Multimedia Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Multimedia Sicherheit"

Transkript

1 Multimedia Sicherheit Sicherheit in Multimedia Systemen und Anwendungen Martin Steinebach 1

2 Metamotivation Digitale Medien verstehen lernen Technik Anwendung Einfluss auf tägliches Leben Spezielle Schutzbedürfnisse erkennen Verfahren aufzeigen, die Schutzbedürfnisse befriedigen 2

3 Organisatorisches Website: Vorlesung Vorlesung wöchtentlich Infos und Folien Kein Script Klausur Schriftlich Eine Klausur pro Semester s bitte immer mit MMS13 im subject Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 3

4 Motivation Digitalen Medien sind heute stark verbreitet Verkauf von Werken auf digitaler Basis (Datenträger, Internet) Vielfältige Werkzeuge zur Bearbeitung und Erzeugung Effiziente Kompressionsverfahren Träger von Informationen im täglichen Leben Folgen: Einfache Be- und Verarbeitung sowie Speicherung Vervielfältigungsmöglichkeiten ohne Qualitätsverlust Effiziente Verbreitung über Ländergrenzen hinweg Schwierigkeiten bei der Sicherheit: Gewährleistung von Authentizität Nachweis der Integrität Herausforderungen beim Datenschutz Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 4

5 Motivation: Problembeispiel Urheberschutz Ein Photograph findet seine Photos in einer digitalen Bilddatenbank im Internet, wo sie zum Verkauf angeboten werden. Er ist nicht in der Lage, seine Urheberschaft zu beweisen und Lizenzrechte durchzusetzen, da das digitale Bildmaterial keinen Hinweis auf ihn als Urheber enthält 5

6 Motivation: Urheberrecht Beispielszenario Urheberrecht Erstellen eines Konzertfotos durch einen Bürger Markieren durch sichtbaren Namen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

7 Motivation: Urheberrecht Beispielszenario Urheberrecht Verbreiten des Bildes im Internet, beispielsweise in einem sozialen Netzwerk Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

8 Motivation: Urheberrecht Beispielszenario Urheberrecht Herunterladen des Bildes durch dritte Partei Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

9 Motivation: Urheberrecht Beispielszenario Urheberrecht Entfernen der sichtbaren Markierung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

10 Motivation: Urheberrecht Beispielszenario Urheberrecht Unerlaubte kommerzielle Nutzung in einem Online-Magazin Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

11 Motivation: Problembeispiel Urheberschutz Welche Methoden zum Schutz können Nutzer und Rechteinhaber gleichermaßen akzeptieren? Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 11

12 Motivation: Filesharing Verbreitung illegaler Kopien 12

13 Motivation: Schaden Behauptung der US Musikindustrie: Limewire [ ] owes them between $400 billion and 75 trillion. The latter, written out, comes to 75,000,000,000, Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 13

14 Motivation: Medien, Meinung, Freiheit Arabischer Frühling: Viele aktuelle Informationen werden über YouTube mittels Handyvideos verbreitet Wie sicher ist das für die Quellen? Kann man den Videos vertrauen? 14

15 Motivation: Privatsphäre und Web 2.0 Massive Nutzung von Web 2.0 Private Fotos werden verbreitet Das Internet vergisst nicht Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 15

16 Motivation: Web 2.0 und Privacy Facebook Scandal: Page Posts Nude Photos Of Edgewood HS Girls The girls most likely took these pictures of themselves and then shared them with someone like a girlfriend, boyfriend, another friend. That person may have shared them with someone else, said Eddie Hopkins, Harford County Sheriff s Office. These pictures, certainly these types of pictures, can ultimately come back and emotionally harm these children sometime in their life because they re out there now, he continued. Even though the page is off the site, it has been posted, it was posted for a couple of days, enough to get a number of hits. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 16

17 Motivation: Teufel & Detail Geo Location in Exif Tags Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 17

18 Motivation: Manipulationen Inhaltsverändernde Manipulationen Original Fälschung Mondoberfläche mit Astronaut 18

19 Motivation: Manipulationen Retusche zu Zeiten Lenins: Trotzki und Kamenew sind durch fünf Holzstufen ersetzt Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 19

20 Motivation: Manipulationen vom

21 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 21

22 Motivation: Manipulationen Präsident Clintons Besuch in Eisenach Ihr habt auch in schlechten Zeiten dicke Backen Bilder, die lügen; Haus der Geschichte der Bundesrepublik Deutschland (Hg.) Bouvier Verlag Bonn 22

23 Motivation: Manipulationen Gerichtsurteil zur Manipulation von Portraitfotos, 23. März 2005 Das Bundesverfassungsgericht fällt [...] ein interessantes Grundsatzurteil, in dem es um die Manipulation von Portraitfotos und das Persönlichkeitsrecht geht. "Mit Bildverarbeitung bearbeitete und manipulierte Bilder, die den Anschein erwecken, das authentische Abbild einer Person zu sein, sind nicht durch die Meinungsfreiheit gedeckt. [ ] Geklagt hatte der frühere Vorstandsvorsitzende der Deutschen Telekom AG, Ron Sommer, gegen die in Zeitschrift "Wirtschaftswoche" (Holtzbrinck Verlag). Sie hatte im Jahr 2000 über die wirtschaftliche Situation der Telekom berichtet und dies mit einer Fotomontage Sommers illustriert. Sommers Gesichtszüge wurden - für den Betrachter nicht erkennbar - nachteilig verändert. Der Kopf wurde um etwa fünf Prozent "gestreckt". Sommers Gesicht wirke nach Angaben seiner Anwälte länger, die Wangen fleischiger und breiter, das Kinn fülliger, der Hals kürzer und dicker und die Hautfarbe blasser als in Wirklichkeit. 23

24 Motivation: Manipulationen Der Entscheidung liegen im Wesentlichen folgende Erwägungen zu Grunde: Die Meinungsfreiheit umfasst die grafische Umsetzung einer kritischen Aussage eines Zeitschriftenartikels auch durch eine satirisch wirkende Fotomontage. Das allgemeine Persönlichkeitsrecht schützt aber vor der Verbreitung eines technisch manipulierten Bildes, das den Anschein erweckt, ein authentisches Abbild einer Person zu sein. Ein solcher Eingriff in das Persönlichkeitsrecht wird auch dann nicht durch die Meinungsfreiheit gerechtfertigt, wenn das Bild in einen satirischen Kontext gerückt wird. Das für die Fotomontage benutzte Bild des Kopfes beansprucht, eine fotografische Abbildung zu sein. Zugleich gibt es - anders als typischerweise eine karikaturhafte Zeichnung - dem Betrachter keinen Anhaltspunkt für die Manipulation der Gesichtszüge. Ein solcher Anhalt folgt auch nicht daraus, dass die übrige Darstellung deutlich erkennbar den Charakter des Fiktiven hat. Für die Abbildung des Kopfes gilt dies gerade nicht. In letzer Instanz beim Bundesgerichtshof ist die Klage allerdings gescheitert: Der Bundesgerichtshof hielt es für zweifelhaft, ob die von Sommer gerügten nachteiligen Veränderungen des Gesichts ("es erscheine insgesamt länger, die Wangen fleischiger, der Kinnbereich fülliger, der Hals kürzer und dicker und die Hautfarbe blasser") überhaupt das Persönlichkeitsrecht des Ex-Telekom-Vorstands verletzt. 24

25 Motivation: Reuters photo fraud Verstärken der Wirkung von Bildern durch Bildmanipulationen 25

26 Motivation: Integrität Audiodokumente lassen sich leicht verändern Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 26

27 Motivation Beispiel: Guten Tag! PCM representation: Fourier spectogram (false colour plot): samples per second, 16bit each absolute value of DFT coefficients amplitude frequency time time Herausforderung: Integrität schützen, während Repräsentationen nicht immer intuitiv und eindeuting sind. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 27

28 Motivation: Integritätsschutz f html Tonfall, Satzbau können heute leicht elektronisch manipuliert werden Lässt sich das automatisiert erkennen? Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 28

29 Motivation: Grenzen Reuters Blog: blogs.reuters.com/gbu/files/2007/10 Fotos können auch gestellt sein Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

30 Motivation Ende Motivation Literaturtipp: Burn.Mix.R.I.P: Creative Commons Download, Gesichte der P2P Tauschbörsen und Maßnahmen 30

31 Grundlagen Begriffe Technologien 31

32 Grundlagen: Was ist Sicherheit? Wikipedia ( Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird Synonyme ( Gewissheit: Gewähr, Kenntnis, Klarheit, Prägnanz, Sekurität, Stichhaltigkeit, Unanfechtbarkeit, Überzeugung, Unangreifbarkeit, Unwiderlegbarkeit, Wahrheit, Wirklichkeit, Bestimmtheit, Vertrauen Selbstbewusstsein: Durchsetzungsvermögen, Festigkeit, Selbstsicherheit, Selbstvertrauen, Selbstwertgefühl, Stolz, Selbstgefühl, Sekurität Pfand: Bürgschaft, Deckung, Faustpfand, Garantie, Haftung, Kaution, Sekurität Zuverlässigkeit: Fehlerfreiheit, Korrektheit, Richtigkeit, Ungefährlichkeit, Sekurität Schutz: Abschirmung, Behütetsein, Geborgenheit, Geborgensein, Gesichertheit, Obhut, Sicherung, Gefahrlosigkeit, Gewahrsam, Souveränität, Sekurität 32

33 Grundlagen: Was ist Sicherheit? Sicherheit = Safety und Security Unterscheidungen nach SAP Security Fibel ( Security Schutz vor zielgerichteten und böswilligen Angriffen von innen und außen Safety Systemausfälle, Leitungsausfälle, Verschleiß, Bedienungsfehler, kurz gesagt: "Technisches und menschliches Versagen". GI Vorschlag Safety Umgebungssicherheit Sicherheit für die Umgebung eines Informationssystems Security Angriffstoleranz bzw. Angriffsresistenz Sicherheit gegen absichtliche Angriffe 33

34 Grundlagen: Schutzziele Schutzziel Authentizität Authentizität Integrität Vertraulichkeit Integrität Vertraulichkeit Zugriffsschutz Verbindlichkeit Verbindlichkeit Zugriffsschutz Verfügbarkeit Verfügbarkeit Wozu Schutzziele? Einheitliche Kommunikation Einfache Hilfe beim Prüfen auf Sicherheitslücken 34

35 Grundlagen: Schutzziele Authentizität Authentizität beschreibt die Echtheit oder Glaubwürdigkeit eines Objektes Personen Gegenstände Informationen Nachweis der Identität des Urhebers / Autors Nachweis der Echtheit des Datenmaterials Das muss nicht bedeuten, dass das Material nicht verändert wurde Multimedia-Beispiel Nachweis der Urheberschaftsansprüche an einem Bild 35

36 Grundlagen: Schutzziele Integrität Unversehrtheit von Informationen und Daten erbringt den Nachweis, dass diese unverändert vorliegen Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden, z.b. vor Bildmanipulationen 36

37 Grundlagen: Schutzziele Vertraulichkeit Verhindert, dass unberechtigte Dritte auf Daten zugreifen können Wahrung von Geheimnissen Schutz vor dem Abhören von Videokonferenzen 37

38 Grundlagen: Schutzziele Zugriffsschutz Kontrolle des Systemzuganges Zugriffsbeschränkungen Auf Systemfunktionen Auf Datenbestände Schutz vor dem unberechtigten Zugriff auf Pay-TV-Systeme 38

39 Grundlagen: Schutzziele Verbindlichkeitet Synonyme Unleugbarkeit Nachweisbarkeit Prüfung von Authentizität der Parteien und Integrität der Daten durch ein Dritte Instanz Verbindlichkeit der Kommunikation wird gewährleistet Kauf von Mediendaten über das Internet Wer hat gekauft? Wer hat verkauft? Was wurde gekauft? Ist es unversehrt beim Kunden angekommen? 39

40 Grundlagen: Schutzziele Verfügbarkeit Auch als Zuverlässigkeit bekannt Sicherstellen des möglichen Zugriffs auf Daten und Dienste Schutz eines Online-Dienstes zum Medienverkauf gegen Denial-of-Service (DoS) Angriffe 40

41 Grundlagen: Digitale Medienformate Verständnis der Formate notwendig zum Optimieren von Sicherheitsmechanismen Wasserzeichen: Gefahr des Einbettens in später gelöschte Medienanteile Verschlüsslung: Absturz von Abspielsystemen 41

42 Grundlagen: Digitale Medienformate Die meisten bekannten Formate wie MPEG, Divx oder mp3 sind komprimierte Formate Wozu komprimieren? Bsp.: Full HD Video * Pixel 24 Bit/Pixel 5,93 MB pro Frame 30 Frames/sec ~178 MB pro Sekunde 10,4 GB pro Minute 625 GB pro Stunde 4 Sekunden pro CD Ca. 30 Sekunden pro DVD 5 Minuten pro Blu-Ray Disk (Double Layer) Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 42

43 Grundlagen: Digitale Medienformate / Klassifikation Echtzeit / nicht Echtzeit fähig Symmetrisch / Asymmetrisch Kompressionsrate Verlustbehaftet / Verlustfrei Intraframe / Interframe Videobild 1 (Referenzbild) Videobild 2 (aktuelles Bild) Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 43

44 Grundlagen: Digitale Medienformate JPEG (Einzelbild) jede Farbebene (Grauwerte R,G,B Y,U,V) separat hier treten die Verluste auf unkompr. Pixelfeld Blöcke je 8x8 Pixel Ortsfrequenzkoeffizienten quantisierte Koeffizienten kompr. Bilddaten Zerlegung in Rasterblöcke Forward DCT Entropiekodierung Quantisierung vom Benutzer einstellbarer Kompressionsgrad Quant.- Tabelle Huffman- Tabelle 44

45 Grundlagen: Digitale Medienformate / DCT Discrete Cosinus Transformation Transformation der Bildpunkte in Frequenzbereiche andere Darstellungsart eines Bildes geteilt nach Luminanz und Chrominanzwerten Ziel: Kompression Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS

46 Digitale Medienformate / DCT

47 Digitale Medienformate / DCT Keine Kompression Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 47

48 Digitale Medienformate / DCT Starke Kompression: Quantisierungstabelle mit hohen Werten in hohen Frequenzen Viele Frequenzanteile werden 0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 48

49 Digitale Medienformate / DCT Auswirkung starker Kompression: Verlust von Details File:Felis silvestris silvestris small gradual decrease of quality.png From Wikipedia, the free encyclopedia Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 49

50 Grundlagen: Digitale Medienformate / Variable Length Coding Verlustfreie Codierung Wird nach der Quatisierung durchgeführt Verbreitet z.b. durch *.zip Einsatz auch in Fax

51 Grundlagen: Digitale Medienformate: Hybride Codierung Vorverarbeitung (z.b. RGB YUV) Blockbildung (8 8 oder Pixelblöcke) Transformationscodierung (DCT, Fourier, Wavelet) Quantisierung (verlustbehaftet) Entropiecodierung Lauflängencodierung Huffman-Codierung Arithmetische Codierung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 51

