Filesharing anhand von Napster

Größe: px
Ab Seite anzeigen:

Download "Filesharing anhand von Napster"

Transkript

1 Filesharing anhand von Napster Marius Löhle 1 Einleitung Durch die steigende Verbreitung des Internets entstand neben Gesichtspunkten wie der Kommunikation oder dem Informationsaustausch ein weiterer wichtiger Aspekt. Der des Filesharing. Dabei wächst nicht nur die Anzahl der Menschen die einen Zugang zum Internet haben, sondern auch die Geschwindigkeit der Anbindung steigerte sich in den letzten 15 Jahren kontinuierlich. Der Aspekt der Übertragungsgeschwindigkeit ist ein wesentlicher in Bezug auf die Entstehung des Filesharing. Doch was ist Filesharing eigentlich? Wie und wann ist es entstanden? Welche Technologien kommen dabei zum Einsatz? Diesen Fragen wird in dieser Ausarbeitung auf den Grund gegangen. Dabei wird zunächst geklärt was Filesharing eigentlich ist, um dann seine Anfänge aufzuzeigen. Schließlich werden noch zwei bekannte und erfolgreiche Systeme vorgestellt. Nämlich Napster, als das erste populäre Filesharing System, sowie Gnutella als dessen Nachfolger. Ein weiterer Gesichtspunkt des Filesharing ist die Frage ob und in welchem Maße es illegal ist und wie digitale Inhalte geschützt werden können, Stichwort Digital Rights Management. Auch diese Themen werden in ihren Grundzügen aufgeführt. Vor allem die Frage der Illegalität ist mit Vorsicht zu geniessen, da die Meinungen in dieser Frage stark auseinandergehen. Ein Musiklabel hat dazu natürlich einen anderen Standpunkt als ein Nutzer einer Filesharing-Software. 2 Filesharing Unter [What] findet man die folgende Definition von Filesharing: File sharing is the public or private sharing of computer data or space in a network with various levels of access privilege. While files can easily be shared outside a network (for example, simply by handing or mailing someone your file on a diskette), the term file sharing almost always means sharing files in a network, even if in a small local area network. File sharing allows a number of people to use the same file or file by some combination of being able to read or view it, write to or modify it, copy it, or print it. Typically, a file sharing system has one or more administrators. Users may all have the same or may have different levels of access privilege. File sharing can also mean having an allocated amount of personal file storage in a common file system. Wir definieren uns den Begriff des Filesharing also so, das das Tauschen auf digitalem Wege passiert. Also in erster Linie über das Internet. Lokale Netzwerke wie z.b. auf einer LAN-Party lassen wir außen vor. Dort könnten zwar auch Daten getauscht werden, aber wir wollen uns hauptsächlich mit der sogenannten Peer-to-Peer Technologie beschäftigen. Die Anfänge des Filesharing hängen mit den beiden Technologien Usenet (Unix User Network) und IRC (Internet Relay Chat) zusammen.

