Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 8 Fingerabdruckverfahren. Dr. Andreas Wolf

Größe: px
Ab Seite anzeigen:

Download "Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 8 Fingerabdruckverfahren. Dr. Andreas Wolf"

Transkript

1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 8 Fingerabdruckverfahren Dr. Andreas Wolf

2 Aufbau Geschichte Scan-Prinzipien Beispiele für Fingerprint-Scanner Merkmalsextraktion Fälschungserkennung

3 DoD Report

4 DoD Report

5 Federal Bureau of Investigations The Integrated Automated Fingerprint Identification System, more commonly known as IAFIS, is a national fingerprint and criminal history system maintained by the Federal Bureau of Investigation (FBI), Criminal Justice Information Services (CJIS) Division. The IAFIS provides automated fingerprint search capabilities, latent searching capability, electronic image storage, and electronic exchange of fingerprints and responses, 24 hours a day, 365 days a year. As a result of submitting fingerprints electronically, agencies receive electronic responses to criminal ten-print fingerprint submissions within two hours and within 24 hours for civil fingerprint submissions. The IAFIS maintains the largest biometric database in the world, containing the fingerprints and corresponding criminal history information for more than 47 million subjects in the Criminal Master File. The fingerprints and corresponding criminal history information are submitted voluntarily by state, local, and federal law enforcement agencies.

6 Bundeskriminalamt Falsche Personalpapiere oder der angebliche Verlust des Passes: Fingerabdrücke eines Verdächtigen, auf dem elektronischen Weg an das Bundeskriminalamt übermittelt und dort geprüft, geben rasch Auskunft über die wahre Identität der Person. Die Personenerkennung im Bundeskriminalamt stellt eine bedeutende Säule der Kriminalitätsbekämpfung in Deutschland dar. Fingerabdrücke von nahezu 3,1 Millionen Personen und die Handflächenabdrücke von ca Personen, die bei Straftaten als Täter festgestellt worden sind, sind in der elektronischen Datei (AFIS) gespeichert. Und selbst dann, wenn an einem Tatort auch nur Teile von Fingerabdrücken oder Handflächen gesichert werden können, führt AFIS die Kriminalisten zum Täter.

7 Marktaufteilung 2007

8 Umsatzprognose für 2009

9 Fingerabdruck-Scan Der Klassiker Höchste Qualität durch optische Systeme Es gibt keine zwei gleichen Fingerabdrücke Fingerabdrücke ändern sich im Leben nicht

10 Die Frühzeit der Biometrie Archäologisch relevante Spuren der Benutzung von Fingerabdrücken sind aus dem antiken China, Babylonien und Assyrien schon von 6000 v.c. bekannt Im alten China: Fußabdrücke zur Unterscheidung von Säuglingen Im alten Indien wurden Verträge per Fingerabdruck unterschrieben

11 Indianersteinzeichnung am Kejimkoojik-See in Nordamerika Quelle: Heindl, 1927.

12 Europa 1686 schrieb Marcello Malpighi (Anatomie-Professor in Bologna) ein Papier, in dem Linien, Spiralen und Schleifen als Bestandteile eines Fingerabdrucks geschildert waren

13 Herschel 1823 unterschied John Purkinji (Anatomie-Professor in Breslau) neun verschiedene Fingerabdruckmuster 1856 beobachtete Sir William Herschel (Kolonialbeamter in Indien), wie dort Fingerabdrücke zu Unterschriftszwecken eingesetzt wurden. Er vermutete, sie könnten zum Beweis und zur Widerlegung von Identitäten eingesetzt werden

14 Bertillon 1870er Jahre: Alphonse Bertillion (Polizeibeamter in Paris) schlug ein System vor, mittels Vermessung von Größe, Gewicht und Längen von Armen, Fingern und Beinen Strafgefangene zu unterscheiden. Dieses System wurde z.b. in den USA bis in die 1920er Jahre benutzt (Bertillonage).

15 Galton 1880 schlug Henry Faulds (britischer Arzt in Japan) eine Methode zur Klassifikation von Fingerabdrücken vor. Er schickte diese an Charles Darwin, dieser gab sie an seinen Cousin Sir Francis Galton weiter begann Jun Vucetich (argentinischer Polizist) mit der systematischen Sammlung von Fingerabdrücken nach Galton, 1892 konnte er in einem Mordfall per Fingerabdruck den Mörder überführen publizierte Francis Galton das Buch Fingerprints.

16 Henry 1897 führte Sir Edward Henry (britischer Polizeioffizier in Indien) eine Fingerprint-Klassifikation nach Galton ein führt Scotland Yard die Fingerprint-Datenbank nach Heny ein. In Deutschland seit 1903 im Einsatz (Robert Heindl, Leiter der Kriminalpolizei in Dresden).

17 FBI 1924 begann das FBI mit dem Aufbau eines Karteikartensystems von Fingerabdrücken, in den nächsten 24 Jahren wurden darin über 200 Millionen Datensätze gesammelt. Mitte der 60er Jahre schlug das NIST ein automatisiertes Fingerprint- Identifikations-Verfahren vor. Mitte der 70er Jahre nahm das FBI erste Prototypen von computergestützten Fingerprint-Identifikatoren in Betrieb.

18 IAFIS 1994 wurde mit dem Aufbau des Integrated Automated Fingerprint Identification Systems (IAFIS) begonnen. Zur gleichen Zeit starteten in UK und in Japan ähnliche Projekte. Heute haben fast alle entwickelten Länder AFIS-Systeme, auch wenn die Erfassung der Abdrücke häufig noch mit Papier und Tinte erfolgt.

19 Vergleich mit anderen Modalitäten Automatische Sprecher- und Fingerprint-Erkennung gibt es seit den 1960er Jahren. Handgeometrie-Systeme gibt es seit den 1970er Jahren. Retina-, Unterschriften- und Gesichtserkennung wird seit den 1980er Jahren verwendet. Die Iriserkennung folgte in den 1990er Jahren.

20 Anwendungsbeispiele

21 Anwendungsbeispiele

22 Anwendungsbeispiele

23 Anwendungsbeispiele

24 Anwendungsbeispiele

25 Anwendungsbeispiele Elektronischer Reisepass der Bundesrepublik Deutschland Gefordert durch EU-Verordnung Notwendig für Teilnahme am Visa-Waiver-Programm der USA Speicherung eines Gesichtsbildes und der Bilder der beiden Abdrücke der Zeigefinger

26 Anwendungsbeispiele PC-Zugang IT-Netz-Zugang Schlüsselersatz für Zugang zu Räumen Benutzung von Waffen Mobiltelefone: Netzzugang, Diebstahlschutz, Transaktionen Diverse Ausweise: Videothek, Club, Firmenzugang etc. Kreditkarte, Bankkarte, EC-Karte Kinderschutz (PC, Internet, TV, Videorecorder,...) Auto: Sitz-, Spiegel-, Temperatur- und sonstige persönliche Einstellungen Automatisierung von Hotels Firmeninterne Automaten (Getränke,...) Teilnahme an Sportveranstaltungen Persönlicher Zugriff zu Patientendaten

27 Fingerprint Biometrics Benutzte Merkmale Grobmerkmale Minuzien Lokaler Verlauf und Abstand der Fingerlinien Poren

28 Grobmerkmale: Bogen, Schleife, Wirbel Bogen Schleife Wirbel Quelle: NIST

29 Grobmerkmale Starke genotypische Anteile Geeignet zur Vorsortierung bei Identifikation in sehr großen Datenbanken

30 Minuzien Vorwiegend randotypisches Merkmal Bestimmen die Einmaligkeit eines Fingerabdrucks direkte oder indirekte (bei Bildkorrelationsverfahren) Auswertung in fast allen Fingerprintsystemen

31 Poren Vorwiegend randotypisches Merkmal Bestimmen ebenfalls die Einmaligkeit eines Fingerabdrucks Die Porenstruktur wird wegen der starken Qualitätsschwankungen bei der Bildaufnahme (bei anderen als 1000ppi-Scannern) nur selten betrachtet Zunehmende Bedeutung gerade im kriminaltechnischen Bereich

32 Poren bei 1000ppi

33 Anatomie von Fingern Fingerbeere: (terminaler Testballen) die mit Fettpolstern und besonders zahlreichen Meissner-Tastkörperchen ausgestattete, kapillarenreiche beugeseitige Vorwölbung des Fingerendglieds. Tastleistenbild: Hautleisten (Papillarlinien), die individuelle Schlaufen, Wirbel und Wellen bilden

34 Anatomie von Fingern Merkmale des Tastleistenbildes: Minutien Linienbreite Linientiefe Knotenpunkte, Gabelungen, Linienenden, Punkte

35 Minuzientypen Linienbeginn Linienende Gabel abwärts Gabel aufwärts Haken abwärts Haken aufwärts Auge Insel Punktfragmente Strichfragmente Schleifeneinlagerung Linienverästelung Ausweichende Endstücke Linienunterbrechung Linienübergänge Linienkreuzung

36 Delta und Kern

37 Haben alle Menschen Fingerabdrücke? Grundsätzlich ja Permanente Störungen durch seltene Hautkrankheiten an einzelnen Fingern möglich Vorübergehende Störungen durch Verschmutzung, Abnutzung oder Abrieb sind möglich Narben führen zu Veränderungen, werden aber in der Regel durch gute Software erkannt. Bei Sensoren und Software nach dem Stand der Kunst liegt der Failure to Acquire (FTA) unter 5% Betrachtet man nur Büroarbeiter, sinkt die FTA unter 1%.

38 Scanprinzipien für Fingerprintsensoren Optische Sensoren gestörte Totalreflexion transmissiv kontaktlos Kapazitive Sensoren Ultraschallsensoren Drucksensoren Elektromechanische Sensoren Thermische Sensoren

39 Beispiele

40 Optical Sensors A variant of a digital camera can be used to capture optical images of fingerprints. The fingertip is placed on a glass plate, suitably illuminated. A lens assembly is required that is adapted to the close proximity of the object. The image is captured by a CMOS or CCD image array with a suitable resolution, and transformed into a grayscale representation. A disadvantage of this technique is the latent print that is left on the sensing plate that can be re-utilized. Another is the difficulty in distinguishing between live fingertips and well-molded imitations.

41 Capacitive Sensors When a fingertip is placed against an array of charge-sensitive pixels, variations in the dielectric between a ridge (mainly water) and a valley (air) cause the capacitance to vary locally. This enables ridges and valleys to be identified, and an image to be constructed. Despite the vulnerability of this method to electrostatic discharge (ESD) and other parasitic electrical fields, it is one of the most popular techniques for fingerprint image capture. It is, however, relatively easy to deceive with an artificial fingertip or latent print. Capacitance measuring pixel/pixel or pixel/ground Static (DC) or dynamic (AC) measuring Variant: electroluminescence foil combined with an optical sensor

42 Pressure Sensitive Scanners A pressure-sensitive pixel array can be constructed from piezo-electric elements that captures the pattern of ridges in a fingerprint pressed against it. Despite the numerous disadvantages of this technique (low sensitivity, inability to distinguish between real and fake fingertips, susceptibility to damage from excessive pressure, etc.) some companies are pursuing this approach with product prototypes.

43 Micro-electro-mechanical Scanners Micro-electro-mechanical systems (MEMS) are on the cusp between R&D and deployment in a number of applications. An array of micromechanical sensors that detects the ridges and valleys in a fingertip has been constructed in laboratories, but the robustness of such a device is not assured. It would also be impossible to distinguish between a real and an artificial fingertip by this method.

44 Thermal Scanners Pyro-electric material is able to convert a difference in temperature into a specific voltage. This effect is quite large, and is used in infrared cameras. A thermal fingerprint sensor based on this material measures the temperature differential between the sensor pixels that are in contact with the ridges and those under the valleys, that are not in contact. The thermal approach has numerous benefits. These include strong immunity to electrostatic discharge, and the absence of a signal transmitted to the fingertip. Thermal imaging functions as well in extreme temperature conditions as at room temperature. A disadvantage of the thermal technique is that the image disappears quickly. When a finger is placed on the sensor, initially there is a big difference in temperature, and therefore a signal, but after a short period (less than a tenth of a second), the image vanishes because the finger and the pixel array have reached thermal equilibrium.

45 Vergleich der Scan-Prinzipien Anforderung Niedrige Kosten Reifegrad Bildqualität Geringe Größe Vandalismus-Schutz Temperaturbereich Fälschungsschutz ESD-Festigkeit Derzeit bestes Sensorprinzip Kapazitiver Siliziumzeilensensor Optisch reflexiver Sensor Optisch reflexiver Sensor Thermischer/kapazitiver Zeilensensor Optisch transmissiver Sensor Kapazitiver Siliziumsensor Optisch transmissiver Sensor Optisch reflexiver Sensor Einflüsse auf die Bildqualität: erschwerte Bedingungen (Umgebungstemperatur, Licht) indoor/outdoor persönliche/öffentliche Nutzung Normalfinger/Problemfinger trockene/feuchte Finger

46 Menschliche Einflüsse auf die Erkennungsleistung Der Finger sollte sauber sein (kein Kleber, kein Fett) je nach Sensor nicht zu trocken oder zu feucht immer in gleicher Weise aufgelegt werden (gleiche Lage, gleiche Ausrichtung) nicht mit ungleichmäßigem Druck (z.b. verdrehend) aufgelegt werden. Einfluss von Wunden: Ist die Wunde nicht zu tief, regeneriert sich das Fingerlinienbild wieder vollständig. Tiefe Schnitte hinterlassen linienförmige Narben, die aber von guten Erkennungsalgorithmen als solche erkannt werden. Anwendungsspezifisch: Ersatzfinger definieren!

47 Idencom BioKey 3020 OEM-Module Size - 45mm x 46mm Sensor - Line Sensor: ATMEL FingerChip Sensor Principle Thermal Sweep Sensor Enrollment Time - ca. 1.5 sec per enrollment Matching Time - < 14 ms per match False Rejection Rate (FRR) - approx.1.4 x 10-2 False Acceptance Rate (FAR) - approx.1.0 x 10-4 Number of Templates Operating Temperature C C

48 Zeilensensoren

49 Beispiele

50 UPEK TCS1 Technical Features: Large Area Sensor Size: 20.4 x 27 x 3.5 mm Active Array Size: 12.8 x 18.0 mm Array size: 256 x 360 pixels TOP: -30 C to +85 C Acquisition Speed: 14 frames/second Image resolution: 508 DPI Technology: CMOS active capacitive pixel-sensing FIPS 201 certification

51 UPEK/TouchChip mit SmartCard Reader USB-Device version 1.1 Dimensions: 44 x 69 x 32.5 mm³ Operating temperature: C Capacitive silicon CMOS technology Active area: 12.8 x 18.0 mm² Array size: 256 x 360 pixels Pixel raster: 50 µm Image resolution: 508 dpi

52 Single Finger Scanners Verifier 300 LC USB 2.0 Has a rugged design and improved illumination which enables users to capture quality fingerprints from stained or marked fingers in both indoor and outdoor environments. L SCAN 100 / L SCAN 100R reliable performance offers customers high quality images and consistent performance. USB 2.0 Interface flat / rolled (100R) fingerprints replaces ACCO 1394

53 Cross Match L SCAN Guardian Klein: kleiner als ein Würfel mit 15cm Kantenlänge (6 ) Schnell: Autocapturefunktion, die die Aufnahme von 10 flachen Fingerabdrücken in der Regel in weniger als 15 Sekunden erlaubt Hohe Qualität: 500ppi, FBIzertifiziert

54 L SCAN 1000P Palms, Flats, Rolls 1st Live Scan to get FBI certification at full High Resolution 1000ppi image quality specifications (IQS) 1st and only 1000ppi Live Scan to combine a rolled print and a flats/ palm print capture in one compact housing

55 ID- Flats + Rolls on one prism with 1000 ppi L SCAN 1000T

56 1000 ppi Fingerprint

57 500 und 1000 ppi Fingerprint gescannt mit 500 (links) und 1000 ppi (rechts) Cross Match LITE-Ue bzw. L-SCAN 1000P

58 Standards Standards, die für die weltweite Interoperabilität vor allem von elektronischen maschinenlesbaren Reisedokumenten erforderlich sind Standard Titel ISO/IEC Biometric data interchange formats Part 4: Finger Image Data ISO/IEC Biometric data interchange formats Part 5: Face Image Data ISO/IEC Biometric data interchange formats Part 6: Iris Image Data

59 Standards (Auswahl) Nummer Titel Biometric Application Programming Interface Common Biometric Exchange Framework Format Biometric data interchange formats Framework Finger Minutiae Data Finger Pattern Spectral Data Signature/Sign Time Series Data Finger Pattern Skeletal Data Vascular Biometric Image Data Hand Geometry Silhouette Data Signature/Sign Processed Dynamic Data Biometric Performance Testing and Reporting Biometric Interworking Protocol (BIP) BioAPI Conformance Testing Biometric Profiles for Interoperability and Data Interchange Multipart Technical Report Cross Jurisdictional and Societal Aspects of Implemen-tations of Biometric Technologies Technical Report on Multi-Modal and Other Multi-Biometric Fusion

60 Bildverarbeitung und Merkmalsextraktion Rohbild - Normalisierung - Binarisierung - Ausdünnung - Minutienextraktion Bildquelle: Bromba GmbH

61 Vergleich Pattern/Minutien

62 Vergleich von Fingerabdrücken auf der Basis von Minuzien Nacheinander aufgenommene Fingerabdrücke sind nie gleich, sondern nur ähnlich Lageabweichungen, Unterschiede beim Anpressen, verschiedene Winkel, Verschmutzungen, unterschiedliche Verfassung des Anwenders Das Maß für die Ähnlichkeit wird häufig "Score" genannt. Je höher der Score, desto ähnlicher zwei Fingerabdrücke und umgekehrt. Bei minuzienbasierten Verfahren versucht man durch den Prozess des Vergleichens (= Comparison) die Einflüsse von Lage-, Winkel- und Maßstababweichungen zu minimieren. Das aktuelle Bild wird so lange gegen das Referenzbild gedreht und verschoben, bis die Abweichungen von Lage und Richtung der Minuzien minimiert sind. Der Score-Wert berücksichtigt in der Regel: Zahl der übereinstimmenden Minuzien, Typ-Übereinstimmung Genauigkeit der Lage-Übereinstimmung Genauigkeit der Richtungs-Übereinstimmung Wichtung mit Bildqualität am Ort der Minuzie

63 Minutien als Informationsträger Ort (X- und Y-Koordinate) Richtung Typ

64 Zusatzinformationen durch Linien zwischen den Minuzien Abstand der Minuzien ist gegeben (durch Ortsinformation) Auf der Verbindungslinie zwischen den Minuzien werden die überquerten Fingerlinien gezählt

65 Spektralinformation Einteilung des Musters in Felder mit ungefähr gleichem Verlauf der Fingerlinien Zuordnung von Richtung und Wellenlänge zu jedem Feld

66 FAR und FRR bei mehreren Fingern Angenommen, die Erkennung mehrerer Finger derselben Person wären unabhängige Ereignisse (was sie nicht so ganz sind) Wenn alle N Finger erkannt werden müssen: FAR-N = FAR-1 N FRR-N = 1 - (1 - FRR-1) N N * FRR-1 Wenn mindestens einer von N Fingern erkannt werden muss: FAR-N = 1 - (1 - FAR-1) N N * FAR-1 FRR-N = FRR-1 N

67 Gerollte und flache Fingerabdrücke

68 Wie leicht ist ein Fingerabdruck kopierbar? Es ist einfach und preiswert, seinen eigenen Fingerabdruck zu duplizieren Kopien vom eigenen Finger sind eine Gefahr für Systeme, in denen die Vortäuschung einer Authentifikation durch einen Mittäter einen Schaden anrichten kann (z.b. in einem Zeiterfassungssystem). Die Anfertigung von Fingerbildkopien nichtkooperativer fremder Personen ist schwieriger. Hier ist man darauf angewiesen, den richtigen Fingerabdruck der fremden Person in ausreichender Qualität zu erfassen. Das erfolgt häufig durch die Benutzung von Latenzbildern, die schwer auffindbar sind meistens eine für daktyloskopische Zwecke ausreichende Qualität haben, aber für Verifikationszwecke an Sensoren ungeeignet sind zum falschen Finger gehören oder den falschen Fingerausschnitt zeigen sich nicht erfassen lassen, ohne deutliche Spuren (z. B. Grafitpuder, Sekundenleimdämpfe) zu hinterlassen Sicherheitsbetrachtungen unterstellen oft "kooperative Opfer". Vom Sicherungsbedarf einer Anwendung hängt es ab, ob kopierte Abrücke von echten unterschieden können werden müssen.

69 Kompromittierung eines Fingerabdruckes Kompromittierung bezeichnet hier den Diebstahl eines den Fingerabdruck repräsentierenden Datensatzes mit nachfolgender missbräuchlicher Nutzung. Basiert eine Anwendung auf der Geheimhaltung eines Fingerprints, können kompromittierte Finger eventuell nicht mehr benutzt werden. Ist die Kompromittierbarkeit des Fingerabdrucks ein Problem? Nicht bei gutem Systemdesign Anwendung sollte den Fingerabdruck nicht als Datensatz irgendwoher beziehen, sondern die Daten sollten ausschließlich über den Sensor in die Applikation gelangen können. Am Sensor bedarf es geeigneter Maßnahmen, um Kopien des Fingers abzuweisen.

70 Lebenderkennung, Fälschungserkennung Lebenderkennung: Die vorliegenden Daten wurden von einem lebenden (und dem authentischen) Menschen beigebracht Beispiel: entfernte Körperteile Fälschungserkennung: Die vorliegenden Daten stammen tatsächlich direkt von einem Menschen Beispiel: künstliche Fingerabdrücke, Kontaktlinsen, Masken

71 Methoden Überwachter Betrieb Analyse spezifischer Eigenschaften des menschlichen Körpers Analyse von unwillkürlich abgegebenen Signalen des menschlichen Körpers Challenge & Response

72 Methoden Analyse spezifischer Eigenschaften des menschlichen Körpers Mechanisch: Gewicht, Dichte, Elastizität Elektrisch: Kapazitanz, Widerstand, Impedanz, Dielektrizitätskonstante Visuell: Farbe, Umrisse, Gestalt, Erscheinungsbild, Undurchsichtigkeit Spektraleigenschaften: Reflektion, Absorption, Durchlässigkeit, Fluoreszenz Körperflüssigkeiten: Sauerstoff, Blutbestandteile, DNA-Eigenschaften

73 Methoden Analyse von unwillkürlich abgegebenen Signalen des menschlichen Körpers Puls, Blutdruck, Wärme und Wärmeverlauf, Blutfluss, Hautabsonderungen, Gasabsonderungen, Körpergeruch, Transpiration, EKG, EEG

74 Methoden Challenge & Response Was berühren, sehen, hören Sie? Bewegen Sie! Machen Sie nach! Sprechen Sie nach! Pupillenreflex Unwillkürliche Reflexe

75 Mögliche Angriffsarten Brute-Force-Angriffe Präsentation einer großen Anzahl von unterschiedlichen Merkmalen und angenommen, dass eines davon ausreichend mit dem abgespeicherten Referenzmerkmal des Berechtigten übereinstimmt. Die Erfolgswahrscheinlichkeit ist die FAR Die Zahl der Referenzen in Identifikationssystemen hat einen großen Einfluss auf die FAR. Latenzfingerabdruck-Reaktivierung Je nach Sensortyp ist es möglich, dass sich auf dem Sensor verbleibende Latenzfingerabdrücke z. B. durch Anhauchen reaktivieren lassen. Nur bei Flächensensoren Behandlung durch geeignete Software- und Systemmaßnahmen Replay-Attacken Unbemerktes abnehmen, Speichern und (bei Bedarf) wieder einspielen eines biometrischen Merkmals. Ein USB-Sensor-Device benötigt besonderes Equipment, um Replayattacken durchzuführen. Erkennung durch Software: Prüfung, ob sich ein aktuelles Merkmal zu wenig von dem zuletzt erkannten Merkmal unterscheidet.

76 Mögliche Angriffsarten Trojaner "Feindliche" Software, die in einem (offenen) biometrischen System Replayangriffe oder Veränderungen der Sicherheitseinstellungen ohne Wahrnehmung des Benutzers durchführen kann. In besonders sicheren Systemen sollte die biometrische Verarbeitung grundsätzlich in einem geschlossenen System außerhalb des PCs stattfinden. Falschfinger-Angriffe Sensoren biometrischer Systeme lassen sich prinzipiell durch mechanische Merkmalskopien täuschen. Lebenderkennung kann gegen eine Identifikation durch Merkmale nichtlebender Körperteile helfen Falschfingererkennung muss die Kombination von falschen Merkmalen mit nicht zugehörigen lebenden Fingern zu erkennen. Angriffe durch nichtlebende Merkmalsträger Zumindest eine gewisse Zeit lang kann eine Identifikation auch durch nichtlebende Körperteile hervorgerufen werden Falls eine Anwendung für solche Angriffe in Frage kommt, ist eine Lebenderkennung unerlässlich

77 Mögliche Angriffsarten "Hill-climbing"-Angriffe Systematischer "Brute-Force"-Angriff Sukzessive Steigerung des Ähnlichkeitswertes durch geeignete minimale (synthetische) Änderung der erfassten Anfragemerkmale Absicherung dadurch, dass dem Anwender der Ählichkeitswert nicht oder nur grob quantisiert mitgeteilt wird Softwarefehler Software- und Systemfehler, die beim Design eines Sicherheitssystems Sicherheitslöcher entstehen lassen können Schutz durch Vulnerability-Tests Ausübung von Zwang Zwang eines Berechtigten zur Durchführung einer Authentifikation mit seinen eigenen Merkmalen, um einer fremden Person einen Zugriff oder Zugang zu ermöglichen. Ausnutzung einer Bewusstlosigkeit

78 Mögliche Angriffsarten Weitere Angriffe Sämtliche Schnittstellen innerhalb des Systems sind bei Bedarf bzw. Notwendigkeit mit den üblichen Methoden abzusichern. Referenzarchive müssen gegen Manipulation geschützt sein. Unbekannte Angriffe Grundsätzlich sollte man nicht damit rechnen, dass alle Arten von Angriffen im schon bekannt sind.

79 Latenzfingerabdrücke In Testberichten über Fingerabdruck-Sensordevices wurde häufig beanstandet, dass die permanenten Reste des Fingerabdrucks eines Berechtigten auf dem Sensor von einem Angreifer z. B. durch Anhauchen reaktiviert werden können und auf diese Weise unberechtigten Zugriff ermöglichen. Dieser Effekt ist bei einigen Sensortypen tatsächlich nachweisbar, allerdings nur dann, wenn der Sensor vorher unbenutzt oder geputzt worden war. Berührt man die Sensoroberfläche mehrmals, verschlechtert sich die Qualität der Latenzabdrücke durch Überlagerung. Ein Säubern des Sensors ist in der Praxis nur ab und zu erforderlich. Risikominderung durch Software: Ablehnung von Fingerprints, deren Lage zu sehr mit dem letzten Abdruck übereinstimmt, der zu einer erfolgreichen Authentifikation geführt hat.

80 Dünnschicht-Gelatineprints

81 Kapazitanz der Fingerspitze nach Auflegen und nach 5 Sekunden Kapazitanz gemessen mit einem kapazitiven Sensor. Man sieht sehr gut, wie die Gebiete zwischen den Poren zulaufen.

82 Fingerprint Anti-Spoof Technology Comparison Spoof Resistance Ease of Use Liveness Detection Upgrade ability Cost Effective LightPrint MSI Temperature Pulse Pulse oximetry Blood pressure Electric resistance Relative dielectric permittivity Combined ECG, pulse oximetry, and temperature Ultrasonic Skin deformation Pores (high resolution) Perspiration Bottom and side fingerprints

83 Conventional Fingerprints Sensors Most fingerprint sensors measure skin features at, or very near, the surface of the finger. Example: optical frustrated total internal reflectance (TIR)

84 Key Technical Issues with Current Fingerprint Sensors Current fingerprint sensors are susceptible to spoofing Silicone Latex Gelatin bh-usa-02/bh-us-02-smith-biometric.ppt

85 Multispectral Imaging (MSI) Goals and Approach Goals: develop a fingerprint sensor that is easy to use and hard to spoof Doesn t require specific skin characteristics Doesn t require precise contact

86 Multispectral Imaging (MSI) Goals and Approach Sensor collects multiple skin characteristics, which can be used to: provide strong spoof protection provide additional biometric information beyond just the fingerprint Approach: Collect multicolor images of internal and external features of the skin Multispectral imaging (MSI)

87 MSI System Description Customized multispectral imager: Optical geometry laid out image subsurface skin Avoid critical angle phenomena. Interrogate the skin, not the interface between the skin and sensor Use crossed linear polarizers - Preferential imaging of scattered (subsurface) light Use multiple illumination wavelengths - See different depths and structures in the tissue

88 MSI System Description

89 MSI Relevant Fingertip Physiology The structure of capillaries immediately below the surface mirrors external epidermal ridges and contains other distinct features (e.g. arterioles). Blood has distinct and strong absorbance bands in the visible region. An image of these capillaries represents a subsurface fingerprint. The non-blood portions of skin also have distinct spectral characteristics.

90 MSI Relevant Fingertip Physiology From S. Sangirogi et al., Microvascularization of the human digit as studied by corrosion casting, J. Anat. 204, (2004)

91 MSI Relevant Fingertip Physiology 10 3 Hemo glo bin at Blo od Co nc en tratio ns De-Oxy Oxy A b s o rb a n c e [m m -1 ] X Wavelen gth [n m] Optical absorption due to blood (Note: semi logarithm scale)

92 Combining with Conventional Fingerprint Technology Combine total internal reflectance (TIR) and multispectral imaging (MSI) to get advantages of both TIR: High-contrast when ideal conditions exist TIR: Familiar and accepted by the user community MSI: Low-contrast but present under a wide range of conditions MSI: Strong information on sample composition (spoof detection)

93 Combining with Conventional Fingerprint Technology

94 Combining with Conventional Fingerprint Technology Optical skin biometric BO7: Ps eudoc olor Image Several MSI Wavelengths: + TIR Illumination Conventional fingerprint

95 Common and not-common spoofs

96 Spoof Detection: Easy Case Simple Silicone Casting Surface Image Image made from a silicone replica of a fingerprint MSI Spectral comparison of silicone data and multiple people

97 Spoof Detection: Extreme Case High-Fidelity Silicone Model

98 Detection of Thin Film Spoofs Thin Transparent Film on Skin Capable of seeing through to the real underlying fingerprint Surface Image MSI (Integrated Image)

99 Anregungen zum Weiterdenken Spoof detection Challenge & Response, Blutfluss, elektrische Eigenschaften des Fingers Template Ageing Auch Finger altern, bei zwei Fingern wird man das in zehn Jahren wohl merken Abwägen von Aufwand und Nutzen Preis und Qualität von Technologien Größe der Benutzergruppe Kombination mit anderen Modalitäten Multi-biometrische Fusion

100 Praktische Probleme im Zusammenhang mit Lebend- und Fälschungserkennung Alle biometrischen Systeme beinhalten in gewissem Umfang Maßnahmen zur Lebend- und Fälschungserkennung. Firmen geben in der Regel die verwendeten Technologien nicht preis. Es gibt wenig bis keine belastbaren Tests existierender Produkte. Es gibt kaum anerkannte Testmethoden. Vorschläge für Verfahren gibt es bisher (fast) nur aus dem universitären Bereich. Bekannte Verfahren sind derzeit sehr teuer in der Realisierung. Kaum ein Kunde will das bezahlen.

101 Ende Modul 8

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ebenenmasken Grundlagen

Ebenenmasken Grundlagen Ebenenmasken Grundlagen Was sind Ebenmasken? Was machen sie? Wofür braucht man sie? Wie funktionieren sie? Ebenmasken sind eines der sinnvollsten Tools in anspruchvollen EBV Programmen (EBV = elektronische

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Getting Started General Workflow. Anlegen von Schablonen Ausrichtung 3.2. Atoms Precision V2 Tutorial. Working with Images Direct from Camera

Getting Started General Workflow. Anlegen von Schablonen Ausrichtung 3.2. Atoms Precision V2 Tutorial. Working with Images Direct from Camera Getting Started General Workflow Anlegen von Schablonen Ausrichtung 3.2 Atoms Precision V2 Tutorial Working with Images Direct from Camera Die Ausrichtungseinstellungen ermöglichen die Ausrichtung der

Mehr

GSM Scanner Bedienungsanleitung

GSM Scanner Bedienungsanleitung GSM Scanner Bedienungsanleitung Inhaltsverzeichnis 1. Funktion der Tasten... 3 2. Erste Schritte... 4 2.1. Einschalten -----------------------------------------------------------------------------------

Mehr

Advanced Rendering Interior Szene

Advanced Rendering Interior Szene Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene

Mehr

Einheitlich für alle Notare bietet XNotar vor allem die folgenden Optionen:

Einheitlich für alle Notare bietet XNotar vor allem die folgenden Optionen: Individuelle Konfiguration der ELRV-Programme XNotar, SigNotar und EGVP bieten eine stetig wachsende Zahl von Optionen. Häufig lohnt es sich, die Einstellungen einmal systematisch durchzugehen, um die

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN DIGITALES ARCHIVIEREN DATEIEN ARCHIVIEREN Dateien aus dem PC direkt in BvLArchivio archivieren In BvLArchivio können Sie jedes Dateiformat archivieren.

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Wie optimiert man die Werbungserkennung von Ad- Detective?

Wie optimiert man die Werbungserkennung von Ad- Detective? Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Video Line Array Highest Resolution CCTV

Video Line Array Highest Resolution CCTV Schille Informationssysteme GmbH Video Line Array Highest Resolution CCTV SiDOC20120817-001 Disadvantages of high resolution cameras High costs Low frame rates Failure results in large surveillance gaps

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Lockable Tablet Mount

Lockable Tablet Mount Gebruikersgids Lockable Tablet Mount resulting resulting in in possible possible equipment equipment damage. damage. create create an an unsecured unsecured installation installation and and may may cause

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden. 60CSx USB Massenspeicher_V1.2.doc Seite 1 von 5 Garmin 60CSx MicroSD-Card als Trackspeicher nutzen. Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte

Mehr

Patentanmeldung. Verfahren zur digitalen Unterschrift. in CAD-Zeichnungen

Patentanmeldung. Verfahren zur digitalen Unterschrift. in CAD-Zeichnungen Anmelder: Andreas Kazmierczak Kazmierczak Software GmbH Heumadener Str. 4 73760 Ostfildern Patentanmeldung Verfahren zur digitalen Unterschrift in CAD-Zeichnungen Beschreibung 1. Einführung Die vorliegende

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

(1) (2) (3) (4) (5) (6) (7)

(1) (2) (3) (4) (5) (6) (7) BIOS Beschreibung für die MSI Mainboards 694T Pro mit BIOS V. 7.5 ART 2020 Mobil SNr. 161 bis 190 mit MSI Mainboard 694T Pro Das ist der erste Bildschirm den Sie sehen wenn Sie BIOS SETUP aufrufen (BIOS

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die

Mehr

Teil 2: Ablauf der Analyse festlegen

Teil 2: Ablauf der Analyse festlegen Teil 2: Ablauf der Analyse festlegen 1. Klicken Sie in der Button-Leiste auf den Button Auto, um eine automatisierte Analyse mit einem automatischen Probengeber (Autosampler) zu starten. 2. Überprüfen

Mehr

GSM Scanner Bedienungsanleitung. GSM - Scanner. Bedienungsanleitung. Seite 1 von 10

GSM Scanner Bedienungsanleitung. GSM - Scanner. Bedienungsanleitung. Seite 1 von 10 GSM - Scanner Bedienungsanleitung Seite 1 von 10 Dokumenten Information Revision Date Changes Name Function 1.0 13.09.12 vorläufige Version MB User Manual Copyright information Copyright UNITRONIC AG Alle

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr