Rezept | Lachs-Spinat-Bandnudeln – schnell gemacht

Um das Trio der Gerichte rund um Weihnachten komplett zu machen, war heute ein super schnelles und obendrein noch leckeres Rezept dran: Lachs-Spinat-Bandnudeln. Zubereoitungsdauer: ca. 30 Minuten.

Zutaten

500 gLachsfilets, TK
300 gBlattspinat
500 g Nudeln, Tagliatelle
400 mlSahne
250 mlGemüsefond
1 ELTomatenmark
2 ELButter, zum Anbraten
Pfeffer und Salz

Die Angaben sind für 4-5 Portionen

Vorbereitung

Alle Zutaten auf einen Blick

Das Lachsfilet (meist TK) auftauen lassen und in etwas größere Würfel schneiden. Bitte nicht zu klein, sonst wird der Fisch zu schnell trocken. Das Nudelwasser aufstellen und salzen.

Zubereitung

Die in Würfel geschnittenen Lachsfilets in eine heiße Pfanne mit Butter geben und kurz (max. 5 Min) von allen Seiten anbraten.

Lachs in der Pfanne gut 5 Minuten anbraten
Fertig gebratenen Lachs auf einen Teller geben und warm stellen

Im Anschluss den Fisch ohne den Sud auf einen Teller geben und kurz warm stellen. Nun den Blattspinat in die Pfanne mit dem Fischsud geben und blanchieren.

Sobald der Spinat zusammenfallen ist, diesen auf eine Seite der Pfanne geben und auf die andere Seite den warm gestellten Lachs geben.

Spinat und Lachs im Anschluss wieder in die Pfanne geben

Den Gemüsefond mit der Sahne auffüllen, Tomatenmark unterrühren und über Lachs und Spinat in die Pfanne geben.

Sahne, Tomatenmark und Gemüsefond darüber geben

Jetzt die Nudeln in das kochende Wasser geben und gemäß Angaben zubereiten. Tagliatelle brauchen meist ca. 6 Minuten.

Nun den Lachs mit Salz und Pfeffer abschmecken und nach Belieben noch Kräuter dazugeben. Das Ganze bei niedriger Stufe etwas einkochen lassen, bis die Nudeln fertig sind.

Bei niedriger Stufe leicht einkochen lassen

Nudeln auf einen Teller geben und den Lachs-Spinat darüber anrichten. Fertig.

Nach Belieben noch Petersilie oder andere Kräuter darüber geben.

Dazu schmeckt hervorragen ein Riesling, Weissburgunder oder Chardonnay. Alternativ auch ein junger Rotwein oder ein Rosé.

Guten Appetit.

Rezept | Saftiges Puten – Möhren – Zucchini – Geschnetzeltes mit Semmelknödel

Das zweite Rezept hier in nur zwei Tagen? Es muss einfach an Weihnachten liegen – und dabei ist heute erst der vierte Advent. In Vorbereitung für Heiligabend morgen, an dem es schlicht Frikadellen, Kartoffel und Karotten geben wird, kam heute das super leckere Putengeschnetzelte mit Knödel auf den Tisch.

Zutaten

600 gPutensteaks
2Paprika, rot
4-5Karotten, mittelgroß
400 gZucchini
2Zwiebeln
1-2Knoblauchzehen
1/2 BundPetersilie
3 TLEstragon, gerebelt oder frisch
250 mlSahne
1/2 LiterGemüsefond
2 ELSoßenbinder oder Speisestärke
Salz und Pfeffer

Die Angaben sind für 6 Portionen.
Dazu schmecken sowohl Semmelknödel wie auch Nudeln oder Reis.

Zubereitung

Alle Zutaten auf einen Blick

Das Putenfleisch

Wir starten mit dem Putenfleisch

Putensteaks putzen und in Würfel schneiden

Die Putensteaks in Würfel schneiden.

Putenfleisch in Würfel geschnitten

Eine beschichtete Pfanne erhitzen und 2 EL Öl hineingeben. Darin das Putenfleisch gut anbraten. Nicht würzen.

Angebratene Putenfleischwürfel in der Pfanne

Das gebratene Putenfleisch auf einen Teller legen und warm stellen. Den Sud in der Pfanne belassen.

