erst dadurch wirklich,
 warum GnuPG (die eigentliche Maschinerie hinter Gpg4win) sicher ist.
 
 Hier beginnt also sozusagen die Kür nach dem Pflichtteil.
@@ -4468,24 +4464,24 @@
 \chapter{GnuPG und das Geheimnis der großen Zahlen \htmlonly{\html{p}} }
 \label{ch:secretGnupg}
 
-{\Large Kryptographie für Nicht-Mathematiker}\\
+{\Large Kryptografie für Nicht-Mathematiker}\\
 
-Es ist schon versucht worden, den RSA Algorithmus, auf dem GnuPG
+Es ist schon versucht worden, den RSA-Algorithmus, auf dem GnuPG
 basiert\footnote{Es wird hier RSA als Beispiel verwendet, da RSA als
 Voreinstellung von GnuPG verwendet wird und einfacher zu verstehen
-ist, als der Elgamal Algorithmus.}, zu "`knacken"', also einen
+ist als der Elgamal-Algorithmus.}, zu "`knacken"', also einen
 privaten Schlüssel zu berechnen, wenn man lediglich den öffentlichen
 Schlüssel kennt.  Diese Berechnung ist aber noch nie für
-Schlüssellängen von 1024 Bit und mehr gelungen, wie sie in GnuPG
+Schlüssellängen von 1.024 Bit und mehr gelungen, wie sie in GnuPG
 verwendet werden.  Es ist zwar theoretisch möglich, aber praktisch
 nicht durchführbar.  Denn selbst bei vielen Jahren Rechenzeit und
-Abertausenden von vernetzten Rechnern würde niemals genügen Speicher
+Abertausenden von vernetzten Rechnern würde niemals genügend Speicher
 zur Verfügung stehen, um den letzten Schritt dieser Berechnung
 durchführen zu können.
 
 Es kann allerdings durchaus möglich sein, dass eines Tages eine
 geniale Idee die Mathematik revolutioniert und eine schnelle Lösung
-des mathematischen Problems liefet, welches hinter RSA steckt --
+des mathematischen Problems liefert, welches hinter RSA steckt --
 allerdings sicher nicht sehr bald.
 
 Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
@@ -4494,12 +4490,12 @@
 werden sollen.  GnuPG überschreitet mit seinen Standardeinstellungen
 diese Mindestanforderungen.  Wie im vorigen Kapitel schon angerissen,
 ist die Mathematik der mit Abstand sicherste Teil der praktisch
-angewandten Kryptographie.
+angewandten Kryptografie.
 
 \clearpage
 Im Folgenden erfahren Sie, wie diese mathematische Methode
 funktioniert. Nicht in allen Einzelheiten (das würde den Rahmen dieser
-Anleitung bei weitem sprengen), aber doch so, dass Sie bei etwas
+Anleitung bei Weitem sprengen), aber doch so, dass Sie bei etwas
 Mitrechnen selbst mathematisch korrekt ver- und entschlüsseln können
 und dabei das "`Geheimnis der großen Zahlen"' entdecken.
 
@@ -4522,7 +4518,7 @@
 
 Die Verschlüsselung mit GnuPG basiert auf dem sogenannten
 RSA-Algorithmus\footnote{RSA ist eigentlich optional, da aus
-Patentgründen der Elgamal Algorithmus, beruhend auf dem schwieriger zu
+Patentgründen der Elgamal-Algorithmus, beruhend auf dem schwieriger zu
 erklärenden Problem des diskreten Logarithmus, als Standard in GnuPG
 verwendet wird.}.  RSA steht für die Nachnamen von Ron Rivest, Ami
 Shamir und Ben Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
@@ -4536,7 +4532,7 @@
 dem "`Rest"' rechnet, der nach einer ganzzahligen Teilung durch eine
 bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird, nennt
 man den "`Modul"' oder die "`Modulzahl"'. Wenn Sie beispielsweise mit
-dem Teiler oder der Modulzahl 5 rechnen, sagen man auch, "`ich rechne
+dem Teiler oder der Modulzahl 5 rechnen, sagt man auch, "`ich rechne
 modulo 5"'.
 
 Wie das Rechnen mit Restklassen -- auch Modulo-Arithmetik oder
@@ -4555,7 +4551,7 @@
 
 Um beispielsweise $3 + 2$ zu rechnen, beginnen Sie bei der Ziffer 2
 und drehen den Zeiger um 3 Striche weiter (oder Sie starten bei der 3
-und drehen 2 Striche weiter, was natürlich auf dasselbe hinausläuft)
+und drehen 2 Striche weiter, was natürlich auf dasselbe hinausläuft).
 Das Ergebnis ist 5.
 
 Zählt man auf diese Weise $7 + 8$ zusammen, erhält man 3. Denn 3 ist
@@ -4643,35 +4639,35 @@
 gespeichert, die zwischen 0 und 255 liegen.
 