52 Grundlagen: Digitale Medienformate / MPEG eigentlich ein Datenformat, kein Kompressionsverfahren spezifiziert Syntax und Semantik des Bitstroms nicht die Architektur des Decoders, nicht den Encoder wesentliche Kenndaten Abtastung progressiv (non-interlaced) YUV, UV-Unterabtastung 2:1 hor. und vertikal Breite 768, Höhe 576 Bildraten 24, 25, 30, 50, 60 fps Pixelseitenverhältnisse VGA, CCIR /625, 16:9 525/625 52

53 Grundlagen: Digitale Medienformate / MPEG / Bildtypen "key frame", wahlfreier Zugriff im Suchlauf möglich I intra in sich abgeschlossen P predictive aus vorhergehendem I oder P B bidirectional aus benachbarten I und P Speicherbedarf bidirektionale Prädiktion Darstellungsfolge: Bildnummer I B B P B B P B B I B Anzahl der P- und B- Bilder ist wahlfrei unidirektionale Prädiktion 53

54 Grundlagen: Digitale Medienformate / MPEG / Qualitätsfaktoren mittlere Datenrate wird konstant gehalten Qualität variiert bildinhaltsabhängig Qualität beeinflußbar durch Güte der Bewegungskompensation sorgfältige Bewegungskompensation hohe Kompression hier liegt der Spielraum für Könner! Feinheit der Quantisierung, Unterdrückung von Koeffizienten feine Quantisierung weniger Artefakte, geringere Kompression Verhältnis I / P / B - Bilder mehr I-Bilder bessere Editierbarkeit, geringere Kompression 54

55 Grundlagen: Digitale Medienformate / Audio Kompression Unterscheidungskriterien Verlustfrei oder verlustbehaftet Optimiert für Musik oder Sprache Stream oder Datei Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 55

56 Grundlagen: Digitale Medienformate / Audio Kompression Modellierung des Hörempfindends Abhängig von der Frequenz ist unterschiedlich viel Energie notwendig, um einen hörbaren Ton zu erzeugen File:Perceived Human Hearing.png From Wikipedia, the free encyclopedia Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 56

57 Grundlagen: Digitale Medienformate / Audio Kompression Modellierung der Maskierung Laute Frequenzen übertönen leise benachbarte. Sie wirken als Masker und verändern die Wahrnehmbarkeitsschwelle File:File:Audio Mask Graph.png From Wikipedia, the free encyclopedia Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 57

58 Grundlagen: Digitale Medienformate / Audio Kompression Modellierung des Hörempfindends, Maskierung Auch auf der Zeitachse treten entsprechende Maskierungen auf Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 58

59 Grundlagen: Digitale Medienformate / MPEG / Audio Ausgangspunkt: MPEG-1 Layer 2 Audio Dateien (MP2) - Einsatzgebiete: Digital Audio Broadcast, MPEG 1 Video-CD, ATRAC - Aufbau: Unterteilung der Datei in unabhängige Frames (ca. 40 Frames/s)... Frame 1 Frame 2 Frame 3 Frame 4... Header Audio-Daten Fehlerprüfcode Nebendaten Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 59

60 Grundlagen: Digitale Medienformate / MPEG / Audio/ Grundlagen Drei Layer existieren: Layer 1 Layer 2 Layer 3 } Mehrere psychoakustische Modelle Algorithmus in fünf Schritten: Filterbank : Aufteilung in 32 Frequenzbänder Psychoakustik: Schwellwert berechnen Bitzuweisung: Verteilung der vorhandenen Bits Quantisierung : normieren mit Skalenfaktoren Bitstromformatierung Aufsteigender Aufwand Sinkende Datenraten Längere Verzögerungen 60

61 Grundlagen: Digitale Medienformate / MPEG / Audio / Mp2 Datenstrom 23 ms lange Frames Frames aufgeteilt in: Header Error-Check Audio Data Ancillary Data Header (32 Bit) enthält: Syncword, ID, Layer, Protection Bit Bitrate Index, Sampling Frequency, Padding Bit, Private Bit, Mode, Mode Extension, Copyright, Original / Copy, Emphasis Audio Data besteht aus : Allocation SCFSI Skalenfaktoren Samplecode / Samples 61

62 Grundlagen: Kryptographie Möglichkeiten durch den Einsatz von Kryptographie: Datenunabhängigkeit Vertraulichkeit, Zugriffschutz und Authentizität: vertrauliche Informationsspeicherung und- übertragung in Netzen, Funktionalität eines Identitätsnachweises Integrität, Authentizität und Nachweisbarkeit: Unversehrtheit, Echtheit, Unleugbarkeit Zugriffschutz: Identifizierungs- und Authentisierungsverfahren gestatten auch die Abschottung von Rechnern gegenüber einem unerwünschten Zugriff von außen 62

63 Grundlagen: Kryptographie, symmetrische Verfahren Gewährleistung von Vertraulichkeit, Zugriffschutz und Authentizität zwischen Sender und Empfänger Kommunikationspartner haben einen gemeinsamen geheimen Schlüssel K zum Ver- und Entschlüsseln deshalb auch Private-Key-Verfahren genannt geheimer Schlüssel Generierung Klartext E Schlüsseltext D Klartext geheimer Bereich - 2 (oder n) Partner, ein Geheimnis - 63