Das Gemüse

Im nächsten Schritt kann das Gemüse gesäubert und klein geschnitten werden.

Gemüse waschen und schälen

Die Zwiebeln halbieren und in feine Scheiben schneiden. Die Knoblauchzehe in feine Stücke hacken. Paprika von den Kernen befreien und in kleine Würfel schneiden. Karotten und Zucchini halbieren und in Scheiben schneiden.

Fertig geputztes und zerkleinertes Gemüse

Den Sud vom Anbraten des Putenfleischs in der Pfanne belassen und dort die Zwiebeln mit dem Knoblauch rund 5 Minuten glasig braten.

Zwiebeln und Knoblauch glasig braten

Dann Paprika und Karotten in die Pfanne geben und alles noch weitere 10 Minuten weiter braten, bis die Karotten knackig gar sind.

Zwiebeln, Knoblauch, Karotten und Paprika

Nun auch die klein geschnittenen Zucchini dazugeben und weiter 8 Minuten braten.

Jetzt ist das komplette Gemüse in der Pfanne

Nun das warm gestellte Putenfleisch wieder dazugeben und kräftig durch mischen.

Gemüse und Putenfleisch in der Pfanne

Den Gemüsefond mit der Sahne mischen und den Soßenbinder hinzugeben. Alles gut verquirlen, in die Pfanne gießen und aufkochen.

Mit Sahne und Gemüsefond

Zum Abschluss noch die fein gehackte Petersilie und den Estragon darüber geben, nochmals gut 10 Minuten köcheln lassen und dabei mir Salz und Pfeffer abschmecken.

Mit Kräutern und Gewürzen verfeinern

Fertig.

Nach gut 10 Minuten hat die Soße die richtige Konsistenz

Ich habe heute als Beilage Semmelknödel gewählt. Es passen aber auch Bandnudeln oder Reis hervorragend dazu.

Hmmm, lecker! – Guten Appetit.

Hierzu passen sowohl ein kräftiges Bier wie auch ein Rotwein sehr gut.

Rezept | Heilbutt und Scholle auf einem Paprikabett mit Ofenkartoffeln

Heute sollte es einmal wieder Fisch sein. Während der Sohnemann mit Fischstäbchen, Spinat und Pellkartoffeln sein Lieblingsessen kredenzt bekommt, steht für die Eltern heute Heilbutt und Schollenfilet auf einem Bett von Paprika mit Ofenkartoffeln auf dem Programm.

Zutaten

400 gHeilbutt Filet
300 gSchollenfilet
2Paprikaschoten, rot
1Zwiebel
4 ELOlivenöl
1 ELBalsamico Essig
2 ELItalienische Kräutermischung
1/4 BundPetersilie
100 gOliven, grün oder schwarz – ohne Kerne
1Zitrone für die Garnitur
Salz und Pfeffer

Für die Ofenkartoffeln

500 gKartoffeln
3 ELOlivenöl
2 ELRosmarin, getrocknet
Pfeffer und Salz

Diese Angabe sind für 4 Portionen

Zubereitung

Vorbereitung

Die Zwiebel halbieren und in Scheiben schneiden. Die Paprika putzen und in ca. 1×1 cm große Stücke würfeln. Die Petersilie waschen und hacken. Die Oliven halbieren oder in Scheiben schneiden. Den Heilbutt entsprechend der Anzahl von Portionen aufteilen. Mit den Schollenfilets entsprechend verfahren. Den Ofen (Ober- und Unterhitze) auf 200°C vorheizen.

Die Kartoffeln gut waschen, halbieren und in eine Schüssel mit dem Olivenöl, Salz, Pfeffer und Rosmarin marinieren. Im Anschluss die Kartoffeln mit der Schnittseite nach unten auf ein Backblech mit Backpapier legen und bei 200°C (Ober- und Unterhitze) gut 30 Minuten backen.

Jetzt geht es los

In einer Pfanne mit ca. 2 EL Olivenöl die Zwiebeln und die Paprikawürfel für gut 8 Minuten andünsten.

Zwiebel und Paprika in Olivenöl andünsten

Im Anschluss die Kräuter, Oliven und den Essig hinzugeben und noch weitere 15 Minuten weiter dünsten.

Oliven, Essig und Kräuter zugeben und mit Salz und Pfeffer würzen

Mit Salz und Pfeffer abschmecken und die Petersilie zugeben.

Zum Schluss die Petersilie hinzugeben

In der Zwischenzeit die vorbereiteten Fischfilets mit Salz und Pfeffer würzen und mit 2 EL Olivenöl beträufeln.

Mit Salz und Pfeffer würzen, mit Olivenöl beträufeln und portionieren

Auf einem Backblech mit Backpapier oder einem beschichteten Backblech das gedünstete Gemüse ausbreiten, so dass die Fischfilets darauf Platz finden.

Fisch auf dem Gemüsebett verteilen und ab in den Ofen

Für gut 20 Minuten bei 200°C im Ofen backen. Falls vorhanden, in den letzten 2 Minuten die Grillfunktion nutzen.

Die gebackenen Fischfilets auf dem Gemüsebett

Ofenkartoffeln, Fischfilets und Gemüse auf einem Teller anrichten und sofort servieren.

Guten Appetit

Dazu passt ein hervorragend ein leichter Weißwein wie Weißburgunder, Riesling und Silvaner.

Ich wünsche einen guten Appetit.

EU-DSGVO: IT-Risiken dauerhaft eindämmen

Erschienen in der “All-About-Security” im September 2018
Autor: Stefan Schaffner

Das Inkrafttreten der neuen EU-Datenschutzgrundverordnung trieb den Verantwortlichen in vielen kleinen und mittleren Unternehmen – selbst in großen Konzernen die Schweißperlen auf die Stirn. Nun ist der 25. Mai 2018 schon wieder Geschichte und viele gehen zur Tagesordnung über. Dass das ein fataler Fehler sein kann, wird die Zukunft zeigen. Denn die Risiken sind in vielen Organisationen längst nicht eingedämmt, wie sich insbesondere im IT-Bereich zeigt. So ist beispielsweise nach wie vor in vielen Häusern nicht abschließend klar, wo genau in der IT – sowohl in den internen als auch in externen Systemen – überhaupt personenbezogene Daten verarbeitet werden. Die entsprechenden Stellen müssen zweifelsfrei identifiziert und folgerichtig dauerhaft geschützt sein.

Teure Nachlässigkeiten

Das große Ereignis, das Inkrafttreten der EU-DSGVO am 25. Mai 2018, erzeugte branchenübergreifend einen Sturm der Aufregung. Inzwischen hat sich der Hype etwas gelegt – vorerst jedenfalls. Viele Unternehmen mussten  sich  des  Themas  notgedrungen  annehmen  und sind die aus ihrer Sicht (oder aus Sicht ihrer Berater) wichtigsten Punkte angegangen oder haben zumindest mit deren Bearbeitung begonnen. Fakt ist: Bei nahezu allen Anforderungen aus der EU- Datenschutzgrundverordnung spielt die IT eine zentrale Rolle, wie beispielsweise bei dem Datenverarbeitungsverzeichnis, vor allem jedoch bei den „Technischen und Organisatorischen Maßnahmen (TOM)“ nach DSGVO. Gerade diese TOMs erfordern eine tiefe Kenntnis der eigenen IT-Strukturen – und überfordern damit die fachlichen Kompetenzen vieler Datenschutzbeauftragter  in kleinen  und  mittelständischen  Unternehmen.  Fragen  wie:  „Welche  Daten  werden  von welchen IT-Prozessen intern und auch extern bearbeitet und wo werden sie gespeichert?

Welche Personen und welche Systeme haben Zugriff? Und schließlich: Welche Schutzmaßnahmen wurden ergriffen?“ müssen aber eindeutig beantwortet werden, damit nicht (im schlimmsten Fall) teure Rechtsfolgen drohen. Trotzdem sich viele der damit verbundenen Haftungsrisiken bewusst sind, wird gerade die Integration und Pflege geeigneter IT- Schutzmaßnahmen zum Beispiel – wenn überhaupt – oft noch viel zu nachlässig umgesetzt.