2 Bei Usenet handelt es sich um eine Gruppe von Newsgroups, also eine Sammlung von Diskussionsforen zu allen erdenklichen Themen. Das Usenet wurde 1979 von Tom Truscott und Jim Ellis an der Duke Universität von North Carolina entwickelt. Sie nutzten die Möglichkeit zwei Unix-Rechner über UUCP (unix-to-unix-copy) miteinander zu verbinden wurde die für Usenet notwendige Software auf einer Konferenz für Unix-Usern verteilt. Anfangs war Usenet ein dezentrales System, in dem jeder Server und Client zugleich war, denn im Gegensatz zu heute handelte es sich nicht um einen Verbund von Rechner sondern nur über eine Dial-Up Verbindung. Die Inhalte des Usenet waren also schwer zu kontrolieren, da es keinen zentralen Server gab. Dies brachte einige Nutzer auf die Idee über Usenet Daten zu verteilen. Allerdings war Usenet für Textdateien ausgelegt und nicht für Binärdaten. Doch die Nutzer fanden einen Weg dieses Problem zu umgehen. Sie kodierten die Binärdaten in Textdateien und verteilten diese im Usenet. Ein Empfänger musste dann nur noch die Textdatei dekodieren und erhielt so die ursprüngliche Binärdatei. Das erste Filesharing war geboren [Wuse]. Der IRC wurde 1988 von dem Finnen Jarkko Oikarinen erfunden. Dabei handelte es sich um einen Chat auf Textzeilenbasis in Echtzeit. Dies ermöglichte den Nutzern schnell und einfach FTP(File Transfer Protocol)- und Web-Adressen auszutauschen. Später wurde in das IRC Netzwerk das CTCP (Client-to-Client-Protocol) und das DCC-Protokoll (Direct Client-to-Client) eingebunden. Diese beiden Protokolle in Verbindung ermöglichten, dass zwei Nutzer ihre IP-Adressen austauschen und somit ihre Rechner direkt miteinander verbinden konnten. Des weiteren wurde für das DCC-Protokoll der FServe Dienst implementiert. Dieser gestattete einem Benutzer eine Liste von verfügbaren Dateien anzuzeigen bzw. herunterzuladen. Dieses Verfahren ist vergleichbar mit einem textbasierten FTP-Server. Es war nun also möglich eine ganze Liste von Dateien zum Download anzubieten auf die jeder im IRC Netzwerk zugriff hatte [Ircf]. 3 Napster Kein anderes Filesharing Tool hatte einen so großen Einfluß auf die Internet Nutzer wie Napster. Durch Napster war es nicht nur mehr ein paar Informatikstudenten möglich Daten über Computernetzwerke auszutauschen. Mit Napster konnte jeder Internetnutzer Filesharing betreiben. Man kann sagen durch Napster wurde Filesharing populär gemacht. 3.1 Geschichte Die Geschichte von Napster beginnt im IRC. Dort hatte sich der Student Shawn Fanning, welcher an der Boston University Informatik studierte, einer Hackergruppe mit dem Namen w00w00 angeschlossen. Shawn Fanning trat in der IRC Gemeinde unter dem Namen Napster auf. Seine Idee war es Mp3-Fans wie im IRC direkt miteinander zu verbinden. Dabei sollten die Nutzer direkt auf die Festplatte der anderen Nutzer zugreifen können, um so die Musikdateien zu tauschen. Die Suche nach diesen Dateien sollte über zentrale Indexserver laufen, bei welchen sich die Nutzer beim Anmelden registrieren mussten. Mit dieser Idee legte Shawn Fanning den Grundstein für das erste Peer-to-Peer Netzwerk, welchem noch viele weitere folgen würden begann er mit der Planung des Projektes Napster. Schnell merkte er das dieses Projekt zu viel Zeit verschlang und beendete sein Informatikstudium nach einem Semester. Im Juni 1999 verteilte Shawn eine erste Version seines Programmes an seine Freunde. Diese verteilten es wiederrum, so daß die Nutzergemeinde schnell stark anwuchs. Dadurch entstand auch das erste Problem: Die Indexserver brachen unter den vielen Suchanfragen einfach zusammen. An diesem Punkt war ihm klar, dass sein

3 Napster mehr als nur ein kleines Softwareprojekt sein würde. Er brauchte bezahlte Mitarbeiter. Diese fand er bei seinen Freunden von w00w00, Jordan Ritter und Sean Parker. Zeitgleich gründete Shawn Fanning zusammen mit seinem Onkel Napster Inc. und zog mit seiner neuen Firma nach Kalifornien um. Mit Napsters Fangemeinde wuchs auch die Riege seiner Kritiker. An vorderster Front stand dabei die RIAA (Recording Industry Association of America). Diese bereitete als Branchenverband der großen Plattenfirmen eine Klage gegen Napster vor. Napster wähnte sich dabei auf der sicheren Seite, da man davon ausging keine Verantwortung für die über das System auffindbaren Inhalte zu haben. Die RIAA wandte sich mit der Forderung an Napster, den Tausch von urheberrechtlich geschützten Musikdateien sofort zu unterbinden. Etwas später folgte eine Klage wegen Copyrights-Vergehens. Mit der Klage forderte die RIAA Dollar Schadensersatz für jeden über Napster getauschten Song. Derzeit waren rund verschiedene Musikstücke bei Napster auffindbar. Folglich hätte sich die Schadensersatzsumme auf 20 Mrd. Dollar belaufen. Eine völlig unrealistische Forderung der RIAA. Unterstützt wurde die RIAA auch von einer Reihe von Musikern. Die Band Metallica zum Beispiel erwirkte die Sperrung von mehreren tausend Zugängen. Dazu hatte sie die Firma NetPD damit beauftragt Namen von Nutzern zu ermitteln, die Songs von Metallica im Netzwerk angeboten hatten. Diese Maßnahme erzielte aber keine große Wirkung, da sich die Nutzer neue Namen zulegten und so das Netzwerk weiter verwenden konnten. Zeitgleich musste Napster auch noch eine gerichtliche Niederlage einstecken. Die zuständige Richterin urteilte das Napster für sein Angebot verantwortlich sei und lehnte daher den Antrag auf Einstellung des Verfahrens ein. Im Juli 2000 erließ Richterin Marilyn Hall Patel eine einstweilige Verfügung gegen Napster, die besagte innerhalb von zwei Tagen den Tausch von urheberrechtlich geschützter Musik zu unterbinden. Kurz vor der Zwangsschließung konnte Napster sich vor einem Berufungsgericht nocheinmal durchsetzen. Zur gleichen Zeit begann Bertelsmann Gespräche mit Napster aufzunehmen. Der Medienriese hatte Geld das Napster dringend brauchen konnte, während Napster Millionen von potentiellen Kunden für Bertelsmann hatte. Am verkündeten Napster und Bertelsmann gemeinsam in einer Pressekonferenz das man Napster zusammen in einen kostenpflichtigen Abo-Dienst umbauen wolle. Dabei sollten Plattenfirmen Lizenzen an Napster vergeben, so daß die Tauschbörse auf legalem Weg weitermachen konnte. Doch am entschied Richterin Marilyn Hall Patel, daß Napster unberechtigt angebotene Stücke aus seinem Angebot herausfiltern musste. Daraufhin sperrte Napster innerhalb zwei Wochen rund 1,3 Mio. Dateien. Es folgte noch ein kurzes Katz- und Maus-Spiel der Nutzer mit Napster, indem Dateien einfach umbenannt wurden. Am schaltete Napster seinen zentralen Indexserver aus, um einer gerichtlich angeordneten Schließung zuvorzukommen [Jan03]. 3.2 Technik Bei Napster handelt es sich um ein semi-zentrales oder hybrides Peer-to-Peer-System. A hybrid P2P architecture or semi-centralized is one that contains at least one central point of control or focus. The purpose of the control peers can range from the maintenance of strict control over the whole network to simply acting as a central reference point for the remaining peers. In single centralized index server, there exists a single peer that can act as a lookup repository for all the other peers within the network. This peer may be utilized to maintain an index or a catalog for the available data or processing capabilities on the network [Gia02].

4 Abbildung 1: Napster Netzwerk Die Netzwerkstruktur von Napster funktioniert wie in Abbildung 1 dargestellt ist: Wenn sich ein Client(User) im Napster Netzwerk anmeldet, überträgt er eine Liste seiner angebotenen Dateien an den zentralen Indexserver. Dieser Server hält eine Liste mit allen momentan verfügbaren Dateien. Dabei wird der Dateiname, das Dateidatum und die Größe der Datei gespeichert. Desweiteren ist in dieser Tabelle vermerkt welcher Nutzer über die jeweilige Datei verfügt, dabei ist sein Username sowie seine IP-Adresse bekannt. Bei einer Suchanfrage schickt der Client seinen Such-String an den Server. Dieser durchsucht seine Datenbank(Dateiname) nach diesem String. Findet er den String in einem der Dateinamen schickt er als Ergebnis die IP-Adresse und den Namen des Nutzers der die Datei besitzt an den Client der die Anfrage gestellt hat. Anhand der übermittelten IP-Adresse wird eine direkte Verbindung zwischen den beiden Computern hergestellt. Nur dieser letzte Schritt entspricht der Idee eines wirklichen Peer-to-Peer Netzwerks, da die Suchanfrage über einen zentralen Server läuft [Hol05]. Napster benutzt TCP(Transmission Control Protocol) für die Kommunikation zwischen Server und Client, sowie zwischen Client und Client[sourceforge]. Normalerweise werden auf der Serverseite dazu die Ports 8888 oder 7777 verwendet, als Client kann man selbst definieren auf welchem Port man TCP Nachrichten empfangen möchte. Ein großer Vorteil von TCP besteht darin, daß die Verbindung vollduplex ist. Das bedeutet, daß Daten in beide Richtungen übertragen werden können. Ein Client kann also gleichzeitig eine Datei herunterladen und eine Datei zum Herunterladen anbieten. Desweiteren erkennt TCP Datenverluste und behebt diese [Wtcp]. Ein wesentliches Problem dieser Architektur besteht in der sehr schlechten Skalierbarkeit von Napster. Das Napster Netzwerk entspricht einem Stern-Graph, da viele Clients mit einem zentralen Server verbunden sind. Je mehr Nutzer mit dem Server verbunden sind, desto mehr Suchanfragen gehen bei dem Server ein. Der Server hat aber nur eine begrenzte Anzahl von Schnittstellen an denen er Anfragen entgegen nehmen und Ergebnisse abschicken kann. Ab einer gewissen Anzahl von Suchanfragen müssen diese in Warteschleifen eingereiht werden. Es vergeht also mehr Zeit um einem Client das Ergebnis seiner Suche mitzuteilen. Man könnte diesen Sachverhalt mit einem Trichter vergleichen, in den man Wasser schüttet. Wenn man nur soviel Wasser hineinschüttet wie der Trichter durchlässt hat man kein Problem. Schüttet man jedoch zuviel Wasser aufeinmal hinein, staut es sich