 Sie können also eine Nachricht auch in eine Zahlenfolge umwandeln.
-Nach welcher Methode (oder Algorithmus) dies geschieht, wird im
+Nach welcher Methode (oder welchem Algorithmus) dies geschieht, wird im
 nächsten Abschnitt beschrieben. Darin wird Ihnen die Methode
 vorgestellt, nach der die Verschlüsselung mit GnuPG funktioniert: den
-RSA Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
+RSA-Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
 eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
 (Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
 man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
 sicher kodiert und kann nur noch vom rechtmäßigen Empfänger dekodiert
-werden.  Das sind die Grundlagen des RSA Algorithmus:
+werden.  Das sind die Grundlagen des RSA-Algorithmus:
 
 Sie selbst haben bei der Installation von Gpg4win während der Eingabe
 Ihrer Passphrase zwei große Primzahlen erzeugt, ohne es zu bemerken
 (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie --­ oder in der
-Praxis Ihr Rechner --­ kennen diese beiden Primzahlen, und Sie müssen
+Praxis Ihr Rechner --­ kennen diese beiden Primzahlen und Sie müssen
 für ihre Geheimhaltung sorgen.
 
 Es werden daraus nun drei weitere Zahlen erzeugt:
 \begin{description}
 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
   Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
-  dem Buchstaben $n$ bezeichnet.  Dies ist der Modul mit dem Sie
+  mit dem Buchstaben $n$ bezeichnet.  Dies ist der Modul, mit dem Sie
   später immer rechnen werden.
 
 \item [Die zweite Zahl] ist der sogenannte öffentliche Exponent und
-  eine Zahl an die bestimmte Anforderungen gestellt werden
+  eine Zahl, an die bestimmte Anforderungen gestellt werden
   (teilerfremd zu $(p-1)(q-1)$); sie wird mit $e$ bezeichnet. Häufig
   wird hier 3, 41 oder 65537 benutzt.
 
-\item [Die dritte Zahl] wird errechnet aus dem öffentlichem Exponent
+\item [Die dritte Zahl] wird errechnet aus dem öffentlichen Exponent
   (der zweiten Zahl) und den beiden Primzahlen. Diese Zahl ist der
   geheime Exponent und wird mit $d$ bezeichnet.  Die komplizierte
   Formel zur Berechnung lautet:
@@ -4681,7 +4677,7 @@
 
 Die erste und die zweite Zahl werden veröffentlicht ­-- das ist Ihr
 öffentlicher Schlüssel.  Beide werden dazu benutzt, Nachrichten zu
-verschlüsseln. Die dritte Zahl muss von Ihnen geheimgehalten werden
+verschlüsseln. Die dritte Zahl muss von Ihnen geheim gehalten werden
 ­-- es ist Ihr geheimer Schlüssel.  Die beiden Primzahlen werden
 danach nicht mehr benötigt.
 
@@ -4691,7 +4687,7 @@
 öffentlichen und seinen geheimen Schlüssel. Der Rest der Welt kennt
 nur den öffentlichen Schlüssel ($n$ und $e$).
 
-Die Trick des RSA Algorithmus liegt nun darin, dass es unmöglich ist,
+Die Trick des RSA-Algorithmus liegt nun darin, dass es unmöglich ist,
 aus dem öffentlichen Schlüsselteil ($n$ und $e$) den geheimen
 Schlüsselteil ($d$) zu errechnen und damit die Botschaft zu
 entschlüsseln -- denn: Nur wer im Besitz von $d$ ist, kann die
@@ -4699,15 +4695,15 @@
 
 
 \clearpage 
-\section{RSA Verschlüsselung mit kleinen Zahlen}
+\section{RSA-Verschlüsselung mit kleinen Zahlen}
 
 Sie verwenden hier erst einmal kleine Zahlen, um deutlich zu machen,
 wie die Methode funktioniert. In der Praxis verwendet man jedoch viel
 größere Primzahlen, die aus ­zig Ziffern bestehen.
 
 Nehmen Sie die Primzahlen 7 und 11. Damit verschlüsseln Sie Zahlen ­--
-oder Buchstaben, was für den Rechner dasselbe ist -- nach dem RSA
-Algorithmus.
+oder Buchstaben, was für den Rechner dasselbe ist -- nach dem
+RSA-Algorithmus.
 
 Und zwar erzeugen Sie zunächst den öffentlichen Schlüssel.
 
@@ -4754,7 +4750,7 @@
 Entschlüsselung verwenden den Modul 77 (das Produkt aus den Primzahlen
 7 und 11).
 
-Jede einzelne dieser Zahlen wird nun nach der Modulo-77 Arithmetik 13
+Jede einzelne dieser Zahlen wird nun nach der Modulo-77-Arithmetik 13
 mal mit sich selbst multipliziert. Sie erinnern sich: Die 13 ist ja
 Ihr öffentlicher Schlüssel.
 
@@ -4818,7 +4814,7 @@
 selbst.  Das Ergebnis wird modulo der Modulzahl 77 gerechnet. Sie
 erinnern sich: 37 ist der geheime Schlüssel.
 
-Diese wiederholte Multiplikation ergibt eine Zahl die $2 \bmod 77$
+Diese wiederholte Multiplikation ergibt eine Zahl, die $2 \bmod 77$
 ist. Das andere Beispiel: Die Zahl $47 \bmod 77$ wird zur Zahl $75
 \bmod 77$ dekodiert.
 
@@ -4871,9 +4867,9 @@
 erhalten, dann sollten Sie auch bei der Transformation von 60 mit
 Hilfe von Tabelle \ref{table2} zum Ergebnis 25 gelangen. Dabei haben
 Sie den öffentlichen Schlüssel, 13, zur Umwandlung bzw. Kodierung
-einer Zahl verwendet, und den geheimen Schlüssel 37, um sie
+einer Zahl verwendet und den geheimen Schlüssel 37, um sie
 zurückzuwandeln bzw. zu dekodieren. Sowohl für die Verschlüsselung als
-auch für die Entschlüsselung haben Sie sich der Modulo-77 Arithmetik
+auch für die Entschlüsselung haben Sie sich der Modulo-77-Arithmetik
 bedient.
 
 \clearpage
@@ -4895,7 +4891,7 @@
 
 Diese beiden Primzahlen können so groß gewählt werden, dass es
 unmöglich ist, sie einzig aus dem öffentlich bekannt gemachten Produkt
-zu ermitteln. Das begründet die Sicherheit des RSA Algorithmus.
+zu ermitteln. Das begründet die Sicherheit des RSA-Algorithmus.
 
 Sie haben gesehen, dass die Rechnerei sogar in diesem einfachen
 Beispiel recht kompliziert geworden ist. In diesem Fall hat die
@@ -4976,8 +4972,8 @@
 Das erscheint als ein weiterer Schwachpunkt dieser
 Verschlüsselungsmethode: Man könnte annehmen, dass die Sicherheit des
 Algorithmus dadurch beeinträchtigt würde.  Doch stellen Sie sich nun
-vor, das Produkt zweier grosser Primzahlen, die auf absolut
-willkürliche Art und Weise gewählt werden, ergäbe
+vor, das Produkt zweier großer Primzahlen, die auf absolut
+willkürliche Art und Weise gewählt werden, ergäbe:
 
 \begin{verbatim}
 114,381,625,757,888,867,669,235,779,976,146,612,010,
@@ -4989,7 +4985,7 @@
 Hier ist überhaupt nicht mehr ersichtlich, welche die beiden zugrunde
 liegenden Primzahlen sind. Folglich ist es sehr schwierig, aufgrund
 des öffentlichen Schlüssels den geheimen Schlüssel zu ermitteln.
-Selbst den schnellsten Rechner der Welt würde es gewaltige Probleme
+Selbst den schnellsten Rechnern der Welt würde es gewaltige Probleme
 bereiten, die beiden Primzahlen zu errechnen.
 
 Man muss die Primzahlen also nur groß genug wählen, damit ihre
@@ -4997,9 +4993,9 @@
 Methoden daran in der Praxis scheitern.  Außerdem nimmt der Anteil der
 Zahlen, die in sich selbst transformiert werden --­ wie man sie oben
 in den Tabellen~\ref{table1} und \ref{table2} findet -- stetig ab, je
-größer die Primzahlen werden.  Von Primzahlen in der Grössenordnung,
+größer die Primzahlen werden.  Von Primzahlen in der Größenordnung,
 die Sie in der Praxis bei der Verschlüsselung verwenden, ist dieser
-Teil ist so klein, dass der RSA Algorithmus davon in keiner Weise
+Teil ist so klein, dass der RSA-Algorithmus davon in keiner Weise
 beeinträchtigt wird.
 
 Je größer die Primzahlen, desto sicherer die Verschlüsselung.
@@ -5013,7 +5009,7 @@
 \htmlonly{\html{br}\html{br}} }
 
 Um zu verstehen, wie Nachrichten verschlüsselt werden, sollte man
-wissen, wie ein Rechner Zahlen speichert und vor allem, wie sie in
+wissen, wie ein Rechner Zahlen speichert, und vor allem, wie sie in
 unterschiedlichen Zahlenbasen dargestellt werden können.
 
 Dazu machen Sie sich zunächst mit den Zahlenpotenzen vertraut.
@@ -5045,7 +5041,7 @@
 
 Das rechte Rad zählt die einzelnen Kilometer. Wenn es eine 8
 angezeigt, dann sind dies 8 Kilometer. Das Rad links davon zeigt
-jeweils die vollen zehn Kilometer an: eine 5 bedeutet 50 Kilometer.
+jeweils die vollen zehn Kilometer an: Eine 5 bedeutet 50 Kilometer.
 Dann folgen die Hunderter: Steht dort 7, dann bedeutet dies 700
 Kilometer.
 
