Filesharing anhand von Napster

Größe: px
Ab Seite anzeigen:

Download "Filesharing anhand von Napster"

Transkript

1 Filesharing anhand von Napster Marius Löhle 1 Einleitung Durch die steigende Verbreitung des Internets entstand neben Gesichtspunkten wie der Kommunikation oder dem Informationsaustausch ein weiterer wichtiger Aspekt. Der des Filesharing. Dabei wächst nicht nur die Anzahl der Menschen die einen Zugang zum Internet haben, sondern auch die Geschwindigkeit der Anbindung steigerte sich in den letzten 15 Jahren kontinuierlich. Der Aspekt der Übertragungsgeschwindigkeit ist ein wesentlicher in Bezug auf die Entstehung des Filesharing. Doch was ist Filesharing eigentlich? Wie und wann ist es entstanden? Welche Technologien kommen dabei zum Einsatz? Diesen Fragen wird in dieser Ausarbeitung auf den Grund gegangen. Dabei wird zunächst geklärt was Filesharing eigentlich ist, um dann seine Anfänge aufzuzeigen. Schließlich werden noch zwei bekannte und erfolgreiche Systeme vorgestellt. Nämlich Napster, als das erste populäre Filesharing System, sowie Gnutella als dessen Nachfolger. Ein weiterer Gesichtspunkt des Filesharing ist die Frage ob und in welchem Maße es illegal ist und wie digitale Inhalte geschützt werden können, Stichwort Digital Rights Management. Auch diese Themen werden in ihren Grundzügen aufgeführt. Vor allem die Frage der Illegalität ist mit Vorsicht zu geniessen, da die Meinungen in dieser Frage stark auseinandergehen. Ein Musiklabel hat dazu natürlich einen anderen Standpunkt als ein Nutzer einer Filesharing-Software. 2 Filesharing Unter [What] findet man die folgende Definition von Filesharing: File sharing is the public or private sharing of computer data or space in a network with various levels of access privilege. While files can easily be shared outside a network (for example, simply by handing or mailing someone your file on a diskette), the term file sharing almost always means sharing files in a network, even if in a small local area network. File sharing allows a number of people to use the same file or file by some combination of being able to read or view it, write to or modify it, copy it, or print it. Typically, a file sharing system has one or more administrators. Users may all have the same or may have different levels of access privilege. File sharing can also mean having an allocated amount of personal file storage in a common file system. Wir definieren uns den Begriff des Filesharing also so, das das Tauschen auf digitalem Wege passiert. Also in erster Linie über das Internet. Lokale Netzwerke wie z.b. auf einer LAN-Party lassen wir außen vor. Dort könnten zwar auch Daten getauscht werden, aber wir wollen uns hauptsächlich mit der sogenannten Peer-to-Peer Technologie beschäftigen. Die Anfänge des Filesharing hängen mit den beiden Technologien Usenet (Unix User Network) und IRC (Internet Relay Chat) zusammen.

2 Bei Usenet handelt es sich um eine Gruppe von Newsgroups, also eine Sammlung von Diskussionsforen zu allen erdenklichen Themen. Das Usenet wurde 1979 von Tom Truscott und Jim Ellis an der Duke Universität von North Carolina entwickelt. Sie nutzten die Möglichkeit zwei Unix-Rechner über UUCP (unix-to-unix-copy) miteinander zu verbinden wurde die für Usenet notwendige Software auf einer Konferenz für Unix-Usern verteilt. Anfangs war Usenet ein dezentrales System, in dem jeder Server und Client zugleich war, denn im Gegensatz zu heute handelte es sich nicht um einen Verbund von Rechner sondern nur über eine Dial-Up Verbindung. Die Inhalte des Usenet waren also schwer zu kontrolieren, da es keinen zentralen Server gab. Dies brachte einige Nutzer auf die Idee über Usenet Daten zu verteilen. Allerdings war Usenet für Textdateien ausgelegt und nicht für Binärdaten. Doch die Nutzer fanden einen Weg dieses Problem zu umgehen. Sie kodierten die Binärdaten in Textdateien und verteilten diese im Usenet. Ein Empfänger musste dann nur noch die Textdatei dekodieren und erhielt so die ursprüngliche Binärdatei. Das erste Filesharing war geboren [Wuse]. Der IRC wurde 1988 von dem Finnen Jarkko Oikarinen erfunden. Dabei handelte es sich um einen Chat auf Textzeilenbasis in Echtzeit. Dies ermöglichte den Nutzern schnell und einfach FTP(File Transfer Protocol)- und Web-Adressen auszutauschen. Später wurde in das IRC Netzwerk das CTCP (Client-to-Client-Protocol) und das DCC-Protokoll (Direct Client-to-Client) eingebunden. Diese beiden Protokolle in Verbindung ermöglichten, dass zwei Nutzer ihre IP-Adressen austauschen und somit ihre Rechner direkt miteinander verbinden konnten. Des weiteren wurde für das DCC-Protokoll der FServe Dienst implementiert. Dieser gestattete einem Benutzer eine Liste von verfügbaren Dateien anzuzeigen bzw. herunterzuladen. Dieses Verfahren ist vergleichbar mit einem textbasierten FTP-Server. Es war nun also möglich eine ganze Liste von Dateien zum Download anzubieten auf die jeder im IRC Netzwerk zugriff hatte [Ircf]. 3 Napster Kein anderes Filesharing Tool hatte einen so großen Einfluß auf die Internet Nutzer wie Napster. Durch Napster war es nicht nur mehr ein paar Informatikstudenten möglich Daten über Computernetzwerke auszutauschen. Mit Napster konnte jeder Internetnutzer Filesharing betreiben. Man kann sagen durch Napster wurde Filesharing populär gemacht. 3.1 Geschichte Die Geschichte von Napster beginnt im IRC. Dort hatte sich der Student Shawn