64 Grundlagen: Kryptographie, asymmetrische Verfahren Auch Public-Key-Verfahren genannt Zufallszahl öffentlicher Chiffrierschlüssel Schlüsselgenerierung geheimer Dechiffrierschlüssel Klartext Schlüsseltext Verschlüsselung Entschlüsselung Klartext geheimer Bereich -Ein Geheimnis pro Partner Funktion: Vertrauliche Übertragung und Signatur 64

65 Grundlagen: Kryptographie, 2 Verfahren, ein Problem... Symmetrische Verfahren: Effizient Unsicher bei großen Gruppen Asymmetrische Verfahren: Komplex Auch in Gruppen sicher verwendbar Wie kann man Vorteile kombinieren...? 65

66 Grundlagen: Kryptographie, Session-Key Schema Einsatz von symmetrischer und asymmetrischer Kryptographie User A: (Sender) plaintext m c m := f(k,m) c K := g(pkb,k) c m c K User B: (Receiver) plaintext m m := f -1 (K,c m ) K := g -1 (SKB,c K ) c m c K 66

67 Grundlagen: Kryptographie Einsatz von Kryptographie zum Schutz der Integrität: Nachweisbarkeit von Änderungen Prinzip: Erzeugen eines eindeutigen Fingerabdrucks einer Datei 67

68 Grundlagen: Kryptographie, One-way Hash Quelle: data m h := H(m) m h m has integrity true Prüfen: h = h* h* := H(m) m h m has no integrity false 68

69 Grundlagen: Kryptographie, Digitale Signaturen Signer A: data m h := H(m) s := S(SKA,h) m s m authentic true h* := H(m) Verifier: h = h* m s m not authentic false h := V(PKA,s) 69

70 Grundlagen: Kryptographie, Message Authentication Code Originator: data m MAC := H(k,m) m MAC m authentic true Verifier: MAC MAC * MAC* := H(k,m) m MAC m not authentic false 70

71 Grundlagen: Integrität Klassischer Integritätsschutz schützt digitale Daten: Verwendung von Hash-Funktionen Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität Änderungen eines einzigen Bits zerstört Integrität Ermöglicht Nachweis eindeutig nicht veränderter Medien Aber: Änderungen digitaler Medien während Publikationsprozess alltäglich Formatänderungen Größenanpassung wegen vordefinierter Layouts (Skalierung) Ausschnittsbildung etc. 71

72 Grundlagen: Integrität Binäre Integrität kann nicht zwischen Änderungen unterscheiden: Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung Original Beschneiden Kompression Objekt hinzufügen 72

73 Grundlagen: Digitale Medienformate Bitebenen Pixel Je nach Wertigkeit eines Bits sind diese unterschiedliche relevant für die Darstellung eines Bildes Je niedriger der Wert, desto mehr ähnelt die Bitebene Rauschen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13 73

74 Grundlagen: Integrität Notwendig: Semantische Integrität Nur Änderungen der Bildaussage zerstören Integrität Besserer Integritätsbegriff für digitale Medien Ziel: Orientierung an der menschlichen Wahrnehmung Unterschied binärer und semantischer Integrität: Mediendatei D hat den Inhalt I Durch Operation O auf D ensteht die Datei D, welche den Inhalt I hat Nun können zwei unterschiedliche Typen von Integrität festgestellt werden: Binäre Integrität liegt vor, wenn die Operation O die Datei D unverändert gelassen hat Semantische Integrität liegt vor, wenn der Inhalt I der Datei D sich nicht von dem Inhalt I der Datei D unterscheidet. 74

75 Grundlagen Abstufungen der Bildähnlichkeit Wie kann bewertet werden, ob ein Bild zu einer definierten Menge von Bildern gehört? Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

76 Grundlagen Identität entsteht, wenn eine Datei digital kopiert wird. Teilweise Identität entsteht, wenn Teile der Datei digital kopiert und dabei nicht verändert werden. Inhaltsidentisch sind Dateien, die umformatiert wurden oder inhaltsbelassend verändert wurden. Ähnlichkeit entsteht, wenn Komponenten der Datei in anderen Dateien verwendet werden. Dabei kann es sich um Objekte im Vorder-oder Hintergrund handeln, aber auch um abstrakte Elemente wie Farbzusammenstellungen. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

77 Grundlagen Identität Zwei Dateien sind identisch, wenn ein bitweiser Vergleich keinen Unterschied feststellen lässt, also jedes einzelne Bit der beiden Dateien gleich ist. Identische Bilddateien entstehen nur durch digitale Kopien eines Bildes. Selbst zwei in sehr kurzen Abstand hintereinander erzeugte Fotos der gleichen Szene werden nicht identisch sein. Zur Feststellung der Identität werden Hashfunktionen verwendet. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

78 Grundlagen Teilweise Identität In zwei Dateien kommen identische Teile vor Das bedeutet, dass in Datei A eine Folge von Bits vorkommt, die in Datei B an beliebiger Stellen identisch auftritt. Beispiel: JPG-Dateien, in denen nur Metadaten, also beispielsweise EXIF Informationen verändert wurden, die Bilddaten selbst aber unverändert blieben. Ein Dateivergleich würde hier keine Identität feststellen, ein Vergleich der teilweisen Identität wäre allerdings erfolgreich, die die identischen Bildblöcke festgestellt würden. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

79 Grundlagen Inhaltsidentisch Ist der von einem Betrachter wahrgenommene Inhalt zweier Dateien gleich, so sprechen wir von identischen Inhalten. Bei Bilddateien bedeutet dies, dass ein Betrachter in einer normalen Betrachtungsumgebung keinen (deutlich) wahrnehmbaren Unterschied zwischen zwei Kopien eines Bildes feststellen würde. Beispiel hierfür ist ein Bild, welches als Bitmap vorliegt. Wird eine Kopie davon als JPEG gespeichert, so sind beide Bilder für einen Betrachter nicht zu unterscheiden, wenn keine extreme Kompressionsrate gewählt wurde Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

80 Grundlagen Ähnlichkeit Es muss festgelegt werden, worauf sich die Ähnlichkeit bezieht. Beispiele: - Ort, an dem das Bild aufgenommen wurde - Personen, die auf dem Bild zu sehen sind. Entsprechende Verfahren haben allerdings erst einmal nichts mehr mit dem Konzept der Hashverfahren gemeinsam sondern entstammen eher der graphischen Datenverarbeitung, beispielsweise der automatisierten Erkennung von Personen auf Überwachungsbildern. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

81 MD5 und JPEG Test: JPEG mit Paint laden, wieder als JPEG speichern. E:\Temp>md5 *.jpg 3B3FD01FD259BD9E215F76821C7FD4A1 SANY0178.JPG FA54E4027DDCE7F315F78DEFE964B0ED SANY0178_1.JPG A6D7610ECBA BB051CD SANY0178_2.JPG 8ACB44D55693F3811D28A6AE398F9BB5 SANY0178_3.JPG Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

82 SSDeep und JPEG SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl: 65SSIEhhah2zef1JpdmdPBUl SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

83 SSDeep und BMP SANY0178_2.bmp: :lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8TUtGMU4qOTGGGYZACKG3: ladhvkntha4im9ygfolg3 SANY0178_2_cut.bmp :lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8Tuufr+O231JYZACKG3: ladhvknthakyfq1golg3 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

84 Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert eine Umgebung auf verschlüsselte Datenpakete? Kryptographie endet beim Konsumenten... 84

85 Robuste Verschlüsslung Ziel: Verschlüsslung von Medien in einer Weise, dass sie weitere Verarbeitungsschritte überstehen Beispiel: JPEG Verschlüsseln Nach Bitmap wandeln Skalieren Nach JPEG wandeln Verteilen Entschlüsseln Absätze Bitplane encryption (Podesser et al) Discrete parametric cosine transform (Zhou et al) Shuffling of DCT coefficients (Li and Yu) 2D chaotic maps (Geschwandtner et al) Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

86 Robuste Verschlüsselung Aktuelle Robustheit JPEG Skalierung Bitplane O DPCT Shuffling DCT coefficients 2D chaotic maps + O + k.a. Bild nicht lesbar O nicht akzeptabler Qualitätsverlust + OK Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

87 Robuste Verschlüsselung / Permutation von Blöcken Ansatz: Bild Blöcke aufteilen Blöcke anhand von geheimen Schlüssel permutieren Problem Blockpermutation verursacht scharfe Kanten Hoher Qualitätsverlust bei JPEG Kompression Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

88 Robuste Verschlüsselung / Permutation von Blöcken Lösung Rahmen um die Blöcke ziehen Durch Kopien der Pixelwerte an den Blockrändern Bild wird größer Rahmen können verworfen werden Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

89 Robuste Verschlüsselung / Permutation von Blöcken Ergebnisse 2 Pixel Rahmenbreite erlauben Herunterskalieren um 30% bei guten Qualität Größenzuwachs abhängig von Blockanzahl und Rahmenbreite Bei Blöcken von 20 Pixeln Kantenlänge und 2 Pixeln Rahmenbreite 20% Eingeschränkte Sicherheit 800x600 Pixel Blöcke mit 20 Pixel Kantenlänge 1200 Blöcke Aktuelle Puzzel-Löser brechen 500 Blöcke Spiegeln und Rotieren von Blöcken kann Komplexität erhöhen Weitere Konzepte können parallel genutzt werden Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

90 Robuste Verschlüsselung / Helligkeitsmuster Muster wird reversibel über Bild gelegt Erster Ansatz: cyclic addition; c = (a+b) mod 256 Artefakte entstehen an den Extremwerten der Pixel, also in den Bereichen 0 und =257; 257 mod 256=1; Änderung auf 2; 3-2=1 Kann durch Dynamikreduktion auf den Bereich bekämpft werden Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

91 Robuste Verschlüsselung / Helligkeitsmuster Beispiel Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

92 Robuste Verschlüsselung Cho, Avidan, Freeman: A Probabilistic Image Jigsaw Puzzle Solver, IEEE CVPR Bilder, ca. 700x500 Pixel, jeweils 432 Blöcke á 28x28 Pixel Clustering Ansatz Image source: Taeg Sang Cho and Shai Avidan and William T. Freeman. A probabilistic image jigsaw puzzle solver. In IEEE Conference on Computer Vision and Pattern Recognition (CVPR) Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

93 Partielle Verschlüsslung Verschlüsslung, angepasst an Anforderungen im Medienbereich Video Audio Einzelbild Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt 93

94 Partielle Verschlüsslung Sinnvoll nur bei bereits komprimierten Formaten Aufwand Verschlüsslung << Aufwand Kompression Folglich kann bei einer notwendigen Kompression auch eine vollständige Verschlüsslung vorgenommen werden Aber Partielle Verschlüsslung entlastet auch das Endgerät Daher gegebenenfalls auch partielle Verschlüsslung, wenn bei Endgeräten Leistung gespart werden soll Beispiele: Handy Home-Entertainment-Geräte 94

95 Partielle Verschlüsslung Es existieren zwei Anwendungsgebiete: Partielle Verschlüsslung Relevante Anteile werden unkenntlich gemacht Schutz von Vertraulichkeit Videokonferenzen Telefonate über VoIP Transparente Verschlüsslung Qualitätsverminderung bei Wahrung relevanter Anteile Schutz von Urheberrechten Preview von Bildern, Audio, Video 95

96 Partielle Verschlüsslung Original Partielle Verschl. Transparente Verschl. 96

97 Partielle Verschlüsslung / Bild Das Original 97

98 Partielle Verschlüsslung / Bild Partiell Verschlüsselt (Kopf) Dazu ist eine Algorithmus notwendig, der den Kopf identifiziert 98

99 Partielle Verschlüsslung / Bild Transparente Verschlüsslung Verschlüsseln von Teilen des Bildes (Scarring) Als Scarring wird auch der Einsatz sichtbarer Wasserzeichen bezeichnet 99

100 Partielle Verschlüsslung / Bild Transparente Verschlüsslung Entfernen von Hochfrequenz-anteilen 100

101 Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen Verschlüsslung: Leistung an schwächste Maschine im Gesamtsystem angepasst Rechenleistungsfreisetzung Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich gezielter Schutz, transparente Verschlüsselung möglich Nachteile: Zusatzinfos zur Lage und Umfang der verschl. Datenanteile Veränderungen an Sende- und Empfangscodec Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu 101

102 Partielle Verschlüsslung / Video Frage: Welche Daten verschlüsseln? Beispiel Videokonferenz: Audiodaten zu Video Schutz der Erkennbarkeit der Personen Gesicht/Lippenbewegungen Bildhintergrund, Rückschlüsse auf Situation Textelemente Angaben über Sender- und Empfänger (Anonymisierung) 102

103 Partielle Verschlüsslung / Video / Methoden Beispiel für Ansatz ohne Kenntnis des Datenformats: Regelmäßiges Verschlüsseln von Nachrichtenblöcken selektive Verschl. von Datenblöcken fester Länge einfach zu implementieren Video meist nicht mehr abspielbar Möglichkeit der Einbindung in Applikations- und Netzwerkschicht kein Schutz gegen Kryptoanalyse, Nutzung der Redundanz und restliche Klartextblöcke 103

104 Partielle Verschlüsslung / Video / Methoden Beispiel für Ansatz unter Kenntnis des Datenformats: Verschlüsselung der I-Frames zeitliche Prädiktion I B B P B B I bidirektionale Prädiktion I: Intra-Frame P: Prädizierter Frame B: Bidirektional prädiziert 104

105 Partielle Verschlüsslung / Video / Methoden Verschlüsselung von intracodierten Blöcken zusätzlich zu I-Frames auch intracodierte Blöcke in B- und P-Frames Anwendung in Sec-Mpeg kein perfekter Schutz, Bewegungsvektoren in ungeschützen intracodierten Makroblöcken und Differenzinformation in intercodierten Blöcken lassen Umrisse und bewegende Objekte erkennen Erhöhung der I-Frame Dichte führt zu problematischen Bandbreitenverluste 105

106 Partielle Verschlüsslung / Video / Beispiel [ ] the image is degraded beyond acceptability for entertainment purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence [ ]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. [ ] Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 106

107 Partielle Verschlüsslung / Video / Beispiel Abhängigkeit Sicherheit und Medium: Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 107 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS13

108 Partielle Verschlüsslung / Video / Methoden Permutation von DCT-Koeffizienten insgesamt 64 DCT-Koeffizienten werden permutiert 64! oder 10^89 Nachteil: Entropiecodierung verschlechtert 20-40% Vergrößerung der orginalcodierten Videos nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) Spezieller Video-Encoder und Video-Decoder nötig 108

109 Partielle Verschlüsslung / Video / Methoden Permutation nach Kunkelmann Auswahl der relevanten Bilddaten Niedrige Frequenzen für partielle Verschlüsslung Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) 109

110 Partielle Verschlüsslung / Video / Methoden Skalierbarkeit: Vorteile Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) Anpassbar an gewünschtes Sicherheitsniveau Unabhängigkeit von verwendeten Verschlüsselungsverfahren Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche Adaption an Blockgröße des Verschlüsselungsalgorithmus 110