@@ -5059,11 +5055,11 @@
 siebzig und "`8"' für acht. In diesem Fall ist die Basis 10, eine für
 Sie vertraute Basis.
 
-Also steht die rechte Ziffer für die Einer der betreffenden Zahl (d.h.
-sie wird mit 1 multipliziert), die Ziffer links davon steht für die
-Zehner (d.h. wird mit 10 multipliziert), die nächste Ziffer wiederum
-für die Hunderter (d.h. sie wird mit 100 multipliziert) und so weiter.
-Da man Zahlen normalerweise zur Basis 10 darstellen, machen Sie sich
+Also steht die rechte Ziffer für die Einer der betreffenden Zahl
+(d.h., sie wird mit 1 multipliziert), die Ziffer links davon steht für die
+Zehner (d.h., wird mit 10 multipliziert), die nächste Ziffer wiederum
+für die Hunderter (d.h., sie wird mit 100 multipliziert) und so weiter.
+Da man Zahlen normalerweise zur Basis 10 darstellt, machen Sie sich
 nicht die Mühe, die Basis extra anzugeben. Formal würde man dies bei
 der Zahl 55 mit der Schreibweise $55_{10}$ anzeigen, wobei die
 tiefgestellte Zahl die Basis anzeigt.
@@ -5092,7 +5088,7 @@
 Darstellung steht die "`2"' aus der 72 für 2, aber die "`7"' steht für
 $7 * 8$.
 
-Größere Zahlen werden schrittweise genauso aufgebaut, so dass
+Größere Zahlen werden schrittweise genauso aufgebaut, sodass
 $453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was $299_{10}$ ergibt.
 
 Bei $453_8$ steht die "`3"' für 3, die "`5"' für $5 * 8$ und die "`4"'
@@ -5125,7 +5121,7 @@
 \[ 1*2^4+0*2^3+1*2^2+0*2^1+1*2^0 = 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \].
 
 In der Computerei verwendet man auch Gruppen von acht Binärziffern,
-das wohlbekannte Byte. Ein Byte kann Werte zwischen 0 - dargestellt
+das wohlbekannte Byte. Ein Byte kann Werte zwischen 0 -- dargestellt
 als Byte $00000000_2$ -- und 255 -- dargestellt als Byte $11111111_2$
 -- annehmen. Ein Byte stellt also Zahlen zur Basis $2^8 = 256$ dar.
 
@@ -5158,7 +5154,7 @@
 
 Entsprechend können Sie aus jeder Nachricht eine große Zahl machen.
 Aus einer langen Nachricht wird also eine gewaltig große Zahl. Und
-diese sehr große Zahl wollen Sie nun nach dem RSA Algorithmus
+diese sehr große Zahl wollen Sie nun nach dem RSA-Algorithmus
 verschlüsseln.
 
 Sie dürfen allerdings dabei die Zahl, zu der die Nachricht
@@ -5169,7 +5165,7 @@
 
 \clearpage
 Die folgende Prozedur umfasst mehrere Schritte, die hier zunächst 
-zusammengefasst werden und anschließend in Einzelschritten dargestellt
+zusammengefasst und anschließend in Einzelschritten dargestellt
 werden:
 
 \begin{enumerate}
@@ -5179,7 +5175,7 @@
     $2^8=256$), wandeln Sie in eine Darstellung
   zur Basis 10 um, damit Sie zur Verschlüsselung die
   Tabelle~\ref{table1}
-  benutzen können, in denen die Zahlen ja auch auf 10er-Basis
+  benutzen können, in der die Zahlen ja auch auf 10er-Basis
   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
   Basis 10.
 
@@ -5203,7 +5199,7 @@
     Angenommen, Sie beschränken sich bei den Nachrichten auf die 4
     Buchstaben a, b, c und d. In diesem -- wirklich sehr einfachen --
     Beispiel können Sie die vier Buchstaben durch die Zahlenwerte 0,
-    1, 2 und 3 darstellen, und haben dann
+    1, 2 und 3 darstellen und haben dann
 
     \[ a = 0, b = 1, c = 2 ~\mbox{und}~ d = 3 \].
 
@@ -5279,16 +5275,16 @@
 
     Man kehrt nun also den Prozess um und transformiert die
     Zahlenfolge 53, 63, 50 mit Tabelle~\ref{table2} und erhält die
-    Sequenz 4, 35, 8. Und das entspricht, als Zahlenfolge genau der
+    Sequenz 4, 35, 8. Und das entspricht als Zahlenfolge genau der
     ursprünglichen Nachricht.
 
     Anhand der Tabellen \ref{table1} und \ref{table2} können Sie
-    ebensogut Nachrichten unter Verwendung des geheimen Schlüssels
-    (d.h. erst Tabelle~\ref{table2} benutzen) verschlüsseln, dann mit
-    dem öffentlichen Schlüssel (d.h.  Tabelle~\ref{table1} als zweites
+    ebenso gut Nachrichten unter Verwendung des geheimen Schlüssels
+    (d.h., erst Tabelle~\ref{table2} benutzen) verschlüsseln, dann mit
+    dem öffentlichen Schlüssel (d.h., Tabelle~\ref{table1} als zweites
     benutzen) dekodieren und damit Ihre ursprüngliche Zahl wieder
     herstellen. Das bedeutet, dass der Inhaber des geheimen Schlüssels
-    damit Nachrichten unter Verwendung des RSA Algorithmus
+    damit Nachrichten unter Verwendung des RSA-Algorithmus
     verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur
     von ihm stammen können.
 
@@ -5308,7 +5304,7 @@
 
 \textbf{Immerhin wissen Sie nun:} Wenn jemand sich an Ihren
 verschlüsselten \Email{}s zu schaffen macht, ist er durchaus so lange
-damit beschäftigt, dass er dann keine Lust mehr haben dürfte diese
+damit beschäftigt, dass er dann keine Lust mehr haben dürfte, diese
 dann noch zu lesen\ldots
 
 
@@ -5346,9 +5342,8 @@
 Da Outlook ein proprietäres Produkt, also nicht als Freie Software mit
 Quelltext verfügbar ist, hat die Integration eine Reihe von ,,Ecken
 und Kanten''. Oder mit anderen Worten: Die Bedienung ist nicht so
-komfortabel wie es beispielsweise \Email{}-Programme mit integrierter
-Verschlüsselungs- und Signaturkomponente bieten (z.B. KMail /
-Kontact).
+komfortabel, wie es beispielsweise \Email{}-Programme mit integrierter
+Verschlüsselungs- und Signaturkomponente bieten (z.B. KMail/Kontact).
 
 GpgOL wird durch den Gpg4win-Installationsassistenten installiert.
 Beim nächsten Start von Outlook findet sich im Menü
@@ -5365,14 +5360,14 @@
     \item \textbf{Allgemein:}
 
         Nach der Installation von Gpg4win ist die
-        \T\margin{\IncludeImage[width=1.5cm]{smime-icon}} S/MIME
-        Funktionalität in GpgOL deaktiviert.  Damit ist die S/MIME
-        Unterstützung von GnuPG gemeint.  Outlook selbst unterstützt
+        \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
+        S/MIME-Funktionalität in GpgOL deaktiviert.  Damit ist die
+        S/MIME-Unterstützung von GnuPG gemeint.  Outlook selbst unterstützt
         ebenfalls X.509 und S/MIME, arbeitet aber natürlich nicht mit
         den Gpg4win-Komponenten.  Konkret heißt das, dass alle
         Einstellungen, das Zertifikatsmanagement und die
         Benutzerdialoge unterschiedlich sind. Es ist zu beachten, dass
-        Outlook keine OpenPGP Unterstützung anbietet.
+        Outlook keine OpenPGP-Unterstützung anbietet.
 
         \textbf{Wichtig:} Wenn Sie S/MIME in Outlook mit Gpg4win
         nutzen möchten, müssen Sie zuvor die GpgOL-Option \Menu{S/MIME
@@ -5381,7 +5376,7 @@
     \item \textbf{Senden von Nachrichten:}
 
         Die beiden ersten Optionen in diesem Bereich steuern, ob per
-        Voreinstellung neue Nachrichten verschlüsselt und / oder
+        Voreinstellung neue Nachrichten verschlüsselt und/oder
         signiert werden sollen. Sie können dies aber immer noch bei
         der Erstellung einer Nachricht individuell verändern.
         Lediglich die Schaltflächen sind schon entsprechend
@@ -5400,15 +5395,15 @@
         so ist diese Option einzuschalten.  Sie sollten dabei
         bedenken, dass dadurch bereits beim Durchblättern durch Ihre
         Nachrichten die Entschlüsselungs- und Prüfroutinen ausgeführt
-        werden. Das heißt, es werden Dialog zum Status der \Email{}s
+        werden. D.h., es werden Dialoge zum Status der \Email{}s
         angezeigt und ggf. werden Sie nach einer Passphrase zur
         Entschlüsselung gefragt.
 
         \Menu{HTML-Darstellung anzeigen wenn möglich}
 
         Diese Option kann benutzt werden, um die HTML-Version einer
-        Nachricht anzuzeigen. Im Normalfall oder falls kein
-        HTML-Format vorhanden ist, so wird die Nachricht im
+        Nachricht anzuzeigen. Im Normalfall, oder falls kein
+        HTML-Format vorhanden ist, wird die Nachricht im
         Text-Format dargestellt.
 
         \Menu{Verschlüsselte Nachricht als Anlage anzeigen}
@@ -5428,7 +5423,7 @@
 Sie sicherstellen, dass Sie \textbf{nicht} Microsoft Word zum
 Verfassen der Nachrichten benutzen.
 
-Des Weiteren ist anzuraten auf HTML Nachrichten zu verzichten.  Sie
+Des Weiteren ist anzuraten auf HTML-Nachrichten zu verzichten.  Sie
 können dies im Menüpunkt \Menu{Extras$\rightarrow$Optionen} auf der
 Karteikarte \Menu{E-Mail-Format} kontrollieren.  Das Nachrichtenformat
 sollte auf \Menu{Nur-Text} eingestellt sein (siehe markierter
@@ -5445,14 +5440,14 @@
 Mit der Programmerweiterung GpgOL von Gpg4win wird Outlook 2003/2007
 um die Möglichkeit erweitert, mit \Email{}s nach dem OpenPGP-Standard
 umzugehen.  Gpg4win befähigt Outlook 2007 unter WindowsXP und Outlook
-2003 generell AES-verschlüsselte S/MIME \Email{}s zu entschlüsseln und
+2003 generell, AES-verschlüsselte S/MIME-\Email{}s zu entschlüsseln und
 zu erzeugen, da Gpg4win mit GnuPG eine eigene, von Outlook und Windows
 unabhängige Kryptokomponente mitbringt. Nur Outlook 2007 unter Windows
-Vista beherrscht AES-verschlüsselte S/MIME E-Mails auch ohne Gpg4win.
+Vista beherrscht AES-verschlüsselte S/MIME-\Email{}s auch ohne Gpg4win.
 
 \clearpage
-\T\chapter{GnuPG mit anderen \Email{}-Programme nutzen}
-\W\chapter*{B GnuPG mit anderen \Email{}-Programme nutzen}
+\T\chapter{GnuPG mit anderen \Email{}-Programmen nutzen}
+\W\chapter*{B GnuPG mit anderen \Email{}-Programmen nutzen}
 \label{ch:plugins}
 
 Das Gpg4win-Kompendium geht vor allem auf das \Email{}-Programm
@@ -5462,9 +5457,9 @@
 einfacher die Verwendung.
 
 Die einfachste Methode, z.B. wenn ein \Email{}-Programm überhaupt
-nichts über GnuPG weiss, ist die Verschlüsselung via Zwischenablage
+nichts über GnuPG weiß, ist die Verschlüsselung via Zwischenablage
 mit Hilfe von Kleopatra. Dies funktioniert nur für OpenPGP, für S/MIME
-und kompliziertere PGP/MIME \Email{}s werden Sie über eine
+und kompliziertere PGP/MIME-\Email{}s werden Sie über eine
 Zwischenspeicherung als Datei gehen müssen. Beide Methoden werden im
 ersten Teil dieses Kompendiums beschrieben.
 
@@ -5482,8 +5477,8 @@
     mitgeliefert und kann optional installiert werden.  Eine solche
     Installation konfiguriert bereits die Programmerweiterung für die
     Verwendung von PGP/MIME und S/MIME. Diese Erweiterung verwendet
-    jedoch nicht Kleopatra und bieten daher derzeit nicht denselben
-    Komfort wie es die Outlook-Erweiterung GpgOL bietet.
+    jedoch nicht Kleopatra und besitzt daher derzeit nicht denselben
+    Komfort, wie ihn die Outlook-Erweiterung GpgOL bietet.
 
 \item[Kontact:] Eine komfortable und erprobte Integration von GnuPG
     bieten KMail und Kontact. Sie sind für nahezu jedes
@@ -5505,20 +5500,20 @@
 notwendig, dass die Installation von Gpg4win ohne die Interaktion über
 Dialoge funktioniert. Um aber trotzdem vorab alle
 Installationseinstellungen bestimmen zu können, unterstützt Gpg4win
-das Setzen des Installationspfads auf der Kommandozeile, wie auch eine
+das Setzen des Installationspfads auf der Kommandozeile wie auch eine
 Steuerungsdatei.
 
 Der Installationspfad kann mit der Option \Filename{/D=<PFAD>}
 angegeben werden, welche als letzte Option auf der Kommandozeile
-übergeben werden muss.  Der Dateiname (hier: \Filename{gpg4win.exe}
-kann je nach Version variieren.  Die Groß- / Kleinschreibung bei der
+übergeben werden muss.  Der Dateiname (hier: \Filename{gpg4win.exe})
+kann je nach Version variieren.  Die Groß-/Kleinschreibung bei der
 Eingabe in der Kommandozeile ist hierbei wichtig. Eventuell sind noch
 Zugriffsrechte (z.B. lesen und schreiben) auf den Installationsordner
 zu setzen.  Ein Beispiel:\\
 \Filename{gpg4win.exe /D=D:\back{}Programme\back{}Gpg4win}
 
 ~\\Mit der Option \Filename{/S} läuft die Installation "`still"' (also
-ohne Dialog) ab. Ohne Angabe von weiteren Parametern, werden alle
+ohne Dialog) ab. Ohne Angabe von weiteren Parametern werden alle
 Voreinstellungen übernommen.
 
 Gpg4win unterstützt auch eine sogenannte Steuerungsdatei.  Mit der
@@ -5531,8 +5526,8 @@
 ~\\Diese \Filename{.ini} Datei sollte genau einen Abschnitt
 \Filename{[gpg4win]} enthalten.  Dort können diverse Einstellungen
 vorgenommen werden, darunter absolute Pfadangaben für die zu
-installierenden Konfigurationsdateien.  Relative Pfade, also abhängig
-vom aktuellem Arbeitsverzeichnis, dürfen hier nicht angegeben werden.
+installierenden Konfigura\-tionsdateien.  Relative Pfade, also abhängig
+vom aktuellen Arbeitsverzeichnis, dürfen hier nicht angegeben werden.
 Absolute Pfade enthalten den vollständigen Pfad inklusive der
 Laufwerksangabe.  In der Regel sind die Einstellungen dann anzugeben,
 wenn nicht die Voreinstellung verwendet werden soll.  Ausnahmen davon
@@ -5587,20 +5582,20 @@
 \W\chapter*{D Umstieg von anderen Programmen}
 \label{ch:migration}
 
-Dieser Abschnitt erläutert Ihnen, wie Sie von anderen GnuPG basierten
+Dieser Abschnitt erläutert Ihnen, wie Sie von anderen GnuPG-basierten
 Programmen auf Gpg4win umsteigen können.  Das Installationsprogramm
 erkennt einige dieser Programme und warnt Sie in diesem Fall.
 
 Generell ist es ratsam, eine vorhandene Installation eines anderen
-GnuPG basierten Programms zu entfernen, bevor Gpg4win installiert
+GnuPG-basierten Programms zu entfernen, bevor Gpg4win installiert
 wird.  Es ist hier wichtig, die vorhandenen Zertifikate vorher zu
 sichern.
 
-Der einzige sinnvolle Weg dies zu tun, ist unter Verwendung der im
-alten Programm vorhandenen Möglichkeiten.  Suchen Sie nach einem
-Menüpunkt um Ihre privaten (geheimen) Zertifikate zu sichern als auch
-nach einem Menüpunkt um alle vorhandenen öffentlichen Zertifiakte zu
-sichern. Sichern Sie diese dann in eine oder mehrere Dateien.
+Der einzige sinnvolle Weg, dies zu tun, vollzieht sich unter Verwendung der im
+alten Programm vorhandenen Möglichkeiten.  Suchen Sie sowohl nach einem
+Menüpunkt, um Ihre privaten (geheimen) Zertifikate zu sichern, als auch
+nach einem Menüpunkt, um alle vorhandenen öffentlichen Zertifikate zu
+sichern. Sichern Sie diese dann in einer oder mehreren Dateien.
 
 Sobald Sie Gpg4win installiert haben, prüfen Sie, ob Ihre alten
 Zertifikate bereits vorhanden sind. Sie können dies mit Kleopatra oder
@@ -5613,22 +5608,22 @@
 einfach aus den erstellten Sicherungsdateien. Lesen Sie hierzu das
 Kapitel~\ref{ch:ImExport}.
 
-Falls Ihr altes Kryptographiesystem GPA verwendet, so können Sie die
+Falls Ihr altes Kryptografiesystem GPA verwendet, so können Sie die
 dort vorhandene Backupmöglichkeit benutzen. Diese sollte sehr ähnlich
-zu der Funktion in der GPA Version aus Gpg4win sein.
+zu der Funktion in der GPA-Version aus Gpg4win sein.
 
 Falls Sie keinen anderen Weg finden, Ihre alten Zertifikate
 wiederzufinden, so suchen Sie bitte mit den Bordmitteln von Windows
 nach Dateien mit den Namen \Filename{secring.gpg} und
 \Filename{pubring.gpg} und importieren diese beiden Dateien mittels
 Kleopatra\footnote{Dies ist nicht der offizielle Weg, funktioniert
-aber noch mit allen aktuellen GnuPG Versionen.}.
+aber noch mit allen aktuellen GnuPG-Versionen.}.
 
 \clearpage
 \T\section*{Migration von Gpg4win-1.1.x nach Gpg4win-2.0.x}
 \W\section*{D.1 Migration von Gpg4win-1.1.x nach Gpg4win-2.0.x}
 
-Es wird dingend empfohlen zunächst Gpg4win-1.1.x zu deinstallieren
+Es wird dringend empfohlen, zunächst Gpg4win-1.1.x zu deinstallieren,
 bevor anschließend Gpg4win-2.0.x installiert wird.
 
 \subsubsection{Technischer Hintergrund}
@@ -5660,7 +5655,7 @@
 
 Dies ist eine Beschränkung von Gpg4win seit der ersten Version.
 
-\textbf{Anmerkung 1}: Bei Sprung von 1.1.x auf 2.0.x tritt dieser Fall
+\textbf{Anmerkung 1}: Beim Sprung von 1.1.x auf 2.0.x tritt dieser Fall
 \textit{immer} ein, da bestimmte Komponenten K nicht mehr existieren, 
 also auf jeden Fall (automatisch) als deselektiert zu betrachten sind.
 
@@ -5680,7 +5675,7 @@
 Soll Gpg4win deinstalliert werden, dann sollten Sie zunächst alle
 nicht notwendigen Anwendungen beenden und alle Zertifikate sichern.
 Falls Sie auf Ihrem Rechner mit eingeschränkten Rechten arbeiten
-sollten, ist es für die Deinstallation außerdem notwendig mit
+sollten, ist es für die Deinstallation außerdem notwendig, mit
 \textbf{Administratorrechten} angemeldet zu sein.  Wurde die
 Installation bereits über Ihr Benutzerkonto durchgeführt, so verfügt
 es über Administratorrechte.
@@ -5689,16 +5684,16 @@
 \textbf{Wichtig:}\\
 Bevor Sie die Deinstallation durchführen, sollten Sie unbedingt Ihre
 mit GpgOL bearbeiteten \Email{}s in Outlook von den
-GpgOL-Informationen "`bereinigen"'. Denn: Gpg4win / GpgOL setzt für
+GpgOL-Informationen "`bereinigen"'. Denn: Gpg4win/GpgOL setzt für
 jede Krypto-\Email{} in Outlook eine bestimmten Markierung.  Sie
 müssen vor der Deinstallation diese Markierung zurücksetzen, damit
-andere Kryptographiesoftware Ihre \Email{}s später korrekt lesen und
+andere Kryptografiesoftware Ihre \Email{}s später korrekt lesen und
 z.B. entschlüsseln kann.
 
 GpgOL stellt Ihnen für diese \textbf{Re-Migration} direkt in Outlook
 folgende Funktion bereit:\\
 Wählen Sie einen Outlook-\Email{}-Ordner aus, dessen \Email{}s Sie
-zurücksetzen möchten und klicken Sie im Menü von Outlook auf
+zurücksetzen möchten, und klicken Sie im Menü von Outlook auf
 \Menu{Extras $\rightarrow$ GpgOL Eigenschaften aus diesem Ordner
 entfernen}.
 
@@ -5734,7 +5729,7 @@
 \end{itemize}
 
 In beiden Fällen werden alle Dateien von Gpg4win aus dem
-Installationsordner sowie die Verknüpfungen im Startmenü, Desktop und
+Installationsordner sowie die Verknüpfungen in Startmenü, Desktop und
 Schnellstartleiste entfernt.
 
 \textbf{Nicht} gelöscht werden die benutzerspezifischen und
@@ -5768,7 +5763,7 @@
 \begin{itemize}
     \item \Filename{\%APPDATA\%$\backslash$gnupg}\\
         (Wichtig: Hier sind Ihre persönlichen privaten und
-        öffentlichen Zertifikat und GnuPG-Ein\-stellungen enthalten.)
+        öffentlichen Zertifikate und GnuPG-Ein\-stellungen enthalten.)
 
     \item Registryschlüssel:\\
         \Filename{HKLM$\backslash$Software$\backslash$GNU$\backslash$GnuPG}
@@ -5792,7 +5787,7 @@
   Layout: Isabel Kramer, Bihlmeier \& Kramer GbR\\
   Fachtext: Dr. Francis Wray, e-mediate Ltd.\\
   Redaktion: Ute Bahn, TextLab text+media\\
-  Herausgegeber: Bundesministerium für Wirtschaft und Technologie (BMWi)\\
+  Herausgeber: Bundesministerium für Wirtschaft und Technologie (BMWi)\\
   Verfügbar unter
   \uniurl{http://www.gnupp.de/pdf/einsteiger.pdf}
   und\\
@@ -5802,7 +5797,7 @@
 \item Revidierte nicht-veröffentlichte Version von TextLab text+media.      
 \item "`Gpg4win für Einsteiger"' und "`Gpg4win für Durchblicker"', Dezember 2005 \\
        \"Uberarbeitung: Werner Koch, g10 Code GmbH\\
-       Herausgegeber: das Gpg4win-Projekt
+       Herausgeber: das Gpg4win-Projekt
 \item Dank der Erlaubnis des BMWi vom 14. November 2007 wurde
       der unveränderbare Abschnitt "`Impressum"' entfernt und an die aktuelle
       Version angepasst.



More information about the Gpg4win-commits mailing list