diff --git a/docs/details/encryption.mdx b/docs/details/encryption.mdx
index 3e43f926526280cdba703342a8cd9acd35ed1e49..2f5ef2ef50cad38d59741f635ba23dfba07431a2 100644
--- a/docs/details/encryption.mdx
+++ b/docs/details/encryption.mdx
@@ -2,6 +2,8 @@
 title: Verschlüsselung
 ---
 
+import useBaseUrl from '@docusaurus/useBaseUrl';
+
 # Verschlüsselte Übertragung
 
 ## Einleitung
@@ -24,7 +26,7 @@ Bei FIT-Connect ist die Zielsetzung einen möglichst einfachen, sicheren und kla
 
 FIT-Connect basiert auf dem Ansatz von Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass Daten immer vom Endgerät der Nutzer*in bis in die Zielbehörde bzw. das Fachverfahren asymmetrisch verschlüsselt sein müssen.
 
-<img src="/images/encryption/tls-no-tls.png" alt="Ende-zu-Ende-Verschlüsselung Bedeutung" width="400" height="320" />
+<img src={useBaseUrl('/images/encryption/tls-no-tls.png')} alt="Grafik zur Veranschaulichung einer Ende-zu-Ende-Verschlüsselung" width="600" />
 
 Zur Realisierung einer Ende-zu-Ende-Verschlüsselung vom Endgerät der Anwender:in bis zum Fachverfahren einer Behörde, dürfen Daten nicht unverschlüsselt oder nur per TLS gesichert an ein Backend übermittelt und erst dort die für FIT-Connect spezifizierte Verschlüsselung angewendet werden. Sollte eine längerfristige Speicherung der Antragsdaten nötig sein, so muss diese immer clientseitig (z.B. in der IndexDB des Browsers, per Download, …) erfolgen.
 
@@ -36,7 +38,7 @@ Jeder verwendete Public Key (idR. in Form eines JSON Web Keys) muss einem digita
 
 Die für die Verschlüsselung verwendeten JSON Web Keys müssen vor Verwendung anhand des zugehörigen Zertifikats aus der Verwaltungs-PKI auf Gültigkeit überprüft werden.
 
-<img src="/images/encryption/pki-check.png" alt="PKI-um Man-in-the-Middle zu verhindern" width="400" height="320" />
+<img src={useBaseUrl('/images/encryption/pki-check.png')} alt="Grafik zur Veranschaulichung der Einbindung einer PKI zur Verhinderung von Man-in-the-Middle-Angriffen" width="600" />
 
 Nicht vertrauenswürdige Schlüssel dürfen nicht für die Verschlüsselung von Anträgen verwendet werden. Das soll Angriffe wie Man-in-the-middle-Attacken verhindern.