Erstens: Bestandsaufnahme und Identifikation

Um die eigenen Systeme im Sinne der DSGVO effektiv schützen zu können, müssen die Datenschutzverantwortlichen zunächst Kenntnis von ihrer Existenz, ihrem Ort und ihrem Einsatzzweck haben. Zudem sollten sie zwingend wissen, wer wann wie wo und warum Zugriff auf die Systeme hat. Insbesondere in Zeiten der Cloud stellt diese Bestandsanalyse nicht nur die Datenschutzbeauftragten, sondern sogar viele IT-Verantwortliche vor neue Herausforderungen.

Denn: Die Frage nach dem „WO“ zum Beispiel, ist hier teilweise nur sehr schwer zu beantworten. Grundsätzlich zählen zu den Systemen neben den PCs als Endpunkte auch Softwarelösungen mit ihren Datenbanken, SaaS-Lösungen und die gesamte Peripherie. So muss beispielsweise auch der Multifunktionsdrucker in die Liste aufgenommen werden: Immerhin verarbeitet und speichert das Gerät ebenfalls Daten. Sind alle datenverarbeitenden Systeme und Komponenten erfasst und identifiziert, müssen diese Informationen zentral dokumentiert und natürlich fortwährend gepflegt und aktualisiert werden.

Zweitens: Schutz der Systeme sicherstellen

Ist die Bestandsanalyse abgeschlossen, gilt es nachhaltige Konzepte zu entwickeln, wie die identifizierten datenverarbeitenden IT-Systeme und Komponenten dauerhaft geschützt bleiben. Abhängig vom Umfang der Infrastruktur kann es dabei sinnvoll oder notwendig sein, ein Monitoringsystem für alle Endgeräte und die Peripherie zu installieren. Auf diese Weise sind nachfolgende Anforderungen wie etwa  das Patchen und  das  Auditieren  der Sicherheitsmaßnahmen einfacher umsetzbar. Zunächst einmal gilt es, Prozesse für das On- und Offboarding von Systemen aller Art zu etablieren: vom einfachen PC als Endpoint bis zur   Aufnahme einer komplexen Softwarelösung als SaaS. Auf diese Weise bleibt die Dokumentation   der eigenen IT-Infrastruktur aktuell. Zudem müssen die Endpoints an sich mit den notwendigen Sicherheitsfeatures ausgestattet sein: Anti-Virus und Anti-Spyware gehören hier ebenso dazu, wie  ein aktives automatisches und zentrales Patchmanagement aller kritischen Softwarekomponenten. Darüber hinaus sollte die Sicherheitsstufe jedes Endgeräts dokumentiert sein – abhängig von der Kritikalität der verarbeiteten personenbezogenen Daten. So ist zum Beispiel der PC in der Auftragsverarbeitung oder der Kundendatenverarbeitung einer höheren Stufe zuzuordnen, als der    PC in der Marketingabteilung, der allgemeine Unternehmensinformationen aufbereitet. Für das erstgenannte Gerät gelten im Rahmen der TOMs-Liste  strengere  Regeln.  Besondere Aufmerksamkeit gebührt den Schnittstellen der Systeme intern und vor allem auch nach außen. Oftmals finden sich hier lang gediente Systeme, die getreu dem Motto „Never touch a running system“ tatsächlich nie wieder unter dem Gesichtspunkt moderner Sicherheitsstandards betrachtet wurden. Modernisierung in diesem sensiblen Bereich ist darum ein stetiges Muss – denn: Nur moderne API-basierte Systeme bieten ausreichenden Schutz vor Datenabfluss oder -manipulation. Grundsätzlich helfen regelmäßig wiederkehrende Audits aller Systeme ab einer selbst zu definierenden Sicherheitsstufe und die Dokumentation der Ergebnisse. Im Falle von Sicherheitsvorfällen kann diese Maßnahme – und der Nachweis darüber, dass sie regelmäßig stattgefunden hat sowie dokumentiert wurde – vor größeren Strafen schützen.

Drittens: Dokumentation, Dokumentation, Dokumentation!

Wollen kleine und mittlere Unternehmen die strengen Vorschriften der EU-DSGVO einhalten, werden sie schnell feststellen: Ein wesentlicher Bestandteil der Rechtskonformität ist die Dokumentation – von der Erstellung des Datenverarbeitungsverzeichnisses bis hin zur schriftlichen Protokollierung IT-schutzrelevanter Maßnahmen. Essentiell ist hier die Erstellung einer umfangreichen und detaillierten Dokumentation der gesamten IT-Infrastruktur, die mit personenbezogenen Daten in Verbindung steht. Diese bildet die Grundlage für Teile des Verarbeitungsverzeichnisses, der TOMs-Liste und auch der Notwendigkeit zum Abschluss von Auftragsverarbeitungsverträgen. Diese Dokumentation sollte unter anderem enthalten:

  • Auflistung aller Systeme (Endgeräte, Server, Softwarelösungen und SaaS)
  • Einteilung in die Sicherheitsstufen
  • Art der (personenbezogenen) Daten, die auf den Systemen verarbeitet werden
  • Datenfluss (von System, nach System / von extern, nach extern)
  • Art der Verarbeitung (Neuanlage, Einsicht, Änderung,  Löschung)
  • Personen, die mit diesen Systemen arbeiten
  • Prozesse, in die diese Systeme einzogen sind (siehe Verarbeitungsverzeichnis).

Wichtig bleibt hier, dass die Überprüfung der Bestände – also quasi eine IT-Inventur mit dem Schwerpunkt DSGVO – regelmäßig wiederholt und die Einhaltung des Turnus ebenfalls dokumentiert werden sollte.

Fazit

Das Inkrafttreten der EU-Datenschutzgrundverordnung hat nahezu jedes Unternehmen in Deutschland aus dem Dornröschenschlaf gerissen. Bevor die meisten von ihnen wieder sorglos wegschlummern, sollten sie ihre Hausaufgaben erledigen und darauf achten, dass ihre IT-   Landschaft rechtskonform aufgestellt ist. Parallel dazu müssen sie überprüfen, ob ihre  Dokumentation vollständig vorliegt und sie regelmäßige Reviews der Sachlage im Kalender stehen haben. Wenn es um die Ableitung und Umsetzung konkreter Maßnahmen geht, ist es eventuell ratsam, einen externen Dienstleister hinzuziehen, der die notwendige Expertise und Erfahrung mitbringt.

https://www.all-about-security.de/security-artikel/management-und-strategie/single/eu-dsgvo-it-risiken-dauerhaft-eindaemmen/

Bildquelle: Adobe Stock – Lizenzfreie Bilder

Authentifizierungsfehler – CredSSP Encryption Oracle Remediation

Obwohl schon seit März 2018 durch Microsoft im Rahmen von Sicherheitsupdates ausgerollt, trifft es noch immer den einen oder anderen Server: Der Versuch eine RDP Verbindung zum Windows System aufzubauen schlägt plötzlich mit einer Fehlermeldung fehl:

Authentifizierungsfehler
Die angeforderte Funktion wird nicht unterstützt.
Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen findet Sie unter https://go.microsoft.com/fwlink/?=linkid=866660

Windows Fehlermeldung im RDP Client
Fehlermeldung beim Verbindungsaufbau

Ursache

Durch eine Änderung im RDP Protokoll hat Microsoft eine Sicherheitslücke geschlossen, durch die Angreifern das Ausführungen von Schadende auf dem Zielsystem ermöglicht wurde. Trifft nun ein gepatchtes System (Client) auf ein ungepatches Zielsystem, wird der Verbindungsaufbau verweigert.


Lösung

Sicherlich ist das Aktualisieren beider Systeme mit den aktuellen Microsoft Patches der korrekte und absolut zu empfehlende Weg. Ist dies (kurzfristig) nicht möglich, gibt es jedoch eine Möglichkeit zur Umgehung des Problems.

Eine Änderung der lokalen Registry sorgt dafür, dass die sogenannte „Encryption Oracle Remediation“ Überprüfung nicht mehr durchgeführt wird. Hierzu kann über die Eingabeaufforderung (mit Administrationsrechten) folgender Befehl ausgeführt werden:

REG  ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2

Alternative Lösung

Alternativ kann auch über eine Gruppenrichtlinie diese Überprüfung deaktiviert werden. Die hierfür notwendige GPO ist im Bereich

  • Computerkonfiguration / Administrative Vorlagen / System / Delegierung von Anmeldeinformationen

zu definieren und nennt sich

  • Encryption Oracle Remediation (Abhilfe gegen Verschlüsselungsorakel)

Diese GPO muss auf Aktiviert eingestellt werden und die Schutzebene auf Vulnerable gestellt werden.


Hinweis

Sehr wichtig dabei ist, dass die hier beschriebenen Methoden lediglich eine vorübergehende Lösung darstellen und keinesfalls dauerhaft eingesetzt werden sollten. Der Zwang zur Prüfung wurde durch Microsoft nicht von ungefähr durch ein Sicherheitsupdate aktiviert. Der langfristig richtige Weg ist das Patchen aller Systeme auf den aktuellen Sicherheitsstand. Dann steht einem gesicherten Verbindungsaufbau auch nichts im Wege.

Weiterführende Hinweise sind u.a. in diesem Microsoft KB Artikel zu finden: https://support.microsoft.com/de-de/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018


Ungeschützte Gebäudeleittechnik hat gravierende Folgen

Erschienen in der “Der Facility Manager” im März 2018
Autor: Stefan Schaffner

Die Digitalisierung lässt die Herausforderungen für Bauherren und Betreiber wachsen. Aber die Angst vor Hackerangriffen auf die Gebäudeautomation ist angesichts der Konsequenzen noch viel zu klein.

Die Gebäudeleittechnik (GLT) nimmt einen wichtigen und steigenden Einfluss auf den Wert einer Immobilie. Investoren wissen längst um die Bedeutung ausfallender Komponenten, die zu häufigen Mieterwechseln und – schlimmer noch – zu Haftungsklagen führen können. Sie erwarten, dass hier eine bestmögliche Vorsorge getroffen wird. Konkret ist das vor allem die Konzeption von Präventionsmaßnahmen, die neue Cyberrisiken eindämmen helfen.

(…)

Hier geht es zum kompletten Fachartikel bei “Der Facility Manager”:
https://profm-gmbh.de/wp-content/uploads/2020/04/DFM_0318__FB-Sicherer-GAA_Beleg.pdf

Demonstrative Motivation für die Abiturprüfung?

Vom 16.3. bis 30.3.2017 finden die Abiturprüfungen in diesem Jahr statt. Auch ich habe, Anfang der 1990’er Jahre, meine Abiturprüfung an der gymnasialen Oberstufe in Groß-Bieberau geschrieben. Mindestens zwei Dinge haben sich seither offensichtlich aber gravierend geändert:

  • Ich konnte noch ungehindert vom Parkplatz an der Schule in meine Kursräume laufen und musste nicht Zugangsportale im neu installierten Metallzaun passieren.
  • Und wir waren noch auf uns alleine gestellt und absolvierten den Weg zur Prüfung ohne flankierende, großflächige Plakate von jüngeren Geschwistern und vor allem von unseren Eltern.

Ich war heute sichtlich beeindruckt, als ich mit meinem kleinen Sohn an meiner alten Schule vorbeispaziert bin. Und ich habe mir dann unweigerlich die Frage gestellt, ob ich das dann in 16 Jahren auch machen werde, ja auch machen muss? Bei der Fülle der Banner mit ihren mehr oder weniger motivierenden Sprüchen wäre wohl ein nicht mit einem Plakat bedachter angehender Abiturient schon fast wieder ein von Familie und Mitschülern ausgeschlossener Mensch – ja, er hätte wohl gar keine Chance die Prüfung zu bestehen. Gruppenzwang, oder macht man das heute so? Und was schreiben die Motivatoren so?

  • “Keep Calm and ABInsleben – Mama, Steve & Jule”
  • “ToDo Liste: 1. Abi – 2. Welt entdecken”
  • “Gib Gas – hol Dir die letzten Punkte – Mum-DeBabba Jojo&Lena”
  • “Punkten bis zum Schluss Niklas – Mami-Dad-Jannik”
  • “Keep calm – Get Abi”

Ein einzelner Plakatspruch wäre ja dann fast ohne Anglizismen ausgekommen. Wäre da nicht der “Mum” oder “Dad” Unfall am Ende noch passiert. Offensichtlich machen hier alle Englisch-Abitur oder es ist coole Pflicht, mindestens eine Mum oder dann einen DeBabba zu haben. Irgendwie schon fast wieder komisch, finde ich.

Meine Schlussfolgerung hieraus? Ich warte noch mindestens 15 Jahre die Entwicklung ab und entscheide dann, ob ich wirklich den Werbespot zur Motivation meines Sohnes vor der 20 Uhr Tagesschau schalten soll. Vorausgesetzt, es gibt dann noch eine Tagesschau im Ersten und vorausgesetzt, wir schauen dann noch Fernsehen.

Sir Hempel’s Foto Session – Was kann die Kamera des iPhone 5s in schwierigen Umgebungsbedingungen

Ich habe mir heute die Frage gestellt, ob man mit einem iPhone auch ansprechende Fotos in schwierigeren Bild-/Lichtumgebungen machen kann. Man nehme also eine Katze, eine sehr helle Umgebung und viel Gegenlicht. Dazu versucht man noch möglichst auf Tuchfühlung (Fellfühlung) mit dem Fotomodell zu gehen.

Nur Fotografieren reicht nicht

Eines gleich vorweg. Die Kamera im iPhone 5s ist gut, aber bei diesen Umgebungsbedingungen dann doch leicht überfordert. Das Foto oben im sieht direkt aus dem iPhone erzeugt noch so aus:

Original Photo der Kamera des iPhone 5s

Originalfoto des iPhone 5s

Aber bei näherer Betrachtung fällt eine sehr gute Schärfe auf der Bildebene auf. Hier hat die Kamera des iPhones also gute Dienste geleistet. Das Fotos kann nun problemlos mittels einer Bildbearbeitungssoftware verbessert werden. Ich setze hier Adobe Photoshop CS5 ein. Aber viele andere Programme verfügen über ähnliche Funktionen, um

  • die leichte Überbelichtung zu reduzieren
    Hierzu unter “Bild -> Korrekturen ->Helligkeit und Kontrast” die Helligkeit reduzieren …
  • etwas mehr Kontrast in das Bild einzuarbeiten
    … und um etwa den doppelten Wert den Kontrast erhöhen
  • die durch die Überbelichtung etwas verminderten Farbe wieder zu erhöhen
    Hierzu unter “Bild -> Korrekturen -> Farbton/Sättigung” den Sättigungswert vorsichtig erhöhen
  • und zu guterletzt die Schärfe auf der Bildebene noch etwas mehr hervorzuheben
    Hierzu unter “Filter -> Scharfzeichnungsfilter -> Selektiver Scharfzeichner” den Filter anwenden

Bei allen Aktionen jeweils die Checkbox “Vorschau” aktivieren, um die Auswirkungen der anzuwendenden Korrektur gleich sichtbar zu machen. Sollte mal etwas schief gehen, kann mittels der Funktion “Rückgängig” (Strg-Z) der letzte Schritt widerrufen werden. (über die Funktion “Fenster -> Protokoll” lassen sich viele weitere Schritte rückgängig machen)

Das Ergebnis

Dies alles ist binnen zwei bis drei Minuten erledigt. Das Ergebnis kann sich sehen lassen, wie ich finde (Foto anklicken, um es groß anzuzeigen)

Mit Photoshop nachbearbeitetes Foto der iPhone 5s Kamera

Mit Adobe Photoshop bearbeitetes Foto

 

Fazit

Die Kamera des iPhone 5s macht auch bei schwierigen Lichtbedingungen überraschend gute Fotos. Auf die Nachbearbeitung kann man verzichten, wenn nicht gerade extreme Nähe zum Motiv und sehr intensives Gegenlicht herrscht. Aber auch in diesen Situationen kann man mit ein paar Handgriffen ein gutes Ergebnis zaubern. Insbesondere die Schärfe des Bildes bei sehr geringem Abstand (< 10 cm) hat mich sehr positiv überrascht.

Menü