5 in dem oberen Teil und braucht eine Zeit um durchzufließen. Ein weiteres Problem besteht darin, daß der Zusammenhang des Graphen sehr schwach ist. Es reicht wenn ein Knoten (der Server) ausfällt, damit das ganze Netzwerk ausfällt. Bei einem richtigen Peer-to-Peer Netzwerk ist dies nicht der Fall, da ein dort ausfallender Client einfach durch einen seiner Nachbarn ersetzt wird. Diese Schwachstelle von Napster besiegelte letztendlich auch dessen Ende. Es gab einen Server den man abschalten konnte um das ganze Netzwerk lahmzulegen [Hol05]. An dieser Stelle sollten noch ein paar besondere Merkmale von Napster erwähnt werden. Ein Merkmal besteht darin, daß ein Dateitransfer nicht auf einmal abgeschlossen werden muss, d.h. man kann das Netzwerk verlassen und bei einer Neuanmeldung setzt Napster einen nicht vollständigen Download automatisch fort. Ein weiteres Charakteristikum von Napster ist, im Gegensatz zu neueren Filesharing Programmen, die strikte Beschränkung auf Mp3 Dateien. Videos(.mpeg,.avi), Software(.exe,.zip,.rar) und Bilder(.jpg,.gif) können über das Netzwerk nicht getauscht werden. Außerdem ist es in Napster möglich die Festplatte eines anderen Nutzers zu durchsuchen. Dies ist jedoch auf einen vom Nutzer definierten Ordner limitiert. Ein Nutzer definiert dazu im Napster Client einen Ordner, in welchen Dateien geschrieben werden, und einen Ordner der für andere Nutzer zugänglich ist. Desweiteren ist in Napster ein Chat implementiert, sowie eine Instant Messaging Funktion, die einen Nutzer A informiert wenn sich Nutzer B angemeldet hat [Hol05]. 3.3 Benutzerverhalten Für Aussagen über das Benutzerverhalten wurde das Dokument [Han06] herangezogen. Dieses bezieht sich zwar auf das edonkey Netzwerk, welches auch ein hybrides System ist, zur Veranschaulichung der Maßstäbe genügt dies aber. Das edonkey Netzwerk wurde dabei vom bis zum untersucht. Dabei wurden 2.5 Millionen Verbindungen zu Clients hergestellt und deren Dateiangebot ermittelt. Die Summe aller Dateien belief sich dabei auf über 350 Terabytes. Es wurden über 1 Million verschiedene Clients identifiziert, die über 11 Millionen verschiedene Dateien verfügten. 40% dieser Dateien waren kleiner als 1 MB, 50% hatten eine Größe von 1 MB - 10 MB und 10% waren größer als 10 MB. Es wurde auch ermittelt das ein Client im Durchschnitt fünf neue Dateien pro Tag anbietet. 3.4 Gnutella - der Nachfolger Gnutella kann wohl als Nachfolger von Napster bezeichnet werden. Es wurde von Nullsoft im März 2000 veröffentlicht. Die Entwickler waren Justin Frankel, der schon die WinAmp Mp3 Software entworfen hatte, und Tom Pepper. Ihre Idee war dabei auf zentrale Instanzen völlig zu verzichten und anstelle ein komplett dezentrales Netzwerk zu entwerfen. Somit war es möglichen Klägern auf Seite der Plattenfirmen nicht möglich das Abschalten des gesamten Netzwerks zu erzwingen. A pure P2P architecture or decentralized is one that does not contain any central point of control or focus. Peers are regarded as being of equal standing and autonomous. Data and computation may spread over all the peers, and peers can communicate directly with each other, and hence, are constantly aware of each other, or they may communicate indirectly through other peers. In the latter case, the organization of peers may either have a regular structure, such as a hierarchy, or be totally unstructured [Gia02]. Im Gnutella Netzwerk gibt es also keinen zentralen Indexserver wie bei Napster. Eine Suchanfrage wird von Client zu Client weitergereicht bis die Datei gefunden wurde. Die Suchanfrage unterliegt dabei jedoch einer zeitlichen Begrenzung, damit sie nicht endlos durch das Netzwerk irrt. Wurde

6 eine Datei gefunden wird eine direkte Verbindung zwischen den beiden Clients hergestellt und die Datei übertragen. Der Vorteil dieser Architektur liegt darin, daß es keinen zentralen Knoten gibt, den man angreifen könnte. Eine Abschaltung des Netzwerkes ist demnach nicht ohne weiteres möglich [Hol05]. Die Entwicklung und rasche Verbreitung dieser Systeme hatte zur Folge, daß Systeme entwickelt werden mussten, die digitale Daten schützen und verhindern das diese ohne weiteres kopiert und weitergegeben werden können. Es entstanden sogenannte Digital Rights Managment Systeme. 4 DRM - Digital Rights Managment Unter Digital Rights Managment versteht man ein Verfahren mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum in digitaler Form geschützt werden können. In erster Linie geht es dabei um Musik und Filme in digitaler Form, sowie Software. Vor allem die Urheber haben ein großes Interesse daran, die Verbreitung und Verwendung ihrer Werke, zu kontrollieren oder gar zu beschränken. Ein DRM-System soll dabei helfen, indem es die Verwendung von Daten nur in dem vom jeweiligen Rechteinhaber definierten Rahmen ermöglicht [Wdrm]. 4.1 Digital Rights Management Systeme Unter Wikipedia findet man die folgende Definition von Digital Rights Management Systemen: DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Watermarking-Technologien. Allerdings bieten diese nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (z. B. Einsatz von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern). Die momentan am weitesten verbreiteten Systeme sind Windows Media DRM von Microsoft, das OMA DRM der Open Mobile Alliance und Fair Play von Apple. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Napster und Musicload verwenden das Windows Media DRM. Das OMA DRM wird in Mobiltelefonen für Klingeltöne und Bilder verwendet. Der Onlineshop von Apple I Tunes verwendet sein eigenes DRMS Fair Play. 4.2 DRMS - die Technik Bei DRM-Systemen kommen kryptografische Verfahren zum Einsatz. Der digitale Inhalt wird dabei verschlüsselt und eindeutig an eine Lizenz gebunden. Dadurch werden die Inhalte vorerst unlesbar. Ein Nutzer einer mit einem DRMS verschlüsselten Datei muss erst die Lizenz erwerben um den Inhalt für sich verwendbar zu machen. Ein Server des Anbieters schickt auf Anforderung den benötigten Schlüssel an den Nutzer, wo dann die Datei entschlüsselt und damit brauchbar gemacht wird. Da der Zugriff auf geschützte Inhalte nur lizenzierten Personen oder Endgeräten gestattet werden darf, unterliegt der Zugriff auf einen Server eines Anbieters strengen Authentizitätskontrollen. Für die Identifizierung des Benutzers gibt es nach [Wdrm] unterschiedliche Lösungsansätze: auf Software Ebene, z.b. Passwörter, Software-ID

7 auf Hardware Ebene, z.b. X.509 [Wx50], CPU-ID Biometrie 4.3 DRMS - Kritik Die Digital Rights Management Systeme lassen einige Kritik zu: Sie erschweren dem Nutzer den Umgang mit digitalen Medieninhalten, da Schwierigkeiten mit dem Abspielen auftreten können. Desweiteren könnten sie dazu mißbraucht werden um Kunden an bestimmte Endgeräte zu binden, indem man ein DRMS an ein Endgerät bindet. DRMS ermöglichen auch die Erfassung von Kunden und die Speicherung derer persönlichen Daten. Daraus können Profile erstellt werden um dem Kunden z.b. gezielt Werbung zu unterbreiten. Dies stellt ein Problem im Zusammenhang mit dem Datenschutz dar. Die Open-Source Gemeinde sieht darin den teilweisen Entzug der vollständigen Kontrolle über die Daten und Programme eines Nutzers. Außerdem besteht weiterhin kein Schutz vor analogen Kopien. Als letzter Kritikpunkt wäre noch zu erwähnen, daß kein sicherer Schutz besteht. Es ist schon gelungen DRM-Systeme zu umgehen. Sowohl das Fair Play von Apple sowie das Windows Media DRM von Microsoft wurden mittels Reverse Engineering [Wrev] umgangen [Wdrm]. 5 Urheberrecht Das Bundesjustizministerium hat am einen Referentenentwurf für ein zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft [Bun04] vorgelegt. Damit reagierte es auf die anhaltenden Debatten (ausgelöst durch den Fall Napster) zu dem Thema der Vervielfältigung von digitalen Medieninhalten. Vor diesem neuen Gesetzesentwurf gab es keine Regelung für diesen Sachverhalt. Aufgrund der Forderungen von Plattenfirmen und Filmverleihen und einer neuen EU-Richtlinie sah sich der Staat gezwungen das Urheberrecht zu überarbeiten. Dabei geht es hauptsächlich um die folgenden Änderungen: 53: Privatkopie. Es ist erlaubt bis zu drei Kopien für den eigenen Gebrauch herzustellen. Diese dürfen nicht direkt oder indirekt für Erwerbszwecke genutzt werden. Eine Verbreitung dieser Kopien ist nicht erlaubt. Das Original muß nicht im eigenen Eigentum stehen. Die Kopie darf auch von Dritten durchgeführt werden, sofern dies unentgeltlich geschieht. Ein Ausgleich wird durch eine Abgabe auf Datenträger und Vervielfältigungsgeräte gewährleistet. 95a: Kopierschutzmaßnahmen. Kopierschutzmaßnahmen sind zulässig und dürfen auch für die Herstellung von Privatkopien nicht umgangen werden. Die Herstellung von Privatkopien von offentsichtlich rechtswidrig hergestellten Vorlagen ist nicht erlaubt. Werke die noch nicht veröffentlicht sind im Kino aufgezeichnete Filme Der Download von Musikstücken oder Filmen aus dem Internet oder aus Tauschbörsen ist erlaubt, soweit nicht offenkundig rechtswidrig hergestellt und soweit nicht vom eigenen System aus Daten zum Download bereitgestellt werden. Dies ist jedoch stark umstritten. Das Angebot von Musikstücken, Filmen und Software in der Öffentlichkeit(Internet, FTP, Tauschbörse) ist nicht erlaubt und wird strafrechtlich verfolgt.

8 109: Unerlaubte Verwertung urheberrechtlich geschützter Werke. Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Der Versuch ist Strafbar. Für den Verbraucher bedeutet dies, daß nun auch digitale Medien urheberrechtlich geschützt sind. Er macht sich also strafbar, wenn er gegen einen der oben genannten Punkte verstößt. Jeder Nutzer einer Filesharing Software bewegt sich also an der Grenze der Illegalität. Die Strafen sind ernst zu nehmen, da schon mehrere Personen aufgrund einer urheberrechtlichen Gesetzesmißachtung verklagt worden sind. Eine Lösung ist auf kostenpflichtige Angebote (ITunes, Napster) umzusteigen und sich so auf der sicheren Seite zu wissen. 6 Zusammenfassung Zusammenfassend kann man sagen, daß die Entwicklung des Filesharings erheblichen Einfluss auf die Nutzung von digitalen Medieninhalten hat. Musste man vor 20 Jahren noch Kassetten kopieren so kann man sich heute die gewünschte Musik auf digitalem Wege über das Medium Computer kostenlos beziehen. Die Entwicklung von Digital Rights Managment Systemen versucht zwar diese Entwicklung zu bremsen bzw. zu stoppen. Ob dies gelingt läßt sich allerdings in Frage stellen, da es immer Personen geben wird die diese Systeme wiederrum zu umgehen versuchen. Literaturverzeichnis [Gia02] Gianluca Moro, Manolis Koubarakis: Agents and Peer-to-Peer Computing, Springer, 2002 [Jan03] Janko Röttgers: Mix, Burn & R.I.P. - das Ende der Musikindustrie, 1.Auflage, Heise, 2003 [Bun04] Bundesjustizministerium: Gesetz über Urheberrechte und verwandte Schutzrechte, <http://bundesrecht.juris.de/bundesrecht/urhg/gesamt.pdf> [Hol05] Holger Mense: Peer-to-Peer Netzwerke, 2005, <http://wwwcs.uni-paderborn.de/cs/ag-madh/www/teaching/2005ss/internetalg/ Skript/skript-11.pdf> [Wdrm] Wikipedia: Digital Rights Managment Systeme, 2006 <http://de.wikipedia.org/wiki/digital Rights Management> [Wtcp] Wikipedia: Transfer Control Protocol, 2006 <http://de.wikipedia.org/wiki/transmission Control Protocol> [Wuse] Wikipedia: Usenet, 2006 <http://de.wikipedia.org/wiki/usenet> [What] What Is: Definition of Filesharing, 2006 <http://whatis.techtarget.com/definition/0,,sid9gci212119,00.html>

9 [Ircf] IRC-FAQ: IRC Geschichte, 2006 <http://www.irc-faq.de/irc-geschichte.php> [Sou00] Sourceforge: Napster Protokoll, 2000 <http://opennap.sourceforge.net/napster.txt> [Han06] S.B. Handurukande, A.-M. Kermarrec, F.Le Fessant, L. Massoulie, S.Patarin: Peer Sharing Behaviour in the Donkey Network, and Implications for the Design of Server-less File Sharing Systems, EuroSys, 2006 <http://www.cs.kuleuven.ac.be/conference/eurosys2006/papers/ p359-handurukande.pdf> [Wx50] Wikipedia: X.509, 2006 <http://de.wikipedia.org/wiki/x.509> [Wrev] Wikipedia: Reverse Engeenering, 2006 <http://de.wikipedia.org/wiki/reverse Engineering>

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

+49 (0) 221 95 15 63-0. Die häufigsten Fragen der Zuschauer haben wir im Sinne von FAQ s wie folgt zusammengefasst:

+49 (0) 221 95 15 63-0. Die häufigsten Fragen der Zuschauer haben wir im Sinne von FAQ s wie folgt zusammengefasst: Sehr geehrte Damen und Herren, nach der Stern TV Sendung haben wir so viele E-Mails bekommen, dass wir uns dazu entschieden haben, diese gesammelt zu beantworten. Viele Fragen sind mehrfach aufgetaucht,

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Musik, Hörbücher oder Videos aus dem Internet

Musik, Hörbücher oder Videos aus dem Internet Musik, Hörbücher oder Videos aus dem Internet Peter Simon Es gibt sehr viele Quellen für Audio oder Video Dateien im Internet. Welche sind legal? Wie lädt man sie herunter? Was ist eine Mediathek? Wie

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende Urheberrecht Streaming Streaming ist eine Form von Datenübertragung, bei der Video- und Audiodateien downgeloadet und gleichzeitig auf dem Endgerät abgespielt werden. Die Daten werden üblicherweise nicht

Mehr

FREY RECHTANSWÄLTE. Strategische Beratung Rechtsmanagement

FREY RECHTANSWÄLTE. Strategische Beratung Rechtsmanagement FREY RECHTANSWÄLTE Strategische Beratung Rechtsmanagement FREY RECHTSANWÄLTE Mittelstr. 12 14, 50672 Köln Tel. +49 221 420748 00 Fax +49 221 420748 29 Email info@frey.tv www.frey.tv : Die Zähmung der Widerspenstigen?

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT DEUTSCHE LANDESGRUPPE DER IFPI E.V. RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT für Universitäten und wissenschaftliche Institutionen EINLEITUNG Alle Menschen,

Mehr

Streaming. flüchtige Kopie. Download. freie Werknutzung. CC-Lizenz. BitTorrent. Upload. Kopie. Filesharing

Streaming. flüchtige Kopie. Download. freie Werknutzung. CC-Lizenz. BitTorrent. Upload. Kopie. Filesharing flüchtige Kopie Upload CC-Lizenz Streaming Kopie Download Filesharing freie Werknutzung BitTorrent Die vielen Paragrafen des Urheberrechts sind für viele Internetnutzerinnen und -nutzer nicht leicht verständlich.

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Sicher durchs Internet Nützliche Hinweise

Sicher durchs Internet Nützliche Hinweise Sicher durchs Internet Nützliche Hinweise Ein kleiner Ratgeber für die ganze Familie von Niels Köhrer, Ihrem Rechtsanwalt aus Kiel rund ums Thema IT-Recht. Sicher durchs Internet Nützliche Hinweise Internet-Tauschbörsen

Mehr

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics 15. May 2003 / Samuel Lüthi Peer to Peer Technologie Die Definition für ein klassisches P2P-System: a) Ein dezentrales System,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe Download auf Knopfdruck Wie legal sind Filehoster? Autorin: Valie Djordjevic Gewusst wo wenn man nur die richtigen Seiten kennt, kann man im Internet alles finden und herunterladen: Filme, Musik, Computerspiele.

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Merkblatt der Stiftung für Konsumentenschutz SKS

Merkblatt der Stiftung für Konsumentenschutz SKS Merkblatt der Stiftung für Konsumentenschutz SKS Bern, September 2013 Handlungshilfe «CDs brennen und Tauschbörsen» Was ist erlaubt? Früher mussten Sie mühsam vom Radio Ihr Lieblingslied auf Kassette aufnehmen

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Die Geschichte des IRC

Die Geschichte des IRC Die Geschichte des IRC Autor: Sandra Fischer (maychara@gmx.de) Formatierung: Alexander Fischer (tbanus@tbanus.de) Lizenz: GFDL Ein kurzer Überblick über die Geschichte des IRC (Internet Relay Chat) Die

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Napster Referat von Andrea Lindinger, Magdalena Mitterhofer und Matthias Petry

Napster Referat von Andrea Lindinger, Magdalena Mitterhofer und Matthias Petry Napster Referat von Andrea Lindinger, Magdalena Mitterhofer und Matthias Petry Erfinder. Shawn Fanning wurde 1980 in Brockton, Massachuttes, geboren und wuchs unter schwierigen sozialen Bedingungen auf.

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes Ablauf der Referendumsfrist: 24. Januar 2008 Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes vom 5. Oktober

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Die Abmahnung wegen Filesharing Worum es geht und was man tun kann

Die Abmahnung wegen Filesharing Worum es geht und was man tun kann Die Abmahnung wegen Filesharing Worum es geht und was man tun kann von Rechtsanwältin Katja Schubert Karsten + Schubert Rechtsanwälte Stand: September 2010 Die Abmahnung wegen Filesharing 1. Wann und warum

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Offen PDF. EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt

Offen PDF. EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt E Books Dateiformate Offen PDF DjVu EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt tüt t Proprietär LIT In Verbindung mit Microsoft

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

URHEBERRECHTLICHE ASPEKTE DES

URHEBERRECHTLICHE ASPEKTE DES URHEBERRECHTLICHE ASPEKTE DES NEUEN EUROPEANA AGREEMENTS Dr. Karin Ludewig, Berlin Gliederung des Vortrags Wesentliche Änderung gegenüber dem altenagreement Exkurs: CC0 Lizenz Grund für diese Änderung?

Mehr

Hochschulmarketing im Web: Eine Reise durch die Epochen 0.5 bis 2.0

Hochschulmarketing im Web: Eine Reise durch die Epochen 0.5 bis 2.0 Dr. Hochschulmarketing im Web: Eine Reise durch die Epochen 0.5 bis 2.0 Expertenforum II: Onlinemarketing und Social Media Aktuelle Trends im Hochschulmarketing Dr., Juni 2011 Seite 0 Juni 2011 Hochschulmarketing

Mehr

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Abmahnungen filesharing

Abmahnungen filesharing FAQ Abmahnungen filesharing eine informationsbroschüre von giesel rechtsanwälte Unsere zentrale Servicerufnummer 0951 / 980 550 ist 24 Stunden am Tag, 7 Tage die Woche für Sie erreichbar. Zentral-Fax:

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Linux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012

Linux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012 Linux im Studium Serbest Hammade / Resh, Christian Sturm Do, 15. November 2012 Linux Aufbau von Linux Distributionen Grafische Desktopumgebungen HFU & Linux Instant Messaging via Jabber (XMPP) HFU & Jabber

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

7/15/2014. Stratus everrun Enterprise. Ist die Audio Qualität OK? Fragen bitte per Chat, diese werden im Anschluss beantwortet.

7/15/2014. Stratus everrun Enterprise. Ist die Audio Qualität OK? Fragen bitte per Chat, diese werden im Anschluss beantwortet. Stratus everrun Enterprise Zehra Balkic / Patrick Skwara/Georg Dier Avance-eE Migration Stratus Technologies vertraulich 2013 Stratus Technologies Bermuda Ltd. Ist die Audio Qualität OK? Fragen bitte per

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Computervermittelte Kommunikation

Computervermittelte Kommunikation II. Computervermittelte Kommunikation Where is the internet? It is everywhere, as businesses and households even in the remotest parts of the world are discovering how internet technology revolutionizes

Mehr

Online Dienste im Internet

Online Dienste im Internet Online Dienste im Internet Referat Sommersemester 2008 Einführung in die Medienwissenschaften Präsentation vom 18.06.2008 Von Ince, Wittl Inhalt 1. World wide web...2 2. Newsgroup Diskussionsforen......3

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0 Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr