Digital Rights Management

Größe: px
Ab Seite anzeigen:

Download "Digital Rights Management"

Transkript

1 Digital Rights Management Irfan Simsek 1 RWTH Aachen Abstract Urheberschutz in der digitalen Welt soll mit den so genannten Digital Rights Managements Systeme (DRM- Systeme) realisiert werden. Ein einsetzbares DRM-System besteht i.a. aus einer Vielzahl von unterschiedlichen technischen Komponenten. Durch Verschlüsselung von digitalen Inhalten kann ihre Nutzung kontrolliert und eine sichere Übertragung gewährleistet werden. Ein automatisierter Vertrieb dieser Inhalte kann durch sog. Metadaten realisiert werden, die in die Inhalte fest eingebettet werden sollen. Zu dieser Einbettung können Watermarkingsverfahren vorgeschlagen werden. Da die Verschlüsselung und Watermarking mit einem geheimen Schlüssel verarbeiten, soll sich der Schlüssel in einer manipulationssicheren Hardware befinden. Ein Malicios code (bösartiger Programmcode) kann unbemerkt kostenpflichtige Inhalte ins Internet einspeisen. Zur Lösung dieses Problems kann sog. Sandbox besprochen werden. In dieser Seminararbeit werden die oben benannten technischen Komponenten vorgestellt und in ihren Grenzen diskutiert. 1. Einführung Mit den Entwicklungen in der digitalen Welt und dem Internet wird ein Produkt verlustfrei, einfach und billig zum Endverbraucher transportiert. Diese Fortschritte machen es aber auch möglich, dass die digitalen Daten sehr leicht verfälscht, illegal verbreitet und vervielfältigt werden, was Verletzungen des Urheberrechts an digitalen Medien bedeutet. Bei Produkten in der Film-, Softwareentwicklung-, Musiko.ä Bereichen beanspruchen die Kosten zum Herstellen und Verbreiten von Kopien einen geringen Anteil. Werden solche Produkte gegen illegales Verbreiten und Vervielfältigen nicht geschützt, ist ein erwünschter finanzieller Gewinn aus den Produkten leider kaum zu erwarten. Denn mit den neuen technischen Entwicklungen werden die illegalen Kopi- 1 Dieser Beitrag entstand im Rahmen des Konferenzseminars Verlässliche Verteilte Systeme, das im Wintersemester 2005/2006 vom Lehr- und Forschungsgebiet Informatik 4 der RWTH Aachen durchgeführt wurde. en von den legalen im Bezug auf die Qualität kaum unterscheidbar und somit interessiert sich der Kunde mehr für die günstigen oder sogar kostenlosen illegalen Kopien. Systeme, die dieses Problem lösen sollen, nennen sich Digital Rights Managements Systeme (DRM-Systeme). Wie in [1] ersagt wurde, ist der Begriff Digital Rights Management als ein Schlagwort für eine Vielzahl unterschiedlicher Systeme zu verstehen. Die Begriffsbestimmung für DRM- Systeme ist in [1] wie folgt definiert: Sie ermöglichen die sichere Verbreitung digitaler Inhalte (insbesondere urheberrechtlich geschützte Musik-, Film- oder Sprachwerke) über das Internet oder andere digitale Medien (z.b. Datenträger, mobile Abspielgeräte oder Mobiltelefone). effektive und differenzierte Rechteverwaltung. den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nutzern. weitgehende Kontrolle über die Nutzung und Verbreitung digitaler Inhalte. DRM-Systeme bestehen eigentlich aus technischen und rechtlichen Komponenten (zu den rechtlichen Komponenten siehe [1]). In dieser Seminararbeit werden jedoch einige der wichtigsten technischen Komponenten vorgestellt und in ihren Grenzen diskutiert. Ein einsetzbares DRM-System besteht i.a. aus einer Vielzahl von unterschiedlichen technischen Komponenten. Durch Verschlüsselung von digitalen Inhalten kann ihre Nutzung kontrolliert und eine sichere Übertragung gewährleistet werden. Ein automatisierter Vertrieb dieser Inhalte kann durch sog. Metadaten realisiert werden, die in die Inhalte fest eingebettet werden sollen. Zu dieser Einbettung können Watermarkingsverfahren vorgeschlagen werden. Da die Verschlüsselung und Watermarking mit einem geheimen Schlüssel arbeiten, soll sich der Schlüssel in einer manipulationssicheren Hardware befinden. Ein Malicios code (bösartiger Programmcode) kann unbemerkt kostenpflichtige Inhalte ins Internet einspeisen. Zur Lösung dieses Problems wollen wir sog. Sandbox besprechen. D-1

2 Abbildung 1. Prozess der symmetrischen Kryptosysteme. Abbildung 2. Prozess der asymmetrischen Kryptosysteme. 2. Verschlüsselung Durch Verschlüsseln digitaler Inhalte kann ihre Nutzung kontrolliert werden, so dass die Nutzung dann erlaubt wird, wenn der Kunde dafür bezahlt. Durch die Bezahlung erhält der Kunde einen entsprechenden Schlüssel, mit dem die verschlüsselten Inhalte entschlüsselt werden können. Ohne den Schlüssel sind die Inhalte nicht verwendbar und dadurch sind unberechtigte Kopien der verschlüsselten Inhalten nutzlos. Da die Inhalte bei der Übertragung sehr leicht abgefangen werden können, werden sie zum Kunden verschlüsselt übertragen. Dabei muss sichergestellt werden, dass die unverschlüsselte Version der Inhalte vor unberechtigten und sogar berechtigten Personen geschützt wird Symmetrische Verschlüsselung Zum Ver- und Entschlüsseln verwendet man den gleichen Schlüssel (siehe Abbildung 1). Über den Schlüssel darf nur der Anbieter die Kenntnis haben. Der Schlüssel muss sogar vor berechtigten Nutzern geheimgehalten werden. Denn an sonsten können die chiffrierten Daten durch den Schlüssel entschlüsselt und dann verbreitet werden. Bei symmetrischen Verschlüsselungsverfahren ist die Verteilung des Schlüssels problematisch. Denn diese Verteilung muss über einen sicheren Kanal stattfinden. Übertragungskanäle sind aber meistens unsicher, was von daher ein Hauptgrund der Verschlüsselung ist Asymmetrische Verschlüsselung Zum Ver- und Entschlüsseln verwendet man zwei verschiedene Schlüssel. Der Nutzer entschlüsselt die Inhalte mit seinem geheimen Schlüssel (privat key), wobei die Inhalte mit dem öffentlich bekannten Schlüssel dieses Nutzers verschlüsselt werden (siehe Abbildung 2). Der öffentliche Schlüssel kann in einem öffentlich zugänglichen Ort (z.b. in einem öffentlichen Datenbank) stehen. Da der ganze Prozess mit verschiedenen Schlüsseln durchgeführt wird, sind die asymmetrischen Verschlüsselungsverfahren rechenaufwändiger als die symmetrischen Hybride Verschlüsselung Bei hybriden Verschlüsselungsverfahren wird symmetrisches und asymmetrisches Vorgehen folgendermaßen kombiniert: Anbieter verschlüsselt den Inhalt x symmetrisch mit dem Schlüssel k (auch Session Key genannt) = k(x). Der Schlüssel k wird asymmetrisch mit dem öffentlich bekannten Schlüssel c verschlüsselt = c(k). Der verschlüsselte Inhalt k(x) und der verschlüsselte Schlüssel c(k) wird zusammen übertragen. Empfänger entschlüsselt zuerst den verschlüsselten Schlüssel c(k) mit seinem geheimen Schlüssel d = k. Der verschlüsselte Inhalt k(x) wird mit dem Schlüssel k entschlüsselt = x. Bei diesem Vorgehen ist es möglich, dass der Session key regelmässig gewechselt wird. Dadurch ist ein geknackter Session Key für den Angreifer nur bis zu dem nächsten Wechsel nützlich [2]. In der Praxis verschlüsselt man den Session Key meistens symmetrisch Anwendungen der Kryptosysteme Heutzutage finden die Kryptosysteme in vielen Bereichen ihre Anwendung. Wir betrachten im folgenden die Verschlüsselung der Inhalte, die durch eine Online- Verbindung oder auf einen Datenträger verteilt werden. Online-Verbindungen Um Mediendaten zu schützen, werden heutzutage meistens Verschlüssellungsverfahren in Kombination mit einer D-2

3 manipulationssicheren Hardware eingesetzt. Dies findet in On-Demand-Dienste wie z.b. Premiere-TV ihre Anwendung. In der Praxis verwendet man meistens die hybride Verschlüsselung (siehe 2.3). Man geht wie folgt vor: Die Nutzdaten und der Session-Key werden entsprechend verschlüsselt gesendet. Empfänger entschlüsselt zuerst den Session-Key mit seinem geheimen Schlüssel d und dann die Nutzdaten mit dem entschlüsselten Session-Key. Der Schlüssel d ist in einer besonderen Hardware (z.b in einer Chipkarte oder in einer Set-Top-Box) geschützt. Diese Hardware muss gegen direkte Angriffe des Nutzers (bzw. Angreifers) standhalten. Leider wird in üblichen Pay-TV-Diensten keine richtige Verschlüsselung eingesetzt sondern die Daten werden nur teilweise verschlüsselt. Datenträger Die auf einem Datenträger (z.b. auf CD, DVD) verteilten Inhalte (z.b. Musik, Filme) können mit Hilfe der Verschlüssellung gegen illegales Kopieren geschützt werden. Die Nutzdaten sind verschlüsselt zu speichern bzw. zu brennen. Am Abspielgerät werden die Inhalte in einer sicheren Hardware (z.b. in einer Chipkarte) entschlüsselt. Die Digital/Analog-Umwandlung beginnt nach der Entschlüsselung. Da die Daten ohne Entschlüsselung nutzlos sind, ist illegales Kopieren der verschlüsselten Mediendaten ohne diese Hardware wertlos. Die entschlüsselten Inhalte im Abspielgerät sind aber mit einem PC sehr leicht zu erreichen. Von daher verwendet man solches Verfahren in der Praxis nicht. Die sichere Variante dieses Verfahrens setzt ein Sondersignal ein, das neben den verschlüsselten Inhalte enthalten ist. Dieses Signal muss gelesen werden können, aber nicht geschrieben werden dürfen. Es ist mit einem Datenbit zu realisieren. Dieses Bit muss dann an einer Stelle stehen, die zum Schreiben des Bits unzugänglich ist. Die Entschlüssellung beginnt nur dann, wenn dieses Signal vorhanden ist Mögliche Probleme und ihre Lösungsansätze Die unverschlüsselte Version der digaitalen Inhalte muss vor unberechtigten und berechtigten Personen geschützt werden. Die Aufgabe der Verschlüsselung endet, nachdem die Inhalte zu den berechtigten Nutzern sicher übertragen wurden. Ein böswilliger Nutzer kann aber die dechiffrierte Version der Inhalte vom Entschlüsselungsort aus abfangen und sie dann illegal verbreiten. Von daher müssen die digitalen Inhalte möglichst im verschlüsselten Zustand gehalten werden. Beispielsweise werden bei Musikdatein nacheinander nur die abzuspielenden Abschnitte entschlüsselt [1]. Dieses Problem kann auch mit der Einsetzung einer manipulationssicheren Hardware (s. Kapitel 5) gelöst werden, in der die Inhalte entschlüsselt werden sollen. Ein anderes Problem bei der Verschlüsselung sind die dynamischen Änderungen der Nutzerschaft. Das Ziel ist dabei, Nutzer von der Nutzung der Inhalte auszuschliessen, die berechtigerweise einen Schlüssel erhalten haben aber dann die Inhalte illegal vervielfältigen oder verbreiten. Zu diesem Problem können folgende Lösungsansätze besprochen werden: (1) Individuelle Verschlüsselung und einzelne Übertragung für jeden Nutzer: Ein unberechtigter Nutzer kann ausgeschlossen werden, indem die Inhalte so verschlüsselt und übertragen werden, dass sein Schlüssel nutzlos wird. Die Einsetzung dieses Ansatzes ist aber schwerig. Denn die Verwaltung sehr vieler Schlüssel kann zu komplex und aufwändig sein. Ausserdem muss für diesen Ansatz eine Punkt-zu-Punkt-Übertragung stattfinden, die für breitbandige Mediendaten (z.b. Audio, Video) ungeeignet ist. (2) Nutzer in Gruppen Einteilen: Für die Verbreitung der breitbandigen Mediendaten wird meistens eine Punktzu-Multipunkt-Übertragung eingesetzt, bei der der erste Lösungsansatzt nicht einsetzbar ist. Bei solchen Übertragungen werden die berechtigten Nutzer in mehreren Gruppen eingeteilt. Zu jeder Gruppe wird ein Schlüssel zugeteilt. Somit hat ein Nutzer mehrere unterschiedliche Schlüssel. Die Inhalte werden beim Anbieter mit einem einzigen Schlüssel verschlüsselt und durch Punkt-zu-Multipunkt- Übertragung verbreitet. Beim Nutzer können die Inhalte durch seine verschiedenen Schlüssel entschlüsselt werden. Um einen bestimmten Nutzer auszuschliessen, werden die Inhalte so verschlüsselt, dass die Inhalte nur mit den Gruppen-Schlüsseln entschlüsselt werden können, die dieser Nutzer nicht besitzt. 3. Metadaten Bei DRM-Systeme muss der Vertrieb digitaler Inhalte automatisiert erfolgen. Zum Automatisieren müssen gewisse Daten vorhanden sein, die sich Metadaten nennen. Metadaten sind Informationen über Informationen und können automatisiert verarbeitet werden [1]. Durch ein Verfahren (z.b. Watermarking (s. dazu 4)) werden dann die Metadaten mit dem digitalen Inhalt verbunden. Metadaten können Informationen über den Inhalt selbst, Rechteinhaber, Nutzungsbedingungen und Nutzer sein. Informationen über Nutzer werden in dieser Seminararbeit nicht betrachtet (s. dazu in [1] und in [2] 35-38) Inhalt selbst und Rechteinhaber Durch automatisiert verarbeitbare Informationen über einen digitalen Inhalt und seine Rechteinhaber können entsprechende Komponenten eines DRM-Systems Eigenschaften und die Rechteinhaber des Inhalts identifizieren und entsprechend behandeln. Beispielsweise können Metadaten bei D-3

4 einer Musikdatei unter anderem Titel, Spieldauer, Dateiformat, Interpret(en), Distributoren und Hinweise auf WWW- Seiten umfassen. Durch Identifizieren eines digitalen Inhalts können auch seine illegale Kopien in dem Internet aufgespürt werden, sobald die Metadaten in dem Inhalt nicht gelöscht oder modifiziert wurden (siehe dazu 4). Wenn Metadaten über die Rechteinhaber des Inhalts auch vorhanden sind, dann kann ein entsprecheder juristischer Prozess angefordert werden. Das Ziel (oder genauer gesagt: das Problem) bei Metadaten ist ihre Standardisierung. Im folgenden wollen wir ein zu diesem Ziel entwickeltes System vorstellen DOI DOI (Digital Object Identifier) ist ein Identifizierungssystem, dessen Hauptziel die Adressierung digitaler Inhalte im World Wide Web (WWW) ist [3]. Durch DOI kann man unter anderem ebooks, Software, Audio- und Videodaten identifizieren. Wenn die WWW-Adresse (URL) eines digitalen Inhalts geändert wird, verändert man das DOI des Inhalts nicht. Dies kann durch die Einsetzung einer Datenbank (sog. Handle-System) realisiert werden. Dabei sendet der Nutzer die DOI-Nummer des Inhalts an das System. Durch die DOI-Nummer wird dann die aktuelle WWW-Adresse des Inhalts in der Datenbank ermittelt und zu dem Nutzer gesendet. Hauptsächlich wird DOI für möglichst dauerhafte Informationen (z.b. Titel, Dateiformat, Ersteller...) eingesetzt. Informationen, die persönliche (Nutzungserlaubnis für bestimmte Personen), zeitliche (z.b. Nutzungsdauer der Test-Version) und räumliche (z.b. Nutzung nur in bestimmten Länder) Beschränkungen der Nutzung (siehe dazu 3.2.1) beschreiben, werden nicht durch DOI angegeben Nutzungsbedingungen Die vom Anbieter festgelegten Nutzungsbedingungen werden durch so genannte Rights Management Sprachen (RM-Sprachen) beschrieben. Die durch RM-Sprachen ausgedrückten Informationen können automatisert von Maschinen ausgelesen und verarbeitet werden. Somit wissen einzelne Komponente eines DRM-Systems, wie das Vorgehen bei einem digitalen Inhalt ist. Wenn ein digitaler Inhalt z.b. kopiert wird, überprüft die entsprechende Komponente in die Metadaten des Inhalts, ob es erlaubt ist. Im folgenden wollen wir eine RM-Sprache betrachten extensible rights Markup Language (XrML) XrML ist eine von Maschinen automatisiert auslesbare Sprache, durch die die vom Anbieter festgelegten Nutzungsbedingungen und Zahlungsmöglichkeiten eines digitalen Inhalts definiert werden können. Durch XrML können auch Informationen über Rechteinhaber eines digitalen Inhalts ausgedrückt werden. Dies ermöglicht, die Authentizität des Inhalts sicherzustellen. Desweiteren kann XrML folgende Eigenschaften eines digitalen Inhalts definieren: Inhaltliche Beschränkung der Nutzung Durch XrML kann beschrieben werden, ob folgende Beschränkungen aktiv sein sollen: copy: Es kann beschrieben werden, ob der Inhalt beliebig viel, nur einmal oder nicht kopierbar ist. transfer: Wird der Inhalt von einem Nutzer n 1 an einem anderen Nutzer n 2 übertragen, wird der Inhalt bei dem Nutzer n 1 gelöscht. Somit wird eine unberechtigte Verbreitung des Inhalts für den Nutzer n 1 schädlich. loan: Verleiht der Nutzer n 1 diesmal den Inhalt an den Nutzer n 2, kann n 1 während der Verleihzeit auf den Inhalt nicht mehr zugreifen. Während dieser Zeit kann aber der Nutzer n 2 den Inhalt nutzen, aber er darf diesen nicht an weitere Personen verleihen. Nachdem die Verleihzeit ausgelaufen ist, wird wieder zum ursprunglichen Zustand zurückgekehrt. Somit kann den Inhalt nur ein einziger Nutzer verwenden. edit: Es kann festgelegt werden, was für Bearbeitungen an einen Inhalt für den Nutzer erlaubt sind. Beispielsweise müssen Seiten eines ebook verkleinert bzw. vergrössert aber nicht inhaltlich verändert werden können. Durch dieses Vorgehen kann man die Integrität eines digitalen Inhalts sicherstellen Zeitliche, räumliche und persönliche Beschränkung der Nutzung Anbieter stellen sich die Frage, wie sie ihre Werke am besten und günstigsten präsentieren können, und Kunden möchten gerne wissen, ob sich Kaufen der Werke lohnt. Diese Fragen können sehr leicht beantwortet werden, indem die Kunden das Werk eine bestimmte Zeit lang ohne Zahlung nutzen. Dann kann der Kunde sich entscheiden, ob er das Werk weiter nutzen will. Dieses Vorgehen ist für Anbieter natürlich eine günstige Präsentation seines Werks. XrML kann auch zu diesem Zweck eingesetzt werden. Dabei wird die vom Anbieter festgelegte Nutzungszeit durch XrML beschrieben. Nachdem diese Zeit abgelaufen ist, wird die Nutzung durch entsprechende Komponente(n) des eingesetzten DRM-Systems verhindert. Es ist leider nicht unmöglich, ein Werk illegal abzufangen. Von daher muss ein DRM-System technische Komponenten enthalten, die die unberechtigte Nutzung des abgefangenen Werks verhindert. Durch XrML kann in einen digitalen Inhalt angegeben werden, welche Personen diesen Inhalt nutzen dürfen. Wenn dies z.b. bei einem Musikstück der Fall ist, verweigert ein DRM-freundliches Abspielgerät D-4

5 unberechtigte Nutzung des Stücks. Wenn die Nutzung eines digitalen Inhalts Personen aus einem bestimmten Land zugelassen werden sollen, können die Informationen darüber auch durch XrML ausgedrückt werden. Zahlungsmöglichkeiten und Endgeräte XrML ist in der Lage, Informationen über die gewählte Zahlungsart auszudrücken. Wenn bei einem Werk z.b. für jede einzelne Nutzung gezahlt werden soll, gibt man durch XrML dies in das Werk an. Dann erfordert eine entsprechende Komponente bei jeder Nutzung des Werks die festgelegte Zahlung. Durch XrML kann man auch Zahlungen für eine bestimmte Nutzungszeit oder Betrachtung vorhandener Gutscheine beschreiben. Geräte und Software, mit denen man einen digitalen Inhalt verwendet, müssen das DRM unterstützen. Sie müssen den Inahlt beispielsweise nach durch XrML beschriebene Informationen behandeln. Durch XrML kann von daher auch festgelegt werden, dass man einen Inhalt nur durch die jenigen Geräte und Software verwenden kann, die das DRM unterstützen. 4. Watermarking Die Metadaten sind eine wichtige Komponente eines DRM-Systems. Mit ihrer Hilfe kann man ein sicheres und anwendungsfreundliches DRM-System aufbauen. Ein grosses Problem bei Metadaten ist, dass durch sie ein Werk dann geschützt werden kann, wenn sie nicht modifiziert oder nicht aus dem Werk entfernt wurden. Dieses Problem liegt an dem Verfahren an, nach dem die Metadaten mit dem Werk verbunden wurden. Ein naiver Ansatzt würde die Metadaten in einen bestimmten Bereich des Werks (z.b. in header) einbetten 1. Da der Ort der Metadaten bekannt ist, kann man sie sehr leicht entfernen oder nicht mehr erkennbar machen (s. dazu Seite 53 in [1]). Es wird also ein Verfahren gewünscht, das die Metadaten in einen Inhalt so einbettet, dass eine Modifikation oder das Entfernen der Metadaten unmöglich oder mit grossen Schaden am Inhalt möglich ist. Zum Erfüllen dieser Anforderung kann die Watermarking besprochen werden. Die Watermarking ist eine Technik, die die in einen Inhalt einzubettenden Informationen in diesen versteckt. Durch Watermarking wird der Inahlt gewissermaßen verändert. Diese Veränderung darf aber dem Inhalt nicht schaden. Die Daten, die durch die Watermarking in einem Inhalt eingebettet wurden, nennen sich in diesem Zusammenhang die Watermark des Inhalts. Watermarks können wahrnehmbar oder nicht wahrnehmbar sein. 1 Beim MPEG-2-Standard werden die Informationen über Rechteinhaber in header eingebettet. In dieser Arbeit werden jedoch nur digitale, nicht wahrnehmbare Watermarks betrachtet. Ein Inhalt kann mehrere Watermarks enthalten. Die Anforderungen an der Watermarking sind folgendermaßen formuliert: Robustheit: Bei einer robusten Watermarking überleben die Watermarks eines Inhalts alle nicht zielgerichteten (i.a. bekannte) Modifikationen an diesem. Zu solchen Modifikationen ist die (insbesonders verlustbehaftete) Kompression ein gutes Beispiel. Die Robustheit der Watermarking kann leider nicht mathematisch beschrieben werden [5]. Eine mögliche Lösung dazu ist das Testen der Robustheit. Testen ist aber kein wirklicher Beweis zur Robustheit. Somit gibt es keine sichere Antwort auf die Frage, ob die verwendete Watermarking wirklich robust ist. Sicherheit: Watermarking ist sicher, wenn die Watermarks eines Inhalts zielgerichtete Modifikationen an diesem standhalten. Hat ein Nutzer die Kenntnis über Einbettungsort(en) der Watermarks eines Inhalts, so kann er die Watermarks aus diesem sehr leicht entfernen oder sie nicht mehr erkennbar machen. Die Einbettungsstellen müssen also geheimgehalten werden, was die Sicherheit der Watermarking darstellt. Dies kann durch einen Schlüssel gewährleistet werden. Der Schlüssel bestimmt dann die Einbettungsstellen. Dabei muss beachtet werden, dass der Schlüssel für Angreifer unerreichbar ist. Fehlende Wahrnehmbarkeit: Die durch die Watermarking entstehenden Veränderungen an einem Inhalt dürfen von Nutzern nicht wahrgenommen werden. Dazu werden die Eigenschaften der menschlichen Sinnesorgane ausgenutzt. Kapazität: Kapazität ist die Anzahl der Bits, die die Watermark in einem Inhalt enthält. Je mehr sie wird, umso schwerer kann die zu fehlende Wahrnehmbarkeit der Watermarks erfüllt werden Kategorisierung von Watermarkingsverfahren Ein Watermarkingsverfahren besteht im Allgemeinen aus einem Einbettungs- und Detektionsprozess. Bei dem Ersten werden zuerst durch den Schlüssel K Einbettungsstellen in dem Inhalt I bestimmt. Nach einem bestimmten Verfahren 2 wird dann die Watermark W in diese Stellen eingebettet. Darstellen können wir den Einbettungsprozess durch die Abbildung I K W I W, wobei I W der watermarkierte Inhalt ist. Watermarkingsverfahren werden nach den Daten unterschieden, die sie bei dem Detektionsprozess brauchen. Unter diesem Prozess verstehen wir die Untersuchung und Auslesung der möglichen Watermark W in und aus dem Inhalt ĨW. Bei allen Klassen, die im folgenden erläutert werden, braucht man den Schlüssel K. 2 Es sind reine mathematische Verfahren, die wir in dieser Seminararbeit nicht betrachten wollen D-5

6 1) Private Watermarking: Bei den zu dieser Klasse gehörenden Verfahren ist zusätzlich der Orginalinhalt I nötig. Beschrieben wird dann der Prozess durch die Abbildung ĨW K I W. Private Watermarkingsverfahren sind zwar robust, aber wegen der Notwendigkeit des Orginalinhalts finden sie oft keine Einsetzung in dem Bereich, wo sehr viele unbekannte Personen die Watermark auslesen sollen. Sie können aber z.b. bei dem folgenden Fall eingesetzt werden: Die Person A will der Person B über einen unsicheren Kanal eine Nachricht N senden, wobei sie zuvor einen Schlüssel und digitalen Inhalt (z.b. ein digitales Bild der Person A) bei einem Treffen ausgetauscht haben. Die beiden wollen nicht, dass eine Dritte die Nachricht mitbekommt. Bei diesem Fall watermarkiert die Person A die Nachricht N (Watermark) in den Inhalt, den sie bei dem erwähnten Treffen ausgetauscht haben. Da die Person B den Inhalt und Schlüssel besitzt, kann sie die Nachricht aus diesem Inhalt durch ein privates Watermarkingsverfahren auslesen. Dieses Vorgehen bei der Kommunikation nennt sich Steganographie (s. dazu S. 8 und 9 in [4] und S in [5]). 2) Öffentliche Watermarking: Es benötigt keine weiteren Daten. Beschrieben wird dann der Prozess durch die Abbildung ĨW K W. Solche Verfahren sind im Vergleich zu privater Watermarking nicht so viel robust aber dafür DRM-freundlicher. Watermarkingsverfahren können auch danach unterschieden werden, ob eine Transformation ausgeführt wird. 1) Watermarking ohne Transformation: Ein digitaler Inhalt (u.a. Bild-, Audio- und Videodaten) enthält sogenanntes Rauschen, das von menschlichen Sinnesorganen schwer wahrnehmbar ist. Dieses Rauschen entsteht im Allgemeinen bei der Aufnahme des Inhalts, das dann zusammen mit dem Inhalt digitalisiert wird. Diese Eigenschaft des Inhalts kann man für die Einbettung von Watermarks ausnutzen, indem die Watermarks in die Rauschkomponenten des Inhalts eingefügt werden. Eine andere Idee setzt an die Veränderung der sogenannten niederwertigsten Bits in dem Inhalt an, die z.b bei Audiodaten die Lautstärke einer kurzen Sequenz beschreiben [1]. Unter der Veränderung dieser Bits verstehen wir ihre Ersetzung durch die Watermarksbits. Diese Veränderung darf von einem Betrachter natürlich nicht wahrnehmbar sein und muss vom Rechner ausgewertet werden können. Durch die beiden Ansätze kann zwar die fehlende Wahrnehmbarkeit der Watermarks erfüllt werden. Die Watermarks sind aber z.b. gegen eine verlustbehaftete Kompression nicht genügend robust. 2) Watermarking mit Transformation: Dass sich Watermarksbits in bestimmten Stellen in einem digitalen Inhalt befinden, ist ein Grund für die fehlende Robustheit. Es ist von daher gewünscht, die Watermarks gleichmässig über den gesamten Inhalt zu verteilen. Zu diesem Zweck wird der digitale Inhalt in eine andere Datstellungsform (in den sog. Frequenzraum) transformiert [5]. Bei dem Frequenzraum wird ein digitaler Inhalt nicht mehr durch Bits sondern durch endlich viele Koeffizienten von mathematischen Funktionen (z.b. Kosinus- und Sinus-Funktionen) beschrieben. Die meist verwendeten Verfahren bei der Transformation sind Diskrete Fourier-Transformation, Diskrete Kosinus- Transformation und Diskrete Wavelet-Transformation 1. Durch die Veränderung dieser Koeffizienten werden dann die Watermarks in den Inhalt eingefügt. Nach der Einbettung findet die Rücktransformation des Inhalts statt. Dadurch hat man in dem gesamten Inhalt genügend Information über die Watermarks, selbst wenn nach einer verlustbehafteten Kompression einige Teile des Inhalts verloren gehen Mögliche Angriffe Neben der Robustheit der Watermarking muss ihre Sicherheit auch gewährleistet werden. Dies ist aber im Vergleich zu der Robustheit viel schwieriger. Denn nach der Entwicklung eines Watermarkingsverfahren werden immer neue Methoden erdacht, die dieses Verfahren knacken können. Angriffe gegen Watermarking können nach ihrem Ziel folgendermassen klassifiziert werden [5]: 1) Entfernungsangriffe: Ihr Ziel ist Watermarks komplett oder teilweise aus einem digitalen Inhalt zu entfernen. Die Watermarks sind zusätzliche Informationen, die dem eigentlichen Inhalt nicht gehören. Wegen dieser Eigenschaft kann ein Angreifer ein statisches Modell des Inhalts und der Watermarks schätzen, womit er sie dann aus diesem entfernen kann. Dies ist schwerig, aber durch eine gute Approximation nicht unmöglich. 2) Geometrische Angriffe: Solche Angriffe versuchen einen digitalen Inhalt mit Watermarks so zu verändern, dass die Watermarks nicht mehr rekonstruiert werden können. Dies erreicht man z.b. bei Bilddaten durch u.a. Verzerren, Rotation, Skalieren und Filtern dieser Daten. Der Angreifer muss dabei beachten, dass die Veränderungen den Inhalt qualitativ nicht schwächen. Die bisherigen Watermarkingsverfahren können die Sicherheit gegen solche Angriffe leider nicht gewährleisten. 3) Kryptographische Angriffe: Das Ziel solcher Angriffe ist das Knacken vom verwendeten Schlüssel. Ist der Schlüssel gefunden, so können Watermarks leicht entfernt werden. Denn durch den Schlüssel werden die genaue Einbettungsstellen der Watermarks bestimmt. Wenn aber der Schlüssel lang genug ist, sind die Watermarks gegen diese Angriffe praktisch sicher. 1 Diese Transformationsverfahren werden in dieser Seminararbeit nicht betrachtet (s. dazu S in [5]). D-6

7 4) Ausnutztung von Detektor Besitzt ein Angreifer ein Detektor, so kann er diesen wie folgt ausntuzen: I W : Digitaler Inhalt mit der Watermark W. INPUT: I (0) W := I W, n := Modifiziere I (n) W 2. n := n + 1; zu I(n+1) W ; 3. Erkennt der Detektor das Watermark W bei I (n) W JA = gehe zu 1.; NEIN = gehe zu 4.; 4. STOP; OUTPUT: I (n) W. Somit ist die Watermark mit der annährungsweise kleinsten Veränderung für den Detektor unerkennbar gemacht. 5. Manipulationssichere Hardware Bei den bisher erläuterten Verfahren spielt die Geheimhaltung von Schlüsseln eine wichtige Rolle. Solche geheime Informationen können mit so genannter manipulationssicherer Hardware geschützt werden, die im Allgeimenen folgende Eigenschaften haben: Sie sind geschlossene Bauteile. Der Schlüssel ist in einem integrierten Schaltkreis an der manipulationssicheren Hardware versteckt. Die Entschlüsselung und Digital/Analog-Wandlung darf nur in der Hardware durchgeführt werden. Im Folgenden betrachten wir zwei Ansätze der manipulationssicheren Hardware Einchip-Systeme Es werden so genannte Mikrocontroller-Chips eingesetzt. Der Chip enthält den zu schützenden Inhalt in nichtflüchtigen Speicher. In dem Chip befindet sich auch eine CPU. Als nicht-flüchtiger Speicher verwendet man EE- PROM (Electrically Erasable Programmable Read Only Memory). Als Speicherelement wird beim EEPROM ein Feldtransistor eingesetzt. Durch eine Programmierspannung von ungefähr 20 V werden Elektronen im Floating Gate gesammelt, womit man ein Bit speichert [6]. EEPROM-Einchip-Systeme finden meistens in Chipkarten (Smart cards) ihre Anwendung. Bei solchen Chipkarten verwendet man ein dünnes Kunststoffplättchen, das etwa 1 cm 2 gross ist. Auf einer Seite des Plättchens befinden sich sechs oder acht Kontaktflächen, und auf der anderen klebt man den Mikrocontroller-Chip. Die Kontaktflächen und der Chip sind mit sehr dünnen Gold- oder Aluminium- Bodingdrähten verbunden. Der Chip ist in Epoxid-Harz eingebettet. In drei Formaten wird das Ganze in grösseren Kunststoff integriert: ISO-Kreditkartenformat, Miniaturkartenformat (z.b bei Handys), und Plastikschlüsselformat (z.b bei Pay-TV-Decodern) Hardware mit Alarmmechanismus Systeme, bei denen EEPROM verwendet wird, enthalten keinen Alarmmechanismus. Dies hat die Folge, dass der Angreifer das System in aller Ruhe knacken kann. Dieses Problem kann gelöst werden, indem man die geheimen Informationen in einem SRAM (Static Random Acces Memory) speichert. SRAM ist ein batteriegepufferter nichtflüchtiger Speicher, wobei beim Ausschalten der Versorgungsspannung auf die Batterie umgeschaltet wird [6]. Mit einer kleinen Lithiumbatterie (1 µa) können die Daten ein Jahrzehnt lang behalten werden. Ein möglicher Entwurf einer SRAM-Hardware ist wie folgt [7]: Sie besteht aus einem CPU, SRAM-Speicher, einem Alarmmechanismus und einer Batterie. Die oben genannte Baugruppe ist mit einem isolierten sehr dünnen (etwa 8 µm) Draht lückenlos umwickelt und dann in ein Epoxid-Harz eingebettet, in dem Silizium- und Aluminiumflocken existieren. Alarmmechanismus: Im Fall eines Eindringens entstehen Kurzschlüsse an dem Draht, da seine Isolation wenig widerstandshaft ist. Diese Kurzschlüsse verursachen deutliche Widerstandsänderungen, die von einer Schaltung aus Operationsverstärkern bewacht werden. Die Schaltung alarmiert, wenn ein Angreifer in die Hardware eindringt. Durch diese Alarmierung wird die Batterie kurzgeschlossen und somit die geheimen Informationen im SRAM gelöscht. 6. Sandbox Fremde Softwareprogramme können schädliche Einflüsse auf ihre Ausführungsumgebung haben, wenn sie nicht mit gewissen Einschränkungen ausgeführt werden. Ein Malicios code (bösartiger Programmcode), der von einem Web-Browser heruntergeladen ist, könnte zum Beispiel unbemerkt kostenpflichtige Inhalte ins Internet einspeisen. Von daher sind fremde Programmcodes, die ungewünschte Aktionen verursachen können, in so genannten Sandboxen auszuführen. Die Sandbox ist ein abgesicherter Bereich. In ihr dürfen die ausgeführten Programme zwar beliebige Operationen durchführen, aber sie können sie nicht verlassen. Dies kann D-7

8 aber gewünschte Aktionen einschränken. Beispielsweise kann ein in Sandbox ausgeführtes Home-Banking-Applet nicht mit der HBCI-Chipkarte (Home Banking Computer Interface, siehe in [8], S.338) kommunizieren. Solche Programmcodes, die vom Nutzer als vertrauenswürdig anerkannt wurden, dürfen zusätzliche Rechte anfordern und nach Bestätigung des Nutzers erhalten. Betriebssysteme, die gleichsam Ausführungsumgebung sind, haben gewisse Schutzmechanismen. Diese Mechanismen sind für Zugriffsrechte zuständig. Programme haben dann nur die zu ihnen zugeteilten Rechte. Diese Schutzsysteme sind dennoch abhängig von dem Betriebssystem und daher unflexibel. Im Folgenden gehen wir auf eine Plattform ein, die die Schutzanforderungen unabhängig vom Betriebssystem realisiert Java Virtual Machine Java-Applets sind kleine Anwendungen. Beim Client setzen sie bestimmte Klassen von der ganzen Software bereits voraus. Sie sind aber dafür in ihrem Umfang wesentlich gering, womit sie über das Internet sehr schnell heruntergeladen werden können. Java-Applets werden in so genannten Java Virtual Machine (JVM) ausgeführt. Sie haben folgende Eigenschaften: Jedes Applet hat seine eigene Sandbox. Durch JVM haben sie keine Lese- und Schreibrechte auf dem Rechner. Sie dürfen aber zusätzliche Rechte anfordern, und sie können die Rechte durch Bestätigung des Nutzers erhalten. Java-Applets werden digital signiert, womit man die Vertrauenswürdigkeit von dessen Bereitsteller beurteilen kann. Die Signaturprüfung passiert in JVM. Im Vergleich zu ActiveX (siehe dazu in [8], S.16) schützt JVM völlig betriebssystemunabhängig. Java-Applets können somit auf jedem Betriebssystem sicher ausgeführt werden, sofern es JVM unterstützt. Plug-Ins sind Softwaremodula, die eine bestehende und funktionsfähige Software um zusätzliche Features erweitern und zu der Software kompatibel sind. Beispielsweise finden sie für Abspielen von Audioclips Einsetzung. Eine Sandbox kann auch durch Plugin-Ins erweitert werden, womit sie mehr Funktionalitäten hat. Die in dieser Sandbox ausgeführten Java-Applets erhalten dann ebenfalls diese zusätlichen Funktionalitäten. Man kann also eine Sandbox durch Plugin-Ins erweitern, die der in dieser Sandbox ausgeführten Programme gefährliche Wirkungen ermöglichen. 7. Zusammenfassung Die illegale Vervielfältigung und Verbreitung von digitalen Inhalten ist ein grosses Problem, das u.a. Film- und Musikindustrien Milliardenschäden verursacht. Man erwartet, dass DRM-Systeme dieses Problem lösen und ihre Anforderungen erfüllen (s. dazu 1). Ein einsetzbares DRM- System besteht aus einer Vielzahl von unterschiedlichen technischen und rechtlichen Komponenten. Aus der grossen Menge der technischen Komponenten haben wir folgende diskutiert: Verschlüsselung Watermarking Manipulationssichere Hardware Metadaten Sandbox Trotz der Schwächen der oben benannten Komponenten kann man mit einer vernünftigen Kombination von technischen und rechtlichen Komponenten einen Schutz gegen durchschnittliche Angriffe erzielen. Literatur [1] S. Bechthold: Information und Recht (2002). [2] A. Pfitzmann, H. Federrath, M. Kuhn: Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen (2002). [3] The DOI Handbook Edition February 2005 [4] H. Federrath, A. Pfitzmann: Bausteine zur Realisierung mehrseitiger Sicherheit. [5] Christian Vogel: Urheberrechtsschutz im digitalen Zeitalter Analyse der technischen Möglichkeiten (2001). [6] T. Noll, Lehrstuhl für Allgemeine Elektrotechnik und Datenverarbeitungssysteme RWTH Aachen, Hardware Praktikum (SS 2004) [7] S. H. Weingart: Physical Security for the µabyss System [8] N. Klussmann: Lexikon der Kommunikations- und Informationstechnik, Hüthing Verlag. D-8

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal.

Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal. Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal. ebookzeile.de informiert: Der Begriff Public Domain bezeichnet

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT MINISTERIUM FÜR KULTUS, JUGEND UND SPORT Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An die öffentlichen Schulen im Land Baden-Württemberg nachrichtlich:

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. 1 2 3 3 4 1 2 3 4 Generator Elektromechanische Bremse Azimutantriebe Rotorlock-Antrieb (im Bild nicht sichtbar)

Mehr

Posteingang - Auf einen Blick

Posteingang - Auf einen Blick BUCHUNGSASSISTENT Inhalt:... Vermieterbereich: Posteingang Übersicht Auf Anfragen antworten Per Email antworten Aus dem Vermieterbereich heraus antworten Auf Anfragen antworten - verfügbar Auf Anfragen

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr