diff --git a/docs/Detailinformationen/Encryption.md b/docs/Detailinformationen/Encryption.md
index be54d0766488539d8a69445f9d85fed20d6fd112..d9c18b34351dc4e37aaeb0c353bb319dce92aafd 100644
--- a/docs/Detailinformationen/Encryption.md
+++ b/docs/Detailinformationen/Encryption.md
@@ -29,7 +29,7 @@ Jedes fitconenct-System verfügt über einen Endpunkt, an den Anträge gesendet
 ### Grundlagen
 
 1. Grundsätzlich muss die fitconnect-Verschlüsselung immer Ende-zu-Ende sein. Das bedeutet vom Endgerät der Nutzer*in bis in das Fachverfahren bzw. die Empfangsbehörde des Antrages.
-![Ende-zu-Ende-Verschlüsselung Bedeutung](../../assets/images/encryption/tls-no-tls.png "Ende-zu-Ende-Verschlüsselung Bedeutung" =300x240))
+<img src="../../assets/images/encryption/tls-no-tls.png" alt="Ende-zu-Ende-Verschlüsselung Bedeutung" width="300" height="240">
 Es ist nicht vorgesehen, das Antragsdaten unverschlüsselt von einem Endgerät einer Nutzer*in an ein Backend weitergeleitet werden, um dann von dort verschlüsselt per fitconnect an die Empfangsbehörde gesendet zu werden.
 
 2. Die für die Verschlüsselung verwendeten JSON Web Keys müssen signiert werden und über eine Verwaltungs-PKI verifizierbar sein und auch durch den verschlüsselnden Client verfiziert werden.