Audio- und Videodateien in der Steganographie

Größe: px
Ab Seite anzeigen:

Download "Audio- und Videodateien in der Steganographie"

Transkript

1 Audio- und Videodateien in der Steganographie René Frerichs 3. Mai Einleitung In dieser Ausarbeitung geht es um die Benutzung von Audio- und Videodateien in der Steganographie. Dazu erläutere ich zunächst in Kapitel 2, worum es in der Steganographie geht. Ich grenze die Steganographie dann zur Kryptologie ab und erkläre inwiefern sich diese beiden Wissenschaften ergänzen(kapitel 3). Im anschließenden Kapitel 4 gehe ich darauf ein warum sich Audio-und Videodateien besonders gut als steganographische Trägermedien eignen und erkläre ein häufig genutztes Prinzip, um in ihnen Informationen zu verstecken (Kapitel 5). Darauf hin erläutere ich zwei Verfahren, die genutzt werden können um Steganographie mit Audiodateien zu betreiben (Kapitel 6). Nachdem ich dann in Kapitel 7 andeute, wie man auf Basis des JPEG-Formats in Videodateien Geheimnachrichten verstecken kann, stelle ich einige steganographische Programme vor (Kapitel 8). Ich erkläre wie sie funktionieren und welche Erfahrungen ich beim Ausprobieren dieser Programme gesammelt habe. 2 Steganographie Bei der Steganographie (kommt aus dem Griechischen und bedeutet soviel wie verdecktes Schreiben ) geht es darum Informationen so zu verstecken, dass sie nicht erkannt werden können. Die Nachricht wird dabei stets derart in einem Trägermedium verborgen, dass man dem Trägermedium nicht ansieht, dass es eine Nachricht erhält. Dadurch kann die Existenz der Nachricht vor uneingeweihten Betrachtern verborgen werden. Da es anscheinend ein in der Natur des Menschen gelegenes Interesse zu sein scheint, vertrauliche Nachrichten auszutauschen, ohne Dritte daran teilhaben zu lassen, gibt es zahlreiche historische Beispiele für Steganographie. Die ersten Überlieferungen vom Verstecken von Nachrichten stammen von Herodotus ( v. Chr.). Eine steganographische Methode, die Herodotus überliefert hat, möchte ich hier als Beispiel anbringen. Es wurden laut Herodotus Sklaven als Trägemedium verwendet. Hierzu wurde ihr Kopf kahl rasiert und dann die Geheimnachricht auf die Kopfhaut tätowiert. Nachdem die Haare wieder lang gewachsen waren konnte die Nachricht unbemerkt an den Empfänger übermittelt werden. Dieser brauchte die Sklaven lediglich ein weiteres Mal zu rasieren, um an die versteckte Botschaft zu gelangen. Mit der Zeit und der technischen Entwicklung hat sich auch die Steganographie gewandelt. In der heutigen Zeit bietet es sich an, rechnergestützte Steganographie zu nutzen, da eine sehr große Datenmenge digital gespeichert wird und Rechnernetze eine weltweite Kommunikationsplattform bieten. Dabei werden die Nachrichten meist in harmlos wirkende Daten eingebettet. Als beliebte Trägermedien dienen hier Bild-, Video und Audiodateien. 1

2 3 KRYPTOGRAPHIE 2 3 Kryptographie Abbildung 1: Allgemeine Darstellung von Steganographie. Steganographie ist eng verwandt mit der Kryptographie, die darauf zielt, Nachrichteninhalte durch Verschlüsselung für Dritte, auch als Angreifer bezeichnet, unverständlich zu machen. Es geht also nicht darum die Existenz einer Information zu verschleiern, sondern darum, dass keiner außer dem rechtmäßigen Empfänger den Inhalt verstehen kann. Die Techniken der Steganographie und Kryptologie werden in der Realität häufig kombiniert. Denn eine Kombination bietet einige Vorteile: Wenn ein Steganogramm von einer anderen Person als dem vorgesehenen Empfänger als ein Steganogramm erkannt wird, ist die Geheimnachricht immernoch verschlüsselt. Das bedeutet, dass das Entdecken eines Steganogrammes den Inhalt noch nicht offenbart. Der Angreifer kann mit der verschlüsselten Geheimbotschaft solange nichts anfangen, bis er den dazugehörigen Schlüssel hat. Die Kryptologie ermöglicht in vielen Fällen auch ein unauffälligeres Verstecken der Geheimnachricht. Durch eine geeignete Verschlüsselung wird die Geheimbotschaft zu einer scheinbar zufälligen Folge von Nullen und Einsen. Eine derartige Folge ist einem Rauschen sehr ähnlich. Die Verschlüsselung von Informationen mit RSA oder DES erzeugt zum Beispiel eine Gleichverteilung von Nullen und Einsen. Viele steganographische Algorithmen sind am unauffälligsten, wenn die Information derart gleichverteilt eingebettet wird. Daher erhöht es die Sicherheit von Steganogrammen als solche erkannt zu werden, wenn die Informationen vorher verschlüsselt wurden. Steganographie gewinnt durch Kryptographie also an Sicherheit, allerdings kommt sie auch ohne aus. Der grüne Block in der Abbildung 1 ist also als optional zu betrachten, auch wenn er den meisten Anwendungsfällen zum Einsatz kommt. 4 Trägermedium Audio-Video Da es in dieser Ausarbeitung hauptsächlich um Steganographie mit Benutzung von Audio und Videodateien als Trägermedium gehen soll, möchte ich zuerst erläutern, warum diese Datentypen sich sehr gut als

3 5 LSB-VERFAHREN 3 Trägermedien eignen. Deshalb betrachten wir zuerst einige Eigenschaften, die die Qualität eines Datenformats als Trägermedium beeinflussen. Der Träger sollte gewöhnlich sein. Das bloße Auftreten oder Austauschen des Trägers darf nicht bereits die Aufmerksamkeit auf ein Steganogramm richten. Eine große Kapazität des Trägers ist wünschenswert. Also sollten möglicht viel Geheiminformation eingebettet werden können. Hierbei ist sowohl relevant wie groß der prozentuale Anteil der eingebetteten Information sein kann, aber auch wie groß der Träger ist. Wenn das Trägermedium bereits einen Zufallsanteil hat und kleine Veränderungen wenig Einfluss auf den vom Betrachter beobachteten Inhalt hat. Audio und Videodateien erfüllen die eben genannten Eigenschaften sehr gut. Sie sind sehr weit verbreitet und werden sie in großen Mengen auf Datenträgern gespeichert oder im Internet in großen Mengen ausgetauscht. Somit erregt eine steganographisch veränderte Audio oder Videodatei in der Masse der im Internet getauschten Dateien, ohne sie genauer zu untersuchen, keine Aufmerksamkeit. Die Kapazität, die man in einen Träger einbetten kann hängt davon ab, wie viel man an dem Träger verändern kann, ohne dass der Mensch die Änderung wahrnimmt. Es wird also in der Regel eine Schwäche der menschlichen Wahrnehmung ausgenutzt. Bei Steganographie in Videodateien und Bildern wird zum Beispiel ausgenutzt, dass das menschliche Auge besonders kleine Farbunterschiede nicht erkennen kann. Hierdurch kann relativ viel Information unauffällig versteckt werden. Siehe dazu auch das LSB-Verfahren in Kapitel 5. Im Gegensatz dazu ist das Verstecken von Geheimbotschaften in Textdokumenten relativ schwer, da die menschliche Wahrnehmung zur Unterscheidung von Buchstaben und Zeichen relativ gut ausgeprägt ist. Somit müsste die Geheimnachricht in einer Textdatei in der Regel mit einer sichtbaren Veränderung des Trägers einhergehen. Darüberhinaus eignen sich Textdokumente aufgrund ihrer im Vergleich zu Audio- und Videodateien geringen Größe nur bedingt zur steganographischen Verwendung. So werden beispielsweise Audiodateien im MP3-Format besonders häufig ausgetauscht, wobei einzelne MP3-Dateien im Durchschnitt etwa drei bis vier Megabyte sind. Ein weiterer Aspekt, der die Benutzung von Audio- und Video-Dateien nahelegt, hängt bereits mit der Aufnahme des eigentlichen Trägerinhalts zusammen. Eine Aufnahme mittels Kamera oder Mikfrofon ist stets von Zufallseffekten der Physik abhängig. Durch diese Zufallseffekte entsteht sogenanntes Rauschen, dass die Aufnahme leicht verfälscht. Diese Ungenauigkeiten bei der Abbildung der Realität kann durch eine kodierte Geheimbotschaft ersetzt werden, ohne, dass wir dem Steganogramm die Einbettung anmerken. Gut ist es, wenn die Geheimbotschaft zusätzlich auch verschlüsselt ist (siehe Kapitel 3). Diese Eigenschaft ist ein weiterer Punkt, der die Benutzung dieser Dateitypen als Trägermedium begünstigt. 5 LSB-Verfahren Da dieses Verfahren sowohl für Bild- als auch Audiodateien genutzt werden kann und es ein leicht nachzuvollziehendes Beispiel für rechnergestützte Steganographie ist, möchte ich es an dieser Stelle erläutern. Das LSB-Verfahren wird sehr häufig bei unkomprimierten Audio-Dateien und Bildern angewendet. Es wird zum Beispiel in einer WAV-Datei in jedem Abtastwert der niedrigste Eintrag (Least-Significant-Bit = LSB) geändert. In Abbildung 2 ist ein einfaches Beispiel zu sehen. Hier werden die originalen 8 Bit Abtastwerte, die auf der linken Seite zu sehen sind verändert. Die niedrigsten Bits, die hier im roten Bereich dargestellt sind, werden durch die Geheimbotschaft, im blauen Bereich, ersetzt. So entstehen die steganographisch veränderten Abtastwerte*. In diesem Beispiel kann also ein Achtel der Gesamtgröße des Trägers als Kapazität für Informationen benutzt werden. Die Dateigröße ändert sich dabei nicht.