111 Partielle Verschlüsslung / Video / Methoden / Beispiel 1. Original 2. Transparent, 75% 3. Partial, 25% 4. Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute Verschlüsselbarkeit kann eine bessere Verschlüsslung bei gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement-Layer durchführt. Das Parsen ist dann trivial, da einfach die entsprechenden Layer verschlüsselt werden. Multimedia Sicherheit, Martin Steinebach T. Kunkelmann, U. Horn, Partial Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and Image Processing (IWSSIP'98), Zagreb, Croatia, June 1998, ISBN Vorlesung TUD SS13 111

Multimedia Sicherheit

Multimedia Sicherheit Multimedia Sicherheit Sicherheit in Multimedia Systemen und Anwendungen Martin Steinebach Martin.steinebach@sit.fraunhofer.de 1 Organisatorisches Website: http://private.sit.fhg.de/~steineba/tud/mms/mms14.htm

Mehr

Kryptographie und Multimedia

Kryptographie und Multimedia Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert

Mehr

Grundlagen: Integrität

Grundlagen: Integrität Grundlagen: Integrität Klassischer Integritätsschutz schützt digitale Daten: Verwendung von Hash-Funktionen Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität Änderungen

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Partielle Verschlüsslung / Video

Partielle Verschlüsslung / Video Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Adobe Encore 2.0 - Einfaches Erstellen einer DVD

Adobe Encore 2.0 - Einfaches Erstellen einer DVD Adobe Encore 2.0 - Einfaches Erstellen einer DVD Kurzbeschreibung Mit Adobe Encore 2.0 können von diversen Filmsequenzen Video-DVDs erstellt werden. Es unterstützt u. a. auch die Erstellung von komplexen

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten

Mehr

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

mit attraktiven visuellen Inhalten

mit attraktiven visuellen Inhalten Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich? Webcontrolling Umsetzung in die Praxis Toll, und wie ist es wirklich? Über uns Die Scandio GmbH ist ein Software und IT-Consulting Unternehmen. Wir entwickeln individuelle Applikationen und beraten unsere

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Multimedia Sicherheit

Multimedia Sicherheit Multimedia Sicherheit Sicherheit in Multimedia Systemen und Anwendungen Martin Steinebach Martin.steinebach@sit.fraunhofer.de 1 Metamotivation Digitale Medien verstehen lernen Technik Anwendung Einfluss

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!

Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Digitales Video I Wie wird Video am Computer codiert?

Digitales Video I Wie wird Video am Computer codiert? Digitales Video I Wie wird Video am Computer codiert? Bilder Auflösung Speicherung am Computer Bewegte Bilder Interlacing Kompression / Codec Ton Audioformate / Codecs Videoformate Bilder Auflösung: z.b.:

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Thema 1: Fotos im Internet verwenden

Thema 1: Fotos im Internet verwenden PASCH-net und das Urheberrecht Thema 1: Fotos im Internet verwenden Was bereits online im Internet zu sehen ist, darf problemlos kopiert und auf anderen Internetseiten wiederverwendet werden? Leider nicht

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Belichtung mit Tonwertkorrektur verbessern

Belichtung mit Tonwertkorrektur verbessern Belichtung mit Tonwertkorrektur verbessern Die meisten Digitalfotos müssen vor dem Ausdruck bearbeitet werden: Helligkeit und Kontrast sollten für ein besseres Ergebnis reguliert werden. Die Tonwertkorrektur

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Simon die linke Hand des Handwerks

Simon die linke Hand des Handwerks Simon die linke Hand des Handwerks Anleitung zur Einbindung der Filme per Embed-Code Alle Handwerksorganisationen und -betriebe können die Filme Simon die linke Hand des Handwerks in ihren Interntauftritt,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

PhotoFiltre: Fotokorrektur schnell und einfach

PhotoFiltre: Fotokorrektur schnell und einfach PhotoFiltre: Fotokorrektur schnell und einfach Mit PhotoFiltre können Sie jede Art von Fotonachbearbeitung schnell und einfach durchführen, für den Privatanwender, selbst für den anspruchsvollen das perfekte

Mehr

Übung Bilder verschmelzen

Übung Bilder verschmelzen Landesakademie für Fortbildung und Personalentwicklung an Schulen in Baden-Württemberg Übung Bilder verschmelzen Die folgende Anleitung will exemplarisch zeigen, wie Sie mit GIMP zwei Bilder zu einem neuen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now!

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now! Greencardgratis.de Bildbearbeitung Do-It-Yourself (Ver.2008) Dieses Dokument ist rechtlich geschützt. Die unautorisierte Weitergabe oder Verwendung ist nicht erlaubt. Das Dokument darf ausschließlich von

Mehr

Flash Videos einbinden

Flash Videos einbinden Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Advanced Rendering Interior Szene

Advanced Rendering Interior Szene Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Abenteuer e-commerce Erfolgreich mit dem eigenen Onlineshop.

Abenteuer e-commerce Erfolgreich mit dem eigenen Onlineshop. Content & Contentpflege in oscommerce CMS - oder geht es auch günstiger? Seit Jahren gibt es keine Fachzeitschrift, welche das Thema Wichtigkeit von Content im Bezug auf Suchmaschinenoptimierung ausließ.

Mehr

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D. Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr