Digital Rights Management
|
|
- Astrid Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 Digital Rights Management Irfan Simsek 1 RWTH Aachen Abstract Urheberschutz in der digitalen Welt soll mit den so genannten Digital Rights Managements Systeme (DRM- Systeme) realisiert werden. Ein einsetzbares DRM-System besteht i.a. aus einer Vielzahl von unterschiedlichen technischen Komponenten. Durch Verschlüsselung von digitalen Inhalten kann ihre Nutzung kontrolliert und eine sichere Übertragung gewährleistet werden. Ein automatisierter Vertrieb dieser Inhalte kann durch sog. Metadaten realisiert werden, die in die Inhalte fest eingebettet werden sollen. Zu dieser Einbettung können Watermarkingsverfahren vorgeschlagen werden. Da die Verschlüsselung und Watermarking mit einem geheimen Schlüssel verarbeiten, soll sich der Schlüssel in einer manipulationssicheren Hardware befinden. Ein Malicios code (bösartiger Programmcode) kann unbemerkt kostenpflichtige Inhalte ins Internet einspeisen. Zur Lösung dieses Problems kann sog. Sandbox besprochen werden. In dieser Seminararbeit werden die oben benannten technischen Komponenten vorgestellt und in ihren Grenzen diskutiert. 1. Einführung Mit den Entwicklungen in der digitalen Welt und dem Internet wird ein Produkt verlustfrei, einfach und billig zum Endverbraucher transportiert. Diese Fortschritte machen es aber auch möglich, dass die digitalen Daten sehr leicht verfälscht, illegal verbreitet und vervielfältigt werden, was Verletzungen des Urheberrechts an digitalen Medien bedeutet. Bei Produkten in der Film-, Softwareentwicklung-, Musiko.ä Bereichen beanspruchen die Kosten zum Herstellen und Verbreiten von Kopien einen geringen Anteil. Werden solche Produkte gegen illegales Verbreiten und Vervielfältigen nicht geschützt, ist ein erwünschter finanzieller Gewinn aus den Produkten leider kaum zu erwarten. Denn mit den neuen technischen Entwicklungen werden die illegalen Kopi- 1 Dieser Beitrag entstand im Rahmen des Konferenzseminars Verlässliche Verteilte Systeme, das im Wintersemester 2005/2006 vom Lehr- und Forschungsgebiet Informatik 4 der RWTH Aachen durchgeführt wurde. en von den legalen im Bezug auf die Qualität kaum unterscheidbar und somit interessiert sich der Kunde mehr für die günstigen oder sogar kostenlosen illegalen Kopien. Systeme, die dieses Problem lösen sollen, nennen sich Digital Rights Managements Systeme (DRM-Systeme). Wie in [1] ersagt wurde, ist der Begriff Digital Rights Management als ein Schlagwort für eine Vielzahl unterschiedlicher Systeme zu verstehen. Die Begriffsbestimmung für DRM- Systeme ist in [1] wie folgt definiert: Sie ermöglichen die sichere Verbreitung digitaler Inhalte (insbesondere urheberrechtlich geschützte Musik-, Film- oder Sprachwerke) über das Internet oder andere digitale Medien (z.b. Datenträger, mobile Abspielgeräte oder Mobiltelefone). effektive und differenzierte Rechteverwaltung. den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nutzern. weitgehende Kontrolle über die Nutzung und Verbreitung digitaler Inhalte. DRM-Systeme bestehen eigentlich aus technischen und rechtlichen Komponenten (zu den rechtlichen Komponenten siehe [1]). In dieser Seminararbeit werden jedoch einige der wichtigsten technischen Komponenten vorgestellt und in ihren Grenzen diskutiert. Ein einsetzbares DRM-System besteht i.a. aus einer Vielzahl von unterschiedlichen technischen Komponenten. Durch Verschlüsselung von digitalen Inhalten kann ihre Nutzung kontrolliert und eine sichere Übertragung gewährleistet werden. Ein automatisierter Vertrieb dieser Inhalte kann durch sog. Metadaten realisiert werden, die in die Inhalte fest eingebettet werden sollen. Zu dieser Einbettung können Watermarkingsverfahren vorgeschlagen werden. Da die Verschlüsselung und Watermarking mit einem geheimen Schlüssel arbeiten, soll sich der Schlüssel in einer manipulationssicheren Hardware befinden. Ein Malicios code (bösartiger Programmcode) kann unbemerkt kostenpflichtige Inhalte ins Internet einspeisen. Zur Lösung dieses Problems wollen wir sog. Sandbox besprechen. D-1
2 Abbildung 1. Prozess der symmetrischen Kryptosysteme. Abbildung 2. Prozess der asymmetrischen Kryptosysteme. 2. Verschlüsselung Durch Verschlüsseln digitaler Inhalte kann ihre Nutzung kontrolliert werden, so dass die Nutzung dann erlaubt wird, wenn der Kunde dafür bezahlt. Durch die Bezahlung erhält der Kunde einen entsprechenden Schlüssel, mit dem die verschlüsselten Inhalte entschlüsselt werden können. Ohne den Schlüssel sind die Inhalte nicht verwendbar und dadurch sind unberechtigte Kopien der verschlüsselten Inhalten nutzlos. Da die Inhalte bei der Übertragung sehr leicht abgefangen werden können, werden sie zum Kunden verschlüsselt übertragen. Dabei muss sichergestellt werden, dass die unverschlüsselte Version der Inhalte vor unberechtigten und sogar berechtigten Personen geschützt wird Symmetrische Verschlüsselung Zum Ver- und Entschlüsseln verwendet man den gleichen Schlüssel (siehe Abbildung 1). Über den Schlüssel darf nur der Anbieter die Kenntnis haben. Der Schlüssel muss sogar vor berechtigten Nutzern geheimgehalten werden. Denn an sonsten können die chiffrierten Daten durch den Schlüssel entschlüsselt und dann verbreitet werden. Bei symmetrischen Verschlüsselungsverfahren ist die Verteilung des Schlüssels problematisch. Denn diese Verteilung muss über einen sicheren Kanal stattfinden. Übertragungskanäle sind aber meistens unsicher, was von daher ein Hauptgrund der Verschlüsselung ist Asymmetrische Verschlüsselung Zum Ver- und Entschlüsseln verwendet man zwei verschiedene Schlüssel. Der Nutzer entschlüsselt die Inhalte mit seinem geheimen Schlüssel (privat key), wobei die Inhalte mit dem öffentlich bekannten Schlüssel dieses Nutzers verschlüsselt werden (siehe Abbildung 2). Der öffentliche Schlüssel kann in einem öffentlich zugänglichen Ort (z.b. in einem öffentlichen Datenbank) stehen. Da der ganze Prozess mit verschiedenen Schlüsseln durchgeführt wird, sind die asymmetrischen Verschlüsselungsverfahren rechenaufwändiger als die symmetrischen Hybride Verschlüsselung Bei hybriden Verschlüsselungsverfahren wird symmetrisches und asymmetrisches Vorgehen folgendermaßen kombiniert: Anbieter verschlüsselt den Inhalt x symmetrisch mit dem Schlüssel k (auch Session Key genannt) = k(x). Der Schlüssel k wird asymmetrisch mit dem öffentlich bekannten Schlüssel c verschlüsselt = c(k). Der verschlüsselte Inhalt k(x) und der verschlüsselte Schlüssel c(k) wird zusammen übertragen. Empfänger entschlüsselt zuerst den verschlüsselten Schlüssel c(k) mit seinem geheimen Schlüssel d = k. Der verschlüsselte Inhalt k(x) wird mit dem Schlüssel k entschlüsselt = x. Bei diesem Vorgehen ist es möglich, dass der Session key regelmässig gewechselt wird. Dadurch ist ein geknackter Session Key für den Angreifer nur bis zu dem nächsten Wechsel nützlich [2]. In der Praxis verschlüsselt man den Session Key meistens symmetrisch Anwendungen der Kryptosysteme Heutzutage finden die Kryptosysteme in vielen Bereichen ihre Anwendung. Wir betrachten im folgenden die Verschlüsselung der Inhalte, die durch eine Online- Verbindung oder auf einen Datenträger verteilt werden. Online-Verbindungen Um Mediendaten zu schützen, werden heutzutage meistens Verschlüssellungsverfahren in Kombination mit einer D-2
3 manipulationssicheren Hardware eingesetzt. Dies findet in On-Demand-Dienste wie z.b. Premiere-TV ihre Anwendung. In der Praxis verwendet man meistens die hybride Verschlüsselung (siehe 2.3). Man geht wie folgt vor: Die Nutzdaten und der Session-Key werden entsprechend verschlüsselt gesendet. Empfänger entschlüsselt zuerst den Session-Key mit seinem geheimen Schlüssel d und dann die Nutzdaten mit dem entschlüsselten Session-Key. Der Schlüssel d ist in einer besonderen Hardware (z.b in einer Chipkarte oder in einer Set-Top-Box) geschützt. Diese Hardware muss gegen direkte Angriffe des Nutzers (bzw. Angreifers) standhalten. Leider wird in üblichen Pay-TV-Diensten keine richtige Verschlüsselung eingesetzt sondern die Daten werden nur teilweise verschlüsselt. Datenträger Die auf einem Datenträger (z.b. auf CD, DVD) verteilten Inhalte (z.b. Musik, Filme) können mit Hilfe der Verschlüssellung gegen illegales Kopieren geschützt werden. Die Nutzdaten sind verschlüsselt zu speichern bzw. zu brennen. Am Abspielgerät werden die Inhalte in einer sicheren Hardware (z.b. in einer Chipkarte) entschlüsselt. Die Digital/Analog-Umwandlung beginnt nach der Entschlüsselung. Da die Daten ohne Entschlüsselung nutzlos sind, ist illegales Kopieren der verschlüsselten Mediendaten ohne diese Hardware wertlos. Die entschlüsselten Inhalte im Abspielgerät sind aber mit einem PC sehr leicht zu erreichen. Von daher verwendet man solches Verfahren in der Praxis nicht. Die sichere Variante dieses Verfahrens setzt ein Sondersignal ein, das neben den verschlüsselten Inhalte enthalten ist. Dieses Signal muss gelesen werden können, aber nicht geschrieben werden dürfen. Es ist mit einem Datenbit zu realisieren. Dieses Bit muss dann an einer Stelle stehen, die zum Schreiben des Bits unzugänglich ist. Die Entschlüssellung beginnt nur dann, wenn dieses Signal vorhanden ist Mögliche Probleme und ihre Lösungsansätze Die unverschlüsselte Version der digaitalen Inhalte muss vor unberechtigten und berechtigten Personen geschützt werden. Die Aufgabe der Verschlüsselung endet, nachdem die Inhalte zu den berechtigten Nutzern sicher übertragen wurden. Ein böswilliger Nutzer kann aber die dechiffrierte Version der Inhalte vom Entschlüsselungsort aus abfangen und sie dann illegal verbreiten. Von daher müssen die digitalen Inhalte möglichst im verschlüsselten Zustand gehalten werden. Beispielsweise werden bei Musikdatein nacheinander nur die abzuspielenden Abschnitte entschlüsselt [1]. Dieses Problem kann auch mit der Einsetzung einer manipulationssicheren Hardware (s. Kapitel 5) gelöst werden, in der die Inhalte entschlüsselt werden sollen. Ein anderes Problem bei der Verschlüsselung sind die dynamischen Änderungen der Nutzerschaft. Das Ziel ist dabei, Nutzer von der Nutzung der Inhalte auszuschliessen, die berechtigerweise einen Schlüssel erhalten haben aber dann die Inhalte illegal vervielfältigen oder verbreiten. Zu diesem Problem können folgende Lösungsansätze besprochen werden: (1) Individuelle Verschlüsselung und einzelne Übertragung für jeden Nutzer: Ein unberechtigter Nutzer kann ausgeschlossen werden, indem die Inhalte so verschlüsselt und übertragen werden, dass sein Schlüssel nutzlos wird. Die Einsetzung dieses Ansatzes ist aber schwerig. Denn die Verwaltung sehr vieler Schlüssel kann zu komplex und aufwändig sein. Ausserdem muss für diesen Ansatz eine Punkt-zu-Punkt-Übertragung stattfinden, die für breitbandige Mediendaten (z.b. Audio, Video) ungeeignet ist. (2) Nutzer in Gruppen Einteilen: Für die Verbreitung der breitbandigen Mediendaten wird meistens eine Punktzu-Multipunkt-Übertragung eingesetzt, bei der der erste Lösungsansatzt nicht einsetzbar ist. Bei solchen Übertragungen werden die berechtigten Nutzer in mehreren Gruppen eingeteilt. Zu jeder Gruppe wird ein Schlüssel zugeteilt. Somit hat ein Nutzer mehrere unterschiedliche Schlüssel. Die Inhalte werden beim Anbieter mit einem einzigen Schlüssel verschlüsselt und durch Punkt-zu-Multipunkt- Übertragung verbreitet. Beim Nutzer können die Inhalte durch seine verschiedenen Schlüssel entschlüsselt werden. Um einen bestimmten Nutzer auszuschliessen, werden die Inhalte so verschlüsselt, dass die Inhalte nur mit den Gruppen-Schlüsseln entschlüsselt werden können, die dieser Nutzer nicht besitzt. 3. Metadaten Bei DRM-Systeme muss der Vertrieb digitaler Inhalte automatisiert erfolgen. Zum Automatisieren müssen gewisse Daten vorhanden sein, die sich Metadaten nennen. Metadaten sind Informationen über Informationen und können automatisiert verarbeitet werden [1]. Durch ein Verfahren (z.b. Watermarking (s. dazu 4)) werden dann die Metadaten mit dem digitalen Inhalt verbunden. Metadaten können Informationen über den Inhalt selbst, Rechteinhaber, Nutzungsbedingungen und Nutzer sein. Informationen über Nutzer werden in dieser Seminararbeit nicht betrachtet (s. dazu in [1] und in [2] 35-38) Inhalt selbst und Rechteinhaber Durch automatisiert verarbeitbare Informationen über einen digitalen Inhalt und seine Rechteinhaber können entsprechende Komponenten eines DRM-Systems Eigenschaften und die Rechteinhaber des Inhalts identifizieren und entsprechend behandeln. Beispielsweise können Metadaten bei D-3
4 einer Musikdatei unter anderem Titel, Spieldauer, Dateiformat, Interpret(en), Distributoren und Hinweise auf WWW- Seiten umfassen. Durch Identifizieren eines digitalen Inhalts können auch seine illegale Kopien in dem Internet aufgespürt werden, sobald die Metadaten in dem Inhalt nicht gelöscht oder modifiziert wurden (siehe dazu 4). Wenn Metadaten über die Rechteinhaber des Inhalts auch vorhanden sind, dann kann ein entsprecheder juristischer Prozess angefordert werden. Das Ziel (oder genauer gesagt: das Problem) bei Metadaten ist ihre Standardisierung. Im folgenden wollen wir ein zu diesem Ziel entwickeltes System vorstellen DOI DOI (Digital Object Identifier) ist ein Identifizierungssystem, dessen Hauptziel die Adressierung digitaler Inhalte im World Wide Web (WWW) ist [3]. Durch DOI kann man unter anderem ebooks, Software, Audio- und Videodaten identifizieren. Wenn die WWW-Adresse (URL) eines digitalen Inhalts geändert wird, verändert man das DOI des Inhalts nicht. Dies kann durch die Einsetzung einer Datenbank (sog. Handle-System) realisiert werden. Dabei sendet der Nutzer die DOI-Nummer des Inhalts an das System. Durch die DOI-Nummer wird dann die aktuelle WWW-Adresse des Inhalts in der Datenbank ermittelt und zu dem Nutzer gesendet. Hauptsächlich wird DOI für möglichst dauerhafte Informationen (z.b. Titel, Dateiformat, Ersteller...) eingesetzt. Informationen, die persönliche (Nutzungserlaubnis für bestimmte Personen), zeitliche (z.b. Nutzungsdauer der Test-Version) und räumliche (z.b. Nutzung nur in bestimmten Länder) Beschränkungen der Nutzung (siehe dazu 3.2.1) beschreiben, werden nicht durch DOI angegeben Nutzungsbedingungen Die vom Anbieter festgelegten Nutzungsbedingungen werden durch so genannte Rights Management Sprachen (RM-Sprachen) beschrieben. Die durch RM-Sprachen ausgedrückten Informationen können automatisert von Maschinen ausgelesen und verarbeitet werden. Somit wissen einzelne Komponente eines DRM-Systems, wie das Vorgehen bei einem digitalen Inhalt ist. Wenn ein digitaler Inhalt z.b. kopiert wird, überprüft die entsprechende Komponente in die Metadaten des Inhalts, ob es erlaubt ist. Im folgenden wollen wir eine RM-Sprache betrachten extensible rights Markup Language (XrML) XrML ist eine von Maschinen automatisiert auslesbare Sprache, durch die die vom Anbieter festgelegten Nutzungsbedingungen und Zahlungsmöglichkeiten eines digitalen Inhalts definiert werden können. Durch XrML können auch Informationen über Rechteinhaber eines digitalen Inhalts ausgedrückt werden. Dies ermöglicht, die Authentizität des Inhalts sicherzustellen. Desweiteren kann XrML folgende Eigenschaften eines digitalen Inhalts definieren: Inhaltliche Beschränkung der Nutzung Durch XrML kann beschrieben werden, ob folgende Beschränkungen aktiv sein sollen: copy: Es kann beschrieben werden, ob der Inhalt beliebig viel, nur einmal oder nicht kopierbar ist. transfer: Wird der Inhalt von einem Nutzer n 1 an einem anderen Nutzer n 2 übertragen, wird der Inhalt bei dem Nutzer n 1 gelöscht. Somit wird eine unberechtigte Verbreitung des Inhalts für den Nutzer n 1 schädlich. loan: Verleiht der Nutzer n 1 diesmal den Inhalt an den Nutzer n 2, kann n 1 während der Verleihzeit auf den Inhalt nicht mehr zugreifen. Während dieser Zeit kann aber der Nutzer n 2 den Inhalt nutzen, aber er darf diesen nicht an weitere Personen verleihen. Nachdem die Verleihzeit ausgelaufen ist, wird wieder zum ursprunglichen Zustand zurückgekehrt. Somit kann den Inhalt nur ein einziger Nutzer verwenden. edit: Es kann festgelegt werden, was für Bearbeitungen an einen Inhalt für den Nutzer erlaubt sind. Beispielsweise müssen Seiten eines ebook verkleinert bzw. vergrössert aber nicht inhaltlich verändert werden können. Durch dieses Vorgehen kann man die Integrität eines digitalen Inhalts sicherstellen Zeitliche, räumliche und persönliche Beschränkung der Nutzung Anbieter stellen sich die Frage, wie sie ihre Werke am besten und günstigsten präsentieren können, und Kunden möchten gerne wissen, ob sich Kaufen der Werke lohnt. Diese Fragen können sehr leicht beantwortet werden, indem die Kunden das Werk eine bestimmte Zeit lang ohne Zahlung nutzen. Dann kann der Kunde sich entscheiden, ob er das Werk weiter nutzen will. Dieses Vorgehen ist für Anbieter natürlich eine günstige Präsentation seines Werks. XrML kann auch zu diesem Zweck eingesetzt werden. Dabei wird die vom Anbieter festgelegte Nutzungszeit durch XrML beschrieben. Nachdem diese Zeit abgelaufen ist, wird die Nutzung durch entsprechende Komponente(n) des eingesetzten DRM-Systems verhindert. Es ist leider nicht unmöglich, ein Werk illegal abzufangen. Von daher muss ein DRM-System technische Komponenten enthalten, die die unberechtigte Nutzung des abgefangenen Werks verhindert. Durch XrML kann in einen digitalen Inhalt angegeben werden, welche Personen diesen Inhalt nutzen dürfen. Wenn dies z.b. bei einem Musikstück der Fall ist, verweigert ein DRM-freundliches Abspielgerät D-4
5 unberechtigte Nutzung des Stücks. Wenn die Nutzung eines digitalen Inhalts Personen aus einem bestimmten Land zugelassen werden sollen, können die Informationen darüber auch durch XrML ausgedrückt werden. Zahlungsmöglichkeiten und Endgeräte XrML ist in der Lage, Informationen über die gewählte Zahlungsart auszudrücken. Wenn bei einem Werk z.b. für jede einzelne Nutzung gezahlt werden soll, gibt man durch XrML dies in das Werk an. Dann erfordert eine entsprechende Komponente bei jeder Nutzung des Werks die festgelegte Zahlung. Durch XrML kann man auch Zahlungen für eine bestimmte Nutzungszeit oder Betrachtung vorhandener Gutscheine beschreiben. Geräte und Software, mit denen man einen digitalen Inhalt verwendet, müssen das DRM unterstützen. Sie müssen den Inahlt beispielsweise nach durch XrML beschriebene Informationen behandeln. Durch XrML kann von daher auch festgelegt werden, dass man einen Inhalt nur durch die jenigen Geräte und Software verwenden kann, die das DRM unterstützen. 4. Watermarking Die Metadaten sind eine wichtige Komponente eines DRM-Systems. Mit ihrer Hilfe kann man ein sicheres und anwendungsfreundliches DRM-System aufbauen. Ein grosses Problem bei Metadaten ist, dass durch sie ein Werk dann geschützt werden kann, wenn sie nicht modifiziert oder nicht aus dem Werk entfernt wurden. Dieses Problem liegt an dem Verfahren an, nach dem die Metadaten mit dem Werk verbunden wurden. Ein naiver Ansatzt würde die Metadaten in einen bestimmten Bereich des Werks (z.b. in header) einbetten 1. Da der Ort der Metadaten bekannt ist, kann man sie sehr leicht entfernen oder nicht mehr erkennbar machen (s. dazu Seite 53 in [1]). Es wird also ein Verfahren gewünscht, das die Metadaten in einen Inhalt so einbettet, dass eine Modifikation oder das Entfernen der Metadaten unmöglich oder mit grossen Schaden am Inhalt möglich ist. Zum Erfüllen dieser Anforderung kann die Watermarking besprochen werden. Die Watermarking ist eine Technik, die die in einen Inhalt einzubettenden Informationen in diesen versteckt. Durch Watermarking wird der Inahlt gewissermaßen verändert. Diese Veränderung darf aber dem Inhalt nicht schaden. Die Daten, die durch die Watermarking in einem Inhalt eingebettet wurden, nennen sich in diesem Zusammenhang die Watermark des Inhalts. Watermarks können wahrnehmbar oder nicht wahrnehmbar sein. 1 Beim MPEG-2-Standard werden die Informationen über Rechteinhaber in header eingebettet. In dieser Arbeit werden jedoch nur digitale, nicht wahrnehmbare Watermarks betrachtet. Ein Inhalt kann mehrere Watermarks enthalten. Die Anforderungen an der Watermarking sind folgendermaßen formuliert: Robustheit: Bei einer robusten Watermarking überleben die Watermarks eines Inhalts alle nicht zielgerichteten (i.a. bekannte) Modifikationen an diesem. Zu solchen Modifikationen ist die (insbesonders verlustbehaftete) Kompression ein gutes Beispiel. Die Robustheit der Watermarking kann leider nicht mathematisch beschrieben werden [5]. Eine mögliche Lösung dazu ist das Testen der Robustheit. Testen ist aber kein wirklicher Beweis zur Robustheit. Somit gibt es keine sichere Antwort auf die Frage, ob die verwendete Watermarking wirklich robust ist. Sicherheit: Watermarking ist sicher, wenn die Watermarks eines Inhalts zielgerichtete Modifikationen an diesem standhalten. Hat ein Nutzer die Kenntnis über Einbettungsort(en) der Watermarks eines Inhalts, so kann er die Watermarks aus diesem sehr leicht entfernen oder sie nicht mehr erkennbar machen. Die Einbettungsstellen müssen also geheimgehalten werden, was die Sicherheit der Watermarking darstellt. Dies kann durch einen Schlüssel gewährleistet werden. Der Schlüssel bestimmt dann die Einbettungsstellen. Dabei muss beachtet werden, dass der Schlüssel für Angreifer unerreichbar ist. Fehlende Wahrnehmbarkeit: Die durch die Watermarking entstehenden Veränderungen an einem Inhalt dürfen von Nutzern nicht wahrgenommen werden. Dazu werden die Eigenschaften der menschlichen Sinnesorgane ausgenutzt. Kapazität: Kapazität ist die Anzahl der Bits, die die Watermark in einem Inhalt enthält. Je mehr sie wird, umso schwerer kann die zu fehlende Wahrnehmbarkeit der Watermarks erfüllt werden Kategorisierung von Watermarkingsverfahren Ein Watermarkingsverfahren besteht im Allgemeinen aus einem Einbettungs- und Detektionsprozess. Bei dem Ersten werden zuerst durch den Schlüssel K Einbettungsstellen in dem Inhalt I bestimmt. Nach einem bestimmten Verfahren 2 wird dann die Watermark W in diese Stellen eingebettet. Darstellen können wir den Einbettungsprozess durch die Abbildung I K W I W, wobei I W der watermarkierte Inhalt ist. Watermarkingsverfahren werden nach den Daten unterschieden, die sie bei dem Detektionsprozess brauchen. Unter diesem Prozess verstehen wir die Untersuchung und Auslesung der möglichen Watermark W in und aus dem Inhalt ĨW. Bei allen Klassen, die im folgenden erläutert werden, braucht man den Schlüssel K. 2 Es sind reine mathematische Verfahren, die wir in dieser Seminararbeit nicht betrachten wollen D-5
6 1) Private Watermarking: Bei den zu dieser Klasse gehörenden Verfahren ist zusätzlich der Orginalinhalt I nötig. Beschrieben wird dann der Prozess durch die Abbildung ĨW K I W. Private Watermarkingsverfahren sind zwar robust, aber wegen der Notwendigkeit des Orginalinhalts finden sie oft keine Einsetzung in dem Bereich, wo sehr viele unbekannte Personen die Watermark auslesen sollen. Sie können aber z.b. bei dem folgenden Fall eingesetzt werden: Die Person A will der Person B über einen unsicheren Kanal eine Nachricht N senden, wobei sie zuvor einen Schlüssel und digitalen Inhalt (z.b. ein digitales Bild der Person A) bei einem Treffen ausgetauscht haben. Die beiden wollen nicht, dass eine Dritte die Nachricht mitbekommt. Bei diesem Fall watermarkiert die Person A die Nachricht N (Watermark) in den Inhalt, den sie bei dem erwähnten Treffen ausgetauscht haben. Da die Person B den Inhalt und Schlüssel besitzt, kann sie die Nachricht aus diesem Inhalt durch ein privates Watermarkingsverfahren auslesen. Dieses Vorgehen bei der Kommunikation nennt sich Steganographie (s. dazu S. 8 und 9 in [4] und S in [5]). 2) Öffentliche Watermarking: Es benötigt keine weiteren Daten. Beschrieben wird dann der Prozess durch die Abbildung ĨW K W. Solche Verfahren sind im Vergleich zu privater Watermarking nicht so viel robust aber dafür DRM-freundlicher. Watermarkingsverfahren können auch danach unterschieden werden, ob eine Transformation ausgeführt wird. 1) Watermarking ohne Transformation: Ein digitaler Inhalt (u.a. Bild-, Audio- und Videodaten) enthält sogenanntes Rauschen, das von menschlichen Sinnesorganen schwer wahrnehmbar ist. Dieses Rauschen entsteht im Allgemeinen bei der Aufnahme des Inhalts, das dann zusammen mit dem Inhalt digitalisiert wird. Diese Eigenschaft des Inhalts kann man für die Einbettung von Watermarks ausnutzen, indem die Watermarks in die Rauschkomponenten des Inhalts eingefügt werden. Eine andere Idee setzt an die Veränderung der sogenannten niederwertigsten Bits in dem Inhalt an, die z.b bei Audiodaten die Lautstärke einer kurzen Sequenz beschreiben [1]. Unter der Veränderung dieser Bits verstehen wir ihre Ersetzung durch die Watermarksbits. Diese Veränderung darf von einem Betrachter natürlich nicht wahrnehmbar sein und muss vom Rechner ausgewertet werden können. Durch die beiden Ansätze kann zwar die fehlende Wahrnehmbarkeit der Watermarks erfüllt werden. Die Watermarks sind aber z.b. gegen eine verlustbehaftete Kompression nicht genügend robust. 2) Watermarking mit Transformation: Dass sich Watermarksbits in bestimmten Stellen in einem digitalen Inhalt befinden, ist ein Grund für die fehlende Robustheit. Es ist von daher gewünscht, die Watermarks gleichmässig über den gesamten Inhalt zu verteilen. Zu diesem Zweck wird der digitale Inhalt in eine andere Datstellungsform (in den sog. Frequenzraum) transformiert [5]. Bei dem Frequenzraum wird ein digitaler Inhalt nicht mehr durch Bits sondern durch endlich viele Koeffizienten von mathematischen Funktionen (z.b. Kosinus- und Sinus-Funktionen) beschrieben. Die meist verwendeten Verfahren bei der Transformation sind Diskrete Fourier-Transformation, Diskrete Kosinus- Transformation und Diskrete Wavelet-Transformation 1. Durch die Veränderung dieser Koeffizienten werden dann die Watermarks in den Inhalt eingefügt. Nach der Einbettung findet die Rücktransformation des Inhalts statt. Dadurch hat man in dem gesamten Inhalt genügend Information über die Watermarks, selbst wenn nach einer verlustbehafteten Kompression einige Teile des Inhalts verloren gehen Mögliche Angriffe Neben der Robustheit der Watermarking muss ihre Sicherheit auch gewährleistet werden. Dies ist aber im Vergleich zu der Robustheit viel schwieriger. Denn nach der Entwicklung eines Watermarkingsverfahren werden immer neue Methoden erdacht, die dieses Verfahren knacken können. Angriffe gegen Watermarking können nach ihrem Ziel folgendermassen klassifiziert werden [5]: 1) Entfernungsangriffe: Ihr Ziel ist Watermarks komplett oder teilweise aus einem digitalen Inhalt zu entfernen. Die Watermarks sind zusätzliche Informationen, die dem eigentlichen Inhalt nicht gehören. Wegen dieser Eigenschaft kann ein Angreifer ein statisches Modell des Inhalts und der Watermarks schätzen, womit er sie dann aus diesem entfernen kann. Dies ist schwerig, aber durch eine gute Approximation nicht unmöglich. 2) Geometrische Angriffe: Solche Angriffe versuchen einen digitalen Inhalt mit Watermarks so zu verändern, dass die Watermarks nicht mehr rekonstruiert werden können. Dies erreicht man z.b. bei Bilddaten durch u.a. Verzerren, Rotation, Skalieren und Filtern dieser Daten. Der Angreifer muss dabei beachten, dass die Veränderungen den Inhalt qualitativ nicht schwächen. Die bisherigen Watermarkingsverfahren können die Sicherheit gegen solche Angriffe leider nicht gewährleisten. 3) Kryptographische Angriffe: Das Ziel solcher Angriffe ist das Knacken vom verwendeten Schlüssel. Ist der Schlüssel gefunden, so können Watermarks leicht entfernt werden. Denn durch den Schlüssel werden die genaue Einbettungsstellen der Watermarks bestimmt. Wenn aber der Schlüssel lang genug ist, sind die Watermarks gegen diese Angriffe praktisch sicher. 1 Diese Transformationsverfahren werden in dieser Seminararbeit nicht betrachtet (s. dazu S in [5]). D-6
7 4) Ausnutztung von Detektor Besitzt ein Angreifer ein Detektor, so kann er diesen wie folgt ausntuzen: I W : Digitaler Inhalt mit der Watermark W. INPUT: I (0) W := I W, n := Modifiziere I (n) W 2. n := n + 1; zu I(n+1) W ; 3. Erkennt der Detektor das Watermark W bei I (n) W JA = gehe zu 1.; NEIN = gehe zu 4.; 4. STOP; OUTPUT: I (n) W. Somit ist die Watermark mit der annährungsweise kleinsten Veränderung für den Detektor unerkennbar gemacht. 5. Manipulationssichere Hardware Bei den bisher erläuterten Verfahren spielt die Geheimhaltung von Schlüsseln eine wichtige Rolle. Solche geheime Informationen können mit so genannter manipulationssicherer Hardware geschützt werden, die im Allgeimenen folgende Eigenschaften haben: Sie sind geschlossene Bauteile. Der Schlüssel ist in einem integrierten Schaltkreis an der manipulationssicheren Hardware versteckt. Die Entschlüsselung und Digital/Analog-Wandlung darf nur in der Hardware durchgeführt werden. Im Folgenden betrachten wir zwei Ansätze der manipulationssicheren Hardware Einchip-Systeme Es werden so genannte Mikrocontroller-Chips eingesetzt. Der Chip enthält den zu schützenden Inhalt in nichtflüchtigen Speicher. In dem Chip befindet sich auch eine CPU. Als nicht-flüchtiger Speicher verwendet man EE- PROM (Electrically Erasable Programmable Read Only Memory). Als Speicherelement wird beim EEPROM ein Feldtransistor eingesetzt. Durch eine Programmierspannung von ungefähr 20 V werden Elektronen im Floating Gate gesammelt, womit man ein Bit speichert [6]. EEPROM-Einchip-Systeme finden meistens in Chipkarten (Smart cards) ihre Anwendung. Bei solchen Chipkarten verwendet man ein dünnes Kunststoffplättchen, das etwa 1 cm 2 gross ist. Auf einer Seite des Plättchens befinden sich sechs oder acht Kontaktflächen, und auf der anderen klebt man den Mikrocontroller-Chip. Die Kontaktflächen und der Chip sind mit sehr dünnen Gold- oder Aluminium- Bodingdrähten verbunden. Der Chip ist in Epoxid-Harz eingebettet. In drei Formaten wird das Ganze in grösseren Kunststoff integriert: ISO-Kreditkartenformat, Miniaturkartenformat (z.b bei Handys), und Plastikschlüsselformat (z.b bei Pay-TV-Decodern) Hardware mit Alarmmechanismus Systeme, bei denen EEPROM verwendet wird, enthalten keinen Alarmmechanismus. Dies hat die Folge, dass der Angreifer das System in aller Ruhe knacken kann. Dieses Problem kann gelöst werden, indem man die geheimen Informationen in einem SRAM (Static Random Acces Memory) speichert. SRAM ist ein batteriegepufferter nichtflüchtiger Speicher, wobei beim Ausschalten der Versorgungsspannung auf die Batterie umgeschaltet wird [6]. Mit einer kleinen Lithiumbatterie (1 µa) können die Daten ein Jahrzehnt lang behalten werden. Ein möglicher Entwurf einer SRAM-Hardware ist wie folgt [7]: Sie besteht aus einem CPU, SRAM-Speicher, einem Alarmmechanismus und einer Batterie. Die oben genannte Baugruppe ist mit einem isolierten sehr dünnen (etwa 8 µm) Draht lückenlos umwickelt und dann in ein Epoxid-Harz eingebettet, in dem Silizium- und Aluminiumflocken existieren. Alarmmechanismus: Im Fall eines Eindringens entstehen Kurzschlüsse an dem Draht, da seine Isolation wenig widerstandshaft ist. Diese Kurzschlüsse verursachen deutliche Widerstandsänderungen, die von einer Schaltung aus Operationsverstärkern bewacht werden. Die Schaltung alarmiert, wenn ein Angreifer in die Hardware eindringt. Durch diese Alarmierung wird die Batterie kurzgeschlossen und somit die geheimen Informationen im SRAM gelöscht. 6. Sandbox Fremde Softwareprogramme können schädliche Einflüsse auf ihre Ausführungsumgebung haben, wenn sie nicht mit gewissen Einschränkungen ausgeführt werden. Ein Malicios code (bösartiger Programmcode), der von einem Web-Browser heruntergeladen ist, könnte zum Beispiel unbemerkt kostenpflichtige Inhalte ins Internet einspeisen. Von daher sind fremde Programmcodes, die ungewünschte Aktionen verursachen können, in so genannten Sandboxen auszuführen. Die Sandbox ist ein abgesicherter Bereich. In ihr dürfen die ausgeführten Programme zwar beliebige Operationen durchführen, aber sie können sie nicht verlassen. Dies kann D-7
8 aber gewünschte Aktionen einschränken. Beispielsweise kann ein in Sandbox ausgeführtes Home-Banking-Applet nicht mit der HBCI-Chipkarte (Home Banking Computer Interface, siehe in [8], S.338) kommunizieren. Solche Programmcodes, die vom Nutzer als vertrauenswürdig anerkannt wurden, dürfen zusätzliche Rechte anfordern und nach Bestätigung des Nutzers erhalten. Betriebssysteme, die gleichsam Ausführungsumgebung sind, haben gewisse Schutzmechanismen. Diese Mechanismen sind für Zugriffsrechte zuständig. Programme haben dann nur die zu ihnen zugeteilten Rechte. Diese Schutzsysteme sind dennoch abhängig von dem Betriebssystem und daher unflexibel. Im Folgenden gehen wir auf eine Plattform ein, die die Schutzanforderungen unabhängig vom Betriebssystem realisiert Java Virtual Machine Java-Applets sind kleine Anwendungen. Beim Client setzen sie bestimmte Klassen von der ganzen Software bereits voraus. Sie sind aber dafür in ihrem Umfang wesentlich gering, womit sie über das Internet sehr schnell heruntergeladen werden können. Java-Applets werden in so genannten Java Virtual Machine (JVM) ausgeführt. Sie haben folgende Eigenschaften: Jedes Applet hat seine eigene Sandbox. Durch JVM haben sie keine Lese- und Schreibrechte auf dem Rechner. Sie dürfen aber zusätzliche Rechte anfordern, und sie können die Rechte durch Bestätigung des Nutzers erhalten. Java-Applets werden digital signiert, womit man die Vertrauenswürdigkeit von dessen Bereitsteller beurteilen kann. Die Signaturprüfung passiert in JVM. Im Vergleich zu ActiveX (siehe dazu in [8], S.16) schützt JVM völlig betriebssystemunabhängig. Java-Applets können somit auf jedem Betriebssystem sicher ausgeführt werden, sofern es JVM unterstützt. Plug-Ins sind Softwaremodula, die eine bestehende und funktionsfähige Software um zusätzliche Features erweitern und zu der Software kompatibel sind. Beispielsweise finden sie für Abspielen von Audioclips Einsetzung. Eine Sandbox kann auch durch Plugin-Ins erweitert werden, womit sie mehr Funktionalitäten hat. Die in dieser Sandbox ausgeführten Java-Applets erhalten dann ebenfalls diese zusätlichen Funktionalitäten. Man kann also eine Sandbox durch Plugin-Ins erweitern, die der in dieser Sandbox ausgeführten Programme gefährliche Wirkungen ermöglichen. 7. Zusammenfassung Die illegale Vervielfältigung und Verbreitung von digitalen Inhalten ist ein grosses Problem, das u.a. Film- und Musikindustrien Milliardenschäden verursacht. Man erwartet, dass DRM-Systeme dieses Problem lösen und ihre Anforderungen erfüllen (s. dazu 1). Ein einsetzbares DRM- System besteht aus einer Vielzahl von unterschiedlichen technischen und rechtlichen Komponenten. Aus der grossen Menge der technischen Komponenten haben wir folgende diskutiert: Verschlüsselung Watermarking Manipulationssichere Hardware Metadaten Sandbox Trotz der Schwächen der oben benannten Komponenten kann man mit einer vernünftigen Kombination von technischen und rechtlichen Komponenten einen Schutz gegen durchschnittliche Angriffe erzielen. Literatur [1] S. Bechthold: Information und Recht (2002). [2] A. Pfitzmann, H. Federrath, M. Kuhn: Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen (2002). [3] The DOI Handbook Edition February 2005 [4] H. Federrath, A. Pfitzmann: Bausteine zur Realisierung mehrseitiger Sicherheit. [5] Christian Vogel: Urheberrechtsschutz im digitalen Zeitalter Analyse der technischen Möglichkeiten (2001). [6] T. Noll, Lehrstuhl für Allgemeine Elektrotechnik und Datenverarbeitungssysteme RWTH Aachen, Hardware Praktikum (SS 2004) [7] S. H. Weingart: Physical Security for the µabyss System [8] N. Klussmann: Lexikon der Kommunikations- und Informationstechnik, Hüthing Verlag. D-8
DIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrKreatives Gestalten mit Flash 5.0
Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrEinleitung. Für wen ist dieses Buch
i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrLiebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,
Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrPublic Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal.
Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal. ebookzeile.de informiert: Der Begriff Public Domain bezeichnet
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrVerwenden von OnlineUebungen.ch nichts einfacher als das!
Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrVorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014
Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrWir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013
Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrIT Recht. Urheberrecht JA oder NEIN?
IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrMINISTERIUM FÜR KULTUS, JUGEND UND SPORT
MINISTERIUM FÜR KULTUS, JUGEND UND SPORT Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An die öffentlichen Schulen im Land Baden-Württemberg nachrichtlich:
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrJedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.
Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. 1 2 3 3 4 1 2 3 4 Generator Elektromechanische Bremse Azimutantriebe Rotorlock-Antrieb (im Bild nicht sichtbar)
MehrPosteingang - Auf einen Blick
BUCHUNGSASSISTENT Inhalt:... Vermieterbereich: Posteingang Übersicht Auf Anfragen antworten Per Email antworten Aus dem Vermieterbereich heraus antworten Auf Anfragen antworten - verfügbar Auf Anfragen
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
Mehr2.5.2 Primärschlüssel
Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr