Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern
|
|
- Käthe Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt
2 Inhalt 1. Motivation: Kopierbarkeit digitaler Güter 2. Herausforderung: Sicher und kundenfreundlich 3. Lösungsvorschlag: Digitale Wasserzeichen 4. Stand der Technik 5. Integration 2
3 Motivation: Kopierbarkeit digitaler Güter Virtuelle Güter in Online-Shops n Musik n Hörbücher n Spielfilme n Digitale Bilder n E-Books n Magazine Vertriebsmodell: n Datei-Download n Stream / Abomodell 3
4 Motivation: Kopierbarkeit digitaler Güter Digitale Güter lassen sich einfach kopieren n Illegale Verbreitung n Filesharing n Sharehoster n Freundeskreis n Kostenfreie Konkurrenz zu Shop-Angeboten n Rechteinhaber fordern Schutz der Werke gegen Piraterie n Unter anderem von Shopbetreibern 4
5 Herausforderung: Sicher und kundenfreundlich Bekannte Ansätze zum Schutz digitaler Güter n Digital Rights Management (DRM) n Verbreitet: Adobe, Microsoft, Apple, Amazon n Zum großen Teil gebrochen n Hoher Support-Aufwand n Proprietäre Formate n Eingeschränkte Kundenkreise 5
6 Lösungsvorschlag: Digitale Wasserzeichen Einbetten von Zusatz-Informationen in Multimedia-Daten n Sichtbare Logos n Unsichtbare digitale Markierungen Sicher und Kundenfreundlich, weil n Völlig transparent für den Endkunden n Resistent gegen verschiedenen Umwandlungen n Einbetten/Auslesen nur in sicherer Umgebung 6
7 Lösungsvorschlag: Digitale Wasserzeichen Information Kopie #123 Trägersignal Bild Information Kopie #123 Einbetten Geheimer Schlüssel Auslesen Markiertes Trägersignal Bild markiert 7
8 Lösungsvorschlag: Digitale Wasserzeichen Original Markierte Kopie Unterschied (verstärkt) 8
9 Lösungsvorschlag: Digitale Wasserzeichen 9
10 Lösungsvorschlag: Digitale Wasserzeichen Medienserver Wasserzeichen- Einbetter Einbetten Mediendaten Kndnr. Auswahl Online-Shop Authentifizierung Bereitstellen Katalog Verkauf Download Anmelden Käufer Illegale Weitergabe Internet Suchmaschine Auslesen Abgleichen Wasserzeichen- Detektor 10
11 Stand der Technik Wasserzeichenverfahren sind heute gebräuchlich bei n Audio n Musik n Hörbücher n Video n Bild n Ebooks 11
12 Stand der Technik Charakteristiken n Die verbeiteten Verfahren sind n Nicht wahrnehmbar n Robust n Bild: Bis hin zum Abfotographieren vom Beamer n Video: Transkodierungen n Audio: Mikrofonaufnahmen, mp3 32 kbps n Schnell: n Mp3 bis zu 3000x schneller als Echtzeit n Video: ~30 mal schneller 12
13 Stand der Technik Praxis n In der Praxis werden Wasserzeichen heute primär zur individuellen Identifizierung von Kopien ( Kundenverfolgung ) eingesetzt n Im Endkundenbereich bei Onlineshop n Bei Bemusterungsaktivitäten n Im Geschäftsumfeld wird über den Einsatz im Bereich Leakage Tracking nachgedacht n Die eingebetteten Nachrichten sind anhängig von einer Weitergabe zwischen zwei Parteien und können diese identifizieren, daher Transaktionswasserzeichen 13
14 Stand der Technik Praxis n Hohe Effizienz bei der Markierung ist von großer Bedeutung n Sonst kommt es zu Verzögerungen bei der Verbreitung n Zu beachten: Serverauslastung und gleichzeitige Nutzer n Die einzubettende Nachricht sollte ein pseudozufälliger Code sein n Keine personenbezogene Daten n Verknüpfung von Personen und Wasserzeichen erst über Datenbanken 14
15 Integration Erforderliche IT-Werkzeuge n Systeme zum Einsatz digitaler Wasserzeichen sind größtenteils reine Software n Keine spezielle Hardware notwendig n Gebräuchlich: Linux und Windows n Wasserzeichen erfordern Zugriff auf zu schützenden Medientyp n Dekodieren und Kodieren n Wasserzeichen-Nachricht muss extern generiert werden n Shopsystem, Content Management System n Wasserzeichenachricht und Transaktionsdaten müssen gespeichert werden n Datenbank n Wasserzeichenschlüssel muss beim Einbetten und Auslesen vorhanden sein 15
16 Sascha Zmudzinski Fraunhofer-Institute for Secure Information Technology Rheinstrasse Darmstadt, Germany
Benutzerfreundlicher Schutz von ebooks
Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance
MehrHörbücher bewegen auch digital
Hörbücher bewegen auch digital Digitale Inhalte, Produkte und Services Partner für Ihren Erfolg 2014 www.home.libri.de 0 Das größte Barsortimentslager Deutschlands Als führender Buchgroßhändler ist Libri
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
Mehrauf den E-Book-Reader
Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
Mehrauf den E-Book-Reader
Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
MehrLWDRM Light Weight Digital Rights Management
LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee
MehrHerzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck
Herzlich willkommen zur 24 * 7 Online-Bibliothek Stadtbücherei Weilheim / Teck (http://www1.onleihe.de/247online-bibliothek) Was finde ich in der Onlinebibliothek? ebooks = Sachbücher, Romane, Kinderbücher
MehrAnleitung Installation und Verwendung der OverDrive Media Console unter Windows 8 RT
Anleitung Installation und Verwendung der OverDrive Media Console unter Windows 8 RT Seite 1 von 6 Inhalt Schritt 1: OverDrive Media Console herunterladen... 3 Schritt 2: Anfordern einer Adobe ID... 4
MehrE-Books der OÖ. Landesbibliothek lesen
E-Books der OÖ. Landesbibliothek lesen PC E-Book-Reader ipad Android-Tablet PC Installation von-bis 004-023 - 066-076 108-126 Ciando von-bis 024-040 054-059 077-092 127-135 WISONet von-bis 041-053 060-065
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
MehrErweiterte Schriftlizenz: Mobile- und Application Lizenz
Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com
MehrLösungen für Verlage
Lösungen für Verlage Wir über uns: langjährige Erfahrung & umfassender Service Inhalte Direkt Buchhandel Bibliotheken Verlage ciando ist der Lizenz-Partner für mehr als 2.000 Verlage in Sachen ebooks,...
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrPRODUKTPILOT. Food & Handel. www.idco.de
PRODUKTPILOT Food & Handel www.idco.de 1 Die Vorteile: enorm. Der Einsatz des en bietet nicht nur dem Endkunden und den Lebensmittel- Herstellern große Vorteile. Sie als Händler profitieren am meisten
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrGut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?
Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop
ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich
MehrDownload und Speicherung von ebooks mit DRM.
Download und Speicherung von ebooks mit DRM. FS, Stand: 1.11.11 Was bedeutet DRM? ebooks können mit unterschiedlichen Digital Rights Managmenent-Verfahren (DRM) gegen unerlaubte Vervielfältigung geschützt
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrErgebnisse des Marktchecks ebooks und Digital Rights Management (DRM) in Zahlen
Ergebnisse des Marktchecks ebooks und Digital Rights Management (DRM) in Zahlen A. Gegenstand des Marktchecks Untersuchte Buchportale Bei den 17 getesteten Buchportalen im Internet handelt es sich um:
MehrAllgemeine Informationen Slides2Go Stand April 2015
Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...
MehrNeues Service der AK-Bibliotheken: Audio-Book
Audio-Books Stand: Juli 2015 Neues Service der AK-Bibliotheken: Audio-Book Die Arbeiterkammer-Bibliotheken bieten Ihnen ab sofort ein neues zusätzliches Service. Sie können von überall aus auf das digitale
MehrDigitalisierungsoffensive
1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile
MehrPing Erfahrungsaustausch
Corporate Technology Ping Erfahrungsaustausch 14. Mai 2012 München Perlach Selbstverständnis und Organisation der PINGler / Copyright Copyright Siemens Siemens AG 2006. AG
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrUrheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf
Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrExecutive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse
Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse Inhalt: - Beschreibung der Wasserzeichen-Technologie im Allgemeinen - Beschreibung der Wasserzeichen-Technologie
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrMicrosoft Internet Explorer
Microsoft Internet Explorer sidoku Release 2.3.0 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec-software.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung...
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrCreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen
Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen 1 Inhalt Marktsituation der Medien Statements zur Printindustrie Anforderungen des Marktes Voraussetzungen für standardisierten
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
MehrWir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.
Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt
MehrVerwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint
Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.
MehrAnleitung Installieren und Verwenden von Adobe Digital Editions (OS X)
Anleitung Installieren und Verwenden von Adobe Digital Editions (OS X) Seite 1 von 5 Inhalt Schritt 1: Herunterladen und Installieren von Adobe Digital Editions... 3 Schritt 2: Anfordern einer Adobe ID...
MehrZur Langzeitarchivierung von Webseiten ein Lösungsvorschlag. 32. Österreichischer Bibliothekartag Wien, 17.09.2015 Alexander Herschung, startext GmbH
Zur Langzeitarchivierung von Webseiten ein Lösungsvorschlag 32. Österreichischer Bibliothekartag Wien, 17.09.2015 Alexander Herschung, startext GmbH In eigener Sache Die startext Seit 1980 forschungsnaher
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrEmail: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
MehrWir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.
Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt
MehrBenutzerhandbuch der Blaser Bild- und Mediendatenbank. Stand: März 2012
Benutzerhandbuch der Blaser Bild- und Mediendatenbank Stand: März 2012 ANMELDUNG ANERKENNUNG DER NUTZUNGSBEDINGUNGEN Die Blaser Jagdwaffen GmbH ist Eigentümer und Inhaber des Copyrights der digitalen Texte
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrBedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers
Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrHändlerschutz deckt auf
Händlerschutz deckt auf Das neue Recht bei ebay Die ganze Wahrheit https://www.händlerschutz.com 1 Einleitung: Die deutschlandweit erste umfangreiche Auswertung nach Umstellung der neuen Verbraucherrechterichtlinie.
MehrEPUB, Mobipocket & Co. wie benutzerfreundlich sind die gängigen ebook-formate? Kreutzfeldt digital ITG-Workshop, Frankfurt, 13.10.
EPUB, Mobipocket & Co. wie benutzerfreundlich sind die gängigen ebook-formate? Kreutzfeldt digital ITG-Workshop, Frankfurt, 13.10.2009 Wie benutzerfreundlich sind die gängigen ebook-formate? 1. Was umfasst
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrMicrosoft Internet Explorer
Microsoft Internet Explorer Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert...
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrFast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten
Fast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten Acrobat Reader Deutsch Dokumenteigenschaften oder Englisch Document Properties aufrufen mit Strg D oder cmd D Nicht eingebettete Schriften
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrEP 1 739 952 A1 (19) (11) EP 1 739 952 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 03.01.2007 Patentblatt 2007/01
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 739 92 A1 (43) Veröffentlichungstag: 03.01.2007 Patentblatt 2007/01 (21) Anmeldenummer: 010601.0 (1) Int Cl.: H04N 1/32 (2006.01) G06F 17/30 (2006.01) G06F
MehrVO 340135 Projektmanagement
Institut für Translationswissenschaft Aufbau Aktuelles Aktuelles Projekt Spezialforschungsbereich (SFB) Deutsch in Österreich Kick-Off-Veranstaltung 14. Jänner 2016, 18:00 Großer Festsaal, Universität
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrGesicherter Dokumentenversand mit LiveCycle Rights Management
Gesicherter Dokumentenversand mit LiveCycle Rights Management An was denken Sie bei DeMail? Digitaler Dokumentenversand mit Adobe DRM Sensible Daten. Verschlüsselt übertragen. Porto sparen. Mehrwert schaffen.
MehrDas elektronische Buch
Das elektronische Buch wird häufiger mit dem englischen Ausdruck E-book beschrieben und bezeichnet Bücher in elektronischer Form. Es gibt 2 Arten von elektronischen Büchern: Ein digital optisches Abbild
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrInkriT Starter - 1/7 -
InkriT Starter - 1/7 - Die InkriT Nutzeroberfläche(n) Der Plural in der Überschrift zeigt schon an : Es gibt 2 Nutzerzugänge/Nutzeroberflächen - 1 - Der Editorzugang Hier können die einzelnen Artikelinhalte
MehrRüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM
Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrArtenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.
V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrAblauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras
Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit
MehrDie Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader
So funktioniert die VORZEITIGE RÜCKGABE Eine vorzeitige Rückgabe von Titeln aus der Onleihe ist für alle ebooks möglich. Einzige Ausnahme ist das Format PDF - ausschließlich für PC/Laptop - Adobe Reader.
MehrSharpdesk Kurzinformationen
Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrKitik Kritik an DRM, Praxisbezug
Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption
Mehreduroam mit persönlichem Zertifikat unter Windows 7 und Vista
eduroam mit persönlichem Zertifikat unter Windows 7 und Vista Stand: 22. Januar 2015 1 Vorwort Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 7 (Patch- Stand: 05.10.11) erstellt
MehrPC-Anwendungen in der Erwachsenenbildung
PC-Anwendungen in der Erwachsenenbildung Seminar 14.12.2004 E-Learning E-Learning-Technologien WBT/CBT Autorensysteme Simulationen Videokonferenzsysteme Learning Management Systems Learning Content Management
Mehr