4 6 STEGANOGRAPHIE IN AUDIODATEIEN 4 Abbildung 2: Die ursprünglichen niedrigsten Bits werden durch die Geheiminformation ersetzt. Da dieses Verfahren für unkomprimierte Audio- und Bilddateien verwendet werden kann, gibt es einige Programme, die in der Lage sind beispielsweise WAV-Dateien und GIF-Dateien steganographisch zu verändern, wie etwa S-Tools 8.2. Das LSB Verfahren ist weit verbreitet, weil es vergleichsweise einfach zu implementieren ist und der Träger eine hohe Kapazität hat. 5.1 Erweiterte LSB-Verfahren Neben dem eben erklärten einfachsten LSB-Verfahren gibt es einige Verbesserungsmöglichkeiten. So können zum Beispiel anstatt des untersten Bits die untersten drei Bits verwendet werden, was eine höhere Kapazität ermöglicht. Natürlich wird mit jedem weiteren Bit, dass verändert wird, die Gefahr ein wahrnehmbares Rauschen zu erzeugen größer. Man kann, anstatt die Abtastwerte, in deren niedrigwertigen Bits etwas eingebettet wird, einfach vom ersten Abtastwert fortlaufend zu benutzen, mit einem Pseudozufallszahlengenerator auswählen in welchen Abtastwerten etwas eingebettet werden soll. Dadurch wird gewährleistet, dass im ersten Teil der Audiodatei, in dem sich sonst die Nachricht befinden würde, keine auffällige Gleichverteilung von Nullen und Einsen befindet. Die zur Einbettung genutzten Abtastwerte können auch durch die Analyse des Trägers ausgewählt werden. So ist es weniger sinnvoll die Bits in Abtastwerten zu verändern, die sich an einer stillen Stelle befinden. 6 Steganographie in Audiodateien Hier werden etwas komplexere Methoden als das LSB-Verfahren genannt, die genutzt werden können, um Informationen in Audiodateien einzubetten. Da ich für diese Verfahren keine Implementierungen oder genaue Beschreibungen gefunden habe, werden diese Techniken nur im Ansatz beschrieben. Im Folgenden werde ich Echo Hiding und Phase Coding erläutern. 6.1 Echo-Hiding Echo-Hiding bettet Geheiminformationen durch ein Hinzufügen von Echo zum Trägermaterial ein. Die Daten werden dabei durch den Offset (Abstand zum originalen Signal) des Echos kodiert. Wenn das Echo einen sehr kleinen Abstand zum Original hat, dann kann das menschliche Ohr ds Echo nicht mehr erkennen. Diese Verschmelzung von Original mit Echo ist vom Hörer und der Art des Trägers abhängig. Sie befindet sich aber ungefähr bei einer Millisekunde. Das Echo fügt dem Originalsound dann zusätzliche Resonanz hinzu, was allenfalls zu einem volleren Klang, im Vergleich zum Originalträger, führen kann.

5 6 STEGANOGRAPHIE IN AUDIODATEIEN 5 Abbildung 3: Einbettungsvorgang: 0-Signal und 1-Signal werden erstellt und den Geheimbits entsprechend gemischt Einbettung Beim Einbetten werden von dem originalen Träger zwei Kopien erstellt, die jeweils um ein Echo des gesamten Originalsignals angereichert werden. Das Echo der beiden Varianten hat dabei eine unterschiedliche Verzögerungszeit. Wie man in 3 sehen kann, hat das 1-Signal einen größeren Abstand zwischen Original und Echo als das 0-Signal. Beide Verzögerungszeiten sind dabei natürlich so gewählt, dass sie beim Hören nicht als Echo zu identifizieren sind. Die so entstandenen Signale werden jetzt mit weich überblendenden Mischern anhand der zu kodierenden Geheimbits ineinander übergeblendet. Die Mischer müssen sich dabei an eine festgelegte Blocklänge halten, die natürlich ausreichend groß genug sein muss, um ein Echo beinhalten zu können. Das Mischen ist auf der rechten Seite von 3 zu sehen Extrahierung Beim Extrahieren der Geheiminforamtion wird das Steganogramm mittels einer Autokorrelation mit sich selbst verglichen, wodurch das Echo gefunden werden kann. Jetzt wird durch den Abstand zwischen dem Original und dem Echo entschieden, ob das Geheimbit Null oder Eins ist Anmerkungen Es ist nicht sichergestellt, dass durch dieses Verfahren die Geheiminformation komplett extrahiert werden kann. Je nach Eigenschaft des Trägermaterials können zum Beispiel natürliche Echos zum Problem beim Extrahieren werden. Ein zusätzlicher Faktor, dessen Veränderung die erfolgreiche Extrahierung verbessern kann, ist die Amplitude des Echos. Aber eine besonders große Amplitude des Echos führt natürlich zu einer starken Resonanzerweiterung des Steganogramms, was unter Umständen auffällig sein kann. Da eine Extrahierung der Geheimnachrichten hier nicht gewährleistet werden kann, bieten sich die Benutzung von Datenredundanz und selbstkorrigierenden Kodes an.

6 7 STEGANOGRAPHIE IN VIDEODATEIEN Phase Coding Bei Phase Coding werden die Anfangsphasen eines Audiosegments so gesetzt, dass diese die Geheimbits repräsentieren. Da die Phasen aller folgenden Segmente um diesen gesetzten Wert mitverschoben werden, gibt es keine Phasensprünge innerhalb des Audiosignals. Auf diese Phasensprünge reagiert das menschliche Ohr empfindlich, aber mit welcher Phase eine Frequenz startet ist schwerer wahrzunehmen, was beim Phase Coding ausgenutzt wird Einbettung 1. Der Träger wird in N Segmente unterteilt, die jeweils K Abtastwerte enthalten. 2. Für jedes Segment n, wobei 0 n N 1, wird eine K-punktige diskrete Fourier-Transformation durchgeführt. Man erhält dadurch eine Matrix für die Phasen Φ n (ω k ) mit 0 k K 1 und eine Matrix mit k Einträgen für die Amplitude, die wir im Folgenden nicht mehr benötigen. 3. Für jede Frequenz k bildet man nun die Phasendifferenz zweier aufeinander folgender Segmente n und n + 1: Φ n+1 (ω k ) = Φ n+1 (ω k ) Φ n (ω k ). 4. Die Geheimnachricht wird nun kodiert, indem im Segment n = 0 die Werte in der Phasenmatrix auf π 2, um eine 1 zu repräsentieren, oder π 2, um eine 0 zu repräsentieren, setzt. Man erhält also eine veränderte Phasenmatrix, die wir Φ 0 nennen. 5. Anhand von Φ 0 können jetzt die veränderten Phasen Φ n für alle folgenden Segmente n mit 0 < n 1 wie folgt berechnet werden. Φ n(ω k ) = Φ n (ω k ) + Φ n 1(ω k ). Mit den dadurch veränderten Phasenmatrizen Φ n(ω k ) und den originalen Amplitudenmatrtzen wird das Audiosignal durch die inverse diskrete Fourier-Transformation wieder hergestellt Extrahierung Um die Geheimnachricht zu extrahieren muss der Empfänger die Segmentlänge kennen und wissen wie Geheimbits durch die Phasen repräsentiert werden. Nach einer diskreten Fourier-Transformation des Steganogramms mit der richtigen Segmentlänge, kann der Empfänger anhand der Phasenmatrix des ersten Segments die Geheimnachricht ablesen Anmerkungen Im Gegensatz zum Echo Hiding kann die Geheimnachricht immer extrahiert werden. Phase Coding erzeugt kein Rauschen, aber wenn zu viele Frequenzen signifikant in der Phase verschoben werden, kann es zu unerwünschten Resonanzen oder kommen. Daher müssen die Frequenzen und Anzahl der Verschiebungen sinnvoll gewählt werden. Laut [Ben96] können durch dieses Verfahren 8 bis 32 Bit pro Sekunde versteckt werden, je nach Art des Audiosignals. 7 Steganographie in Videodateien Ein Video besteht meist aus Bild- und Audioinformationen. Also können versteckte Nachrichten auch über diese beiden Komponenten übermittelt werden. In diesem Kapitel soll es dabei nicht um den Audioanteil gehen. Man könnte hier Inhalte mit Methoden verstecken, wie sie von den Programmen aus Kapitel 8 benutzt werden. An dieser Stelle möchte ich vorstellen, wie Inhalte in JPEG-Dateien versteckt werden können. JPEG bietet nämlich aufgrund seiner guten Kompression eine Grundlage für einige Videoformate. So besteht zum Beispiel ein Video im M-JPEG-Format einfach aus einer Vielzahl von JPEG-Bildern.

7 8 STEGANOGRAPHISCHE PROGRAMME 7 Auch das weit verbreitete Format MPEG-2 basiert auf JPEG. Das Format spart Datenmengen im direkten Vergleich zu M-JPEG. Dies geschieht dadurch, dass neben vollständigen JPEG-Bildern, auch Bilder gespeichert werden, in denen nur Veränderungen zu vorherigen oder folgenden kompletten JPEG-Bildern kodiert werden. 7.1 Steganographie in JPEG-Dateien Da, wie eben erwähnt, JPEG die Grundlage für einige Videoformate bildet, betrachten wir nun eine Möglichkeit in JPEGs Informationen zu verstecken. Wir behalten dabei im Hinterkopf, dass wir dieses Verfahren auf die Videoformate übertragen können. Im Folgenden wird schrittweise skizziert, wie die Einbettung von Daten in ein JPEG mittels diskreter Kosinustransformation (DCT) funktioniert. 1. Die Helligkeitswerte der Bildpunkte der Quelldatei werden in Bereichen von 8x8 Bildpunkten aufgeteilt. Diese werden in eine 8x8 Matrix geschrieben. 2. Jetzt wird diese Matrix transformiert. Dazu wird die zweidimensionale diskrete Kosinustransformation (DCT) benutzt. Durch die Transformation erhält man wieder eine 8x8 Matrix. Die Linearkombination dieser Werte mit den 64 festgelegten DCT-Basisbildern repräsentiert die Helligkeit des Quellbilds. Die Basisbilder findet man in [Wesc]. Siehe dazu auch Abbildung 4. Bis hier hin ist lediglich ein zu vernachlässigender Qualitätsverlust durch Rundungsfehler entstanden. 3. Die Koeffizienten in der DCT-Matrix werden dann quantisiert, damit die Anzahl der von Null verschiedenen Werte sinkt. Bei der Quantisierung werden die Matrixwerte erst durch eine ganze Zahl geteilt und danach gerundet. Dabei wird der Quantisierungsfaktor gespeichert, der bei der Dekomprimierung als Multiplikator gebraucht wird. In diesem Schritt findet ein Qualitätsverlust statt. 4. Jetzt wird entschieden, ob in dem Teil des Bildes, das durch diese DCT-Matrix repräsentiert wird überhaupt eine Geheiminformation unauffällig genug versteckt werden kann. Dazu wird die Robustheit der Matrix auf Veränderungen getestet. Hierfür gibt es eine Tabelle, an der man für jeden Koeffizienten auslesen kann, wieviel Veränderung er zulässt. Diese Tabelle ist zu finden bei [Wesc]. Hierfür multipliziert man den Wert des Koeffizienten mit dem zugehörigen Wert aus der Tabelle. Wenn das Produkt größer als Eins ist, so eignet sich dieser Block zum Einbetten. 5. Wenn ein Block sich nun als geeignet herausgestellt hat, also ein ausreichend großer Koeffizient K gefunden wurde, dann wird die Parität des Blockes überprüft. Die Parität ist die Summer aller Koeffizienten modulo zwei. Entspricht die Parität dem einzubettenden Geheimbit, so wird der Block nicht verändert. Ist die Parität ungleich dem Geheimbit, dann wird der DCT-Koeffizient links neben dem Koeffizienten K dekrementiert, oder wenn er Null ist auf Eins gesetzt. Dabei ist zu beachten, dass der nullte DCT-Koeffizient (oben links), der die Grundhelligkeit repräsentiert niemals geändert werden darf. 6. Der Empfänger des Steganogramms kann dann mit der gleichen Tabelle, die die Qualität von Blöcken auf Informationseinbettung überprüft, entscheiden ob ein Block Steganographischen Inhalt enthält. Durch dieses Verfahren erreicht man keine besonders große Kapazität, da man nicht in jeden Block etwas einbettet und pro Block immer nur ein Bit einbetten kann. Aber es ist sichergestellt, dass der optische Unterschied sehr gering ist. Die Kapazität ist durch die Qualitätsbewertung der Blöcke natürlich vom Inhalt des Trägers abhängig. 8 Steganographische Programme 8.1 Steghide Steghide ist ein kommandozeilenbasierstes OpenSource-Programm von Stefan Hetzl. Mit Steghide können Informationen jeder Art sowohl in Bild (BMP, JPG) als auch Audio-Dateien(WAV, AU) versteckt werden.

8 8 STEGANOGRAPHISCHE PROGRAMME 8 Abbildung 4: Darstellung des 8x8 Quellbildes durch die Linearkombination der 64 Basisbildanteile Funktionsweise Zuerst wird die Geheimbotschaft komprimiert und mit AES (als Standard) verschlüsselt. Das Einbetten in den Träger erfolgt, indem dieser mit Hilfe des bereits für die Verschlüsselung verwendeten Passworts und einem Pseudozufallszahlengenerator in eine zufällige Reihenfolge von Teilblöcken gebracht wird. In diese Teilblöcke werden die Geheiminformationen eingebettet. Wie genau das dann gemacht wird habe ich leider nicht in Erfahrung bringen können. Aber Steghide tauscht dabei irgendwie Werte, um gegen statistische Angriffe robust zu sein Erfahrungen Hier ein kleines Beispiel, wie man Steghide benutzt. Die folgenden drei Punkte habe ich aus der Kommandozeile kopiert. Beim ersten Punkt habe ich mir Informationen über die von mir gewünschte Trägerdatei ausgeben lassen. Dort zeigt mir Steghide auch die Kapazität des Trägers an. Im nächsten Punkt habe ich eine Datei in den Träger eingebettet und habe den Namen des Steganogramms festgelegt. Der dritte Punkt zeigt, wie man aus dem Steganogramm die Geheiminformationen wieder extrahieren kann. 1. steghide info TrägerDatei.wav Format: wave audio, PCM encoding Kapazität: 1.1 MB 2. steghide embed -cf TrägerDatei.wav -ef monkey.jpg -sf Steganogramm.wav Passwort eingeben: Passwort wiederholen: Bette monkey.jpg in TrägerDatei.wav ein... fertig Schreibe Stegodatei Steganogramm.wav... fertig 3. steghide extract -sf Steganogramm.wav -xf Geheimnachricht Passwort eingeben: Extrahierte Daten wurden nach Geheimnachricht geschrieben. Nach kurzer Einfindung in das Programm ging alles sehr einfach und schnell. Ich hatte mit diesem Programm weder beim Einbetten noch beim Extrahieren der Geheimnachricht Probleme. Standardmässig benutzt Steghide AES zur Verschlüsselung der Geheimnachricht, bevor diese eingebettet wird, jedoch kann man auch einen anderen Verschlüsselungsalgorithmus wählen (Twofish, DES, TripleDES, XTEA,..). Die von mir mit Informationen bestückten WAV-Dateien konnte ich nicht von den originalen Datein unterscheiden Schwächen Die eingebettete Geheimnachricht ist durch das LSB-Verfahren gegen Foramtwandlungen nicht resistent.

9 8 STEGANOGRAPHISCHE PROGRAMME S-Tools S-Tools ist ein kostenloses Programm für Microsoft Windows. Das Programm kann Informationen jeder Art in Audio (WAV, AU) und Bilddateien (BMP, GIF) verstecken. S-Tools hat eine graphische Benutzeroberfläche Funktionsweise Die von S-Tools benutzten WAV-Dateien müssen Mono sein eine Abtastrate von 22050Hzbei einer Auflösung von 8 Bit haben. In diese Dateien werden die Informationen mit Hilfe des LSB-Verfahrens eingebettet, nachdem sie vorher mit einem der enthaltenen Verschlüsselungsalgorithmen (IDEA, DES, Triple DES, MDC) verschlüsselt wurden Erfahrungen S-Tools verfügt über eine sehr übersichtliche GUI bei der man Dateien per ziehen und loslassen in andere Dateien einfügen kann. Dabei kann man noch aus einigen Kryptographischen Algorithmen zur Verschlüsselung wählen. Das Einbetten von Bilddateien klappte bei mir sofort. Allerdings konnte ich das dadurch erstellte Steganogramm nicht abspeichern. Das Steganogramm hatte mit dem Original verglichen einen sehr hohen Qualitätsverlust, selbst wenn ich in einen Träger, dessen Kapazität mit 360Kb angegeben war nur 2 Kb versteckte. Das ist aber angeblich nur ein Anzeigefehler in S-Tools selber. Nach dem Abspeichern soll das Steganogramm dem Original um einiges ähnlicher sein. Leider konnte ich das nicht ausprobieren. Das extrahieren der Informationen aus dem Steganogramm ging jedoch sehr einfach und problemlos. Bei jeder WAV-Datei, die ich in das Arbeitsfenster von S-Tools gezogen habe wurde mir mittgeteilt, dass dieser Wave-Typ nicht unterstützt wird, obwohl die Dateien die in der Hilfe geforderten Eigenschaften (Mono, 22050Hz, 8-Bit) erfüllt haben. Dadurh konnte ich die Steganographie mit Audiodateien leider nicht ausprobieren Schwächen Die eingebettete Geheimnachricht ist durch das LSB-Verfahren gegen Foramtwandlungen nicht resistent. Statistische Angriffe auf die LSB-Methode sind recht erfolgreich. 8.3 MP3Stego MP3Stego von Fabien Petitcolas versteckt Textdateien (vom Typ.txt) in eine komprimierte Audiodatei vom ISO-MPEG Audio Layer-Format (MP3). Ein großer Vorteil ist dabei, dass das Trägerformat MP3 sehr weit verbreitet ist. MP3Stego bettet die Informationen dabei während des Kompressionsvorgangs ein. Dazu wird eine modifizierte Version eines Mp3-Kodierungsalgorithmus genutzt, der WAV-Dateien in MP3-Dateien umwandeln kann. MP3Stego verwendet die von einer Musik-CD typischen.wav-datein mit einer Abtastrate von 44100HZ und einer Quantisierungsrate von 16 Bit. Die Datengröße des Trägers wird bei der Kompression um einen Fakter von elf reduziert. Dieser Vorgang ist zwar verlustbehaftet, dennoch bleibt die Klangqualität, durch die bei der MP3-Kompression typische Ausnutzung von psychoakustischen Hörschwächen des menschlichen Gehörs, nahezu unverändert Funktionsweise Die einzubettende Information wird zunächste mit Triple-DES verschlüsselt. Dabei kann der Nutzer ein Passwort festlegen, mit dem der Empfänger die Geheimbotschaft später wieder entschlüsseln kann.

10 8 STEGANOGRAPHISCHE PROGRAMME 10 Abbildung 5: [Wesa] Hier ist eine Vereinfachung der Inneren Schleife der MP3-Komprimierung zu sehen, wie MP3Stego sie benutzt.

11 9 FAZIT 11 Das Einbetten der Informationen findet im Herzen der MP3-Kodierung statt, wo die Quantisierung der einzelnen Blöcke durchgeführt wird. Dabei werden die Blöcke solange quantisiert, bis sie kleiner sind als die maximal zugelassene Blocklänge. Dann wird die Parität der Blocklänge überprüft. Die Parität der Blocklänge soll nämlich dem einzubettenden Bit entsprechen. Ist dies nicht der Fall, so wird ein weiterer Quantisierungsschritt vorgenommen, der die Blocklänge verringert. Eine vereinfachte Darstellung der inneren Schleife ist in Abbildung 5 zu sehen. Die Gesamtgröße der Datei wird durch das Verringern von einigen Blocklängen nicht beeinflusst, da der so gewonnene Speicherplatz dem nächsten Block zur Verfügung gestellt wird Erfahrungen Meine ersten Erfahrungen mit MP3Stego war sehr positiv. Ich habe ein beliebige WAV-Daetei eines Musikstückes gewählt und eine Geheimnachricht im Textformat erstellt. Das Einbetten und Extrahieren klappte sofort. Ich konnte zwischen der Ausgangsdatei im WAV-Format und dem Steganogramm im MP3-Format keinen Unterschied hören. Leider konnte ich diesen Erfolg nicht reproduzieren. Ich habe weitere Einbettungsversuche unternommen, aber das Programm hat die Stenogramme nicht mehr erstellt. Mit einer mitgelieferten WAV-Datei funktionierte es zwar weiterhin, aber der Erfolg blieb bei anderen WAV-Dateien aus. Die Bedienung war sehr einfach, da das Programm sehr überschaubar ist was daraus folgt, dass es vergleichsweise wenige Funktionen bietet. So kann man beispielsweise nicht zwischen unterschiedlichen Verschlüsselungsalgorithmen wählen, oder andere Geheiminformationen als Textdateien in den Träger einbetten. Schade ist, dass ich nicht nachvollziehen kann, warum MP3Stego nicht einwandfrei funktionierte Schwächen Die Geheimnachricht kann von Dritten zerstört werden, indem die MP3-Datei dekomprimiert und neu komprimiert wird. Dadurch entsteht ein Qualitätsverlust und die Nachricht geht verloren. MP3Stego hat eine, mit anderen Programmen verglichen, geringe Kapazität von weniger als 0,1 Prozent. Das macht bei einer MP3-Datei mit einer gewöhnlichen Größe von 4MB lediglich 4kB Geheiminformation. Man kann bei der Analyse von MP3 erkennen von welchem Kodierer sie eventuell stammen. Das bedeutet, dass man relativ einfach einschränken kann welche MP3s mit MP3Stego komprimiert sein können. 9 Fazit Die Steganographie mit Video- und Audiodatein ist auf jeden Fall ein sehr interessantes Gebiet. Es gibt wirklich viele Programme, und Techniken um Dateien zu verstecken. Da das mein erster Kontakt mit Steganographie war, hat es mich sehr überrascht, wie einfach man zum Beispiel relativ große Dateien in WAV-Dateien verstecken kann und wie groß die Kapazität von Bildern ist, ohne dass ein Mensch deutliche Veränderungen wahrnehmen kann. Das Suchen nach Informationen im Internet gestaltete sich allerdings vor allem im Audiosteganographischen Bereich als nicht wirklich einfach. Es gibt zwar viele Quellen, deren Inhalt sich oft decken, aber viele Verfahren werden nur grob beschrieben und Implementierungen von beispielsweise Echo Hiding oder Phase Coding sind nicht zu finden. Auf jeden Fall ist zu erkennen, dass es eine vielzahl an Möglichkeiten gibt Steganographie mit Audiodateien zu betreiben. Es gibt dabei viele Ansätze die man ausprobieren/kombinieren und erweitern kann. Da das Themengebiet so groß und vielfältig ist habe ich mit dieser Ausarbeitung leider nur an der Oberfläche kratzen können. So habe ich die Steganalyse weitestgehend unbetrachtet gelassen. Weitere Techniken für Steganographie mit Audiodateien, wie zum Beispiel Spread Spectrum und Phase Modulation, habe ich nicht beahndelt.

12 LITERATUR 12 Literatur [Ben96] W. Bender. Implementierung eines steganographischen systems am beispiel einer videokonferenz. westfeld/publikationen/andreas.westfeld.gb. pdf, feb [BFH05] Torsten Bölke, Hertel Frank, and Tobias Hoppe. Eignung ausgewählter steganographie-algorithmen für den einsatz in voice over ip. fhertel/arbeiten/ stego/stego.pdf, sep [Not] Mark Noto. Mp3stego: Hiding text in mp3 files. room/ whitepapers/stenganography/550.php. [Pet08] [Wei] [Wesa] Fabien Petitcolas. Mp3stego Alexandra Weikert. Steganographie - eine andere art von verschlüsselung. bildung/kongress/stegano.html. Andreas Westfeld. Detecting low embedding rates. de/ stego/intern/seminar/11 Audio-Video/Detecting low embedding rates.pdf. [Wesb] Andreas Westfeld. F5 - ein steganographischer algorithmus. westfeld/publikationen/westfeld.vis01.pdf. [Wesc] Andreas Westfeld. Techniques for data hiding. sectiona/bender.html.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Bilder Schärfen und Rauschen entfernen

Bilder Schärfen und Rauschen entfernen Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Um Übergänge, Ein- und Ausblendung zu gestalten, kann man hier eine Leere vor oder nach einem Clip einfügen. Ein Clip ist ein einzelner Film.

Um Übergänge, Ein- und Ausblendung zu gestalten, kann man hier eine Leere vor oder nach einem Clip einfügen. Ein Clip ist ein einzelner Film. Hier fügt man eine Videodatei (z.b. mp4) hinzu. Man wählt die gewünschte Datei aus und drückt auf öffnen. Um Übergänge, Ein- und Ausblendung zu gestalten, kann man hier eine Leere vor oder nach einem Clip

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Geo-Tagging von Bildern mit dem Tablet oder Smartphone

Geo-Tagging von Bildern mit dem Tablet oder Smartphone Geo-Tagging von Bildern mit dem Tablet oder Smartphone (hier mit Tablet Samsung Galaxy Note 10.1, Android Version 4.4.2) Mit dem Smartphone und natürlich auch mit dem Tablet (ist nur nicht so handlich)

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Domino Feldplaner 3.3

Domino Feldplaner 3.3 Domino Feldplaner 3.3 Handbuch - 2 - Inhaltsverzeichnis 1. Vorbemerkung (Seite 3) 2. Systemvoraussetzungen (Seite 3) 3. Der erste Start des Feldplaners (Seite 3) 4. Funktionen des Feldplaners (Seite 4)

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Ich möchte eine Bildergalerie ins Internet stellen

Ich möchte eine Bildergalerie ins Internet stellen Ich möchte eine Bildergalerie ins Internet stellen Ich habe viele Fotos von Blumen, von Häusern, von Menschen. Ich möchte zu einem Thema Fotos sammeln, eine Vorschau erstellen und die Fotos so in der Größe

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

2. Speichern und öffnen

2. Speichern und öffnen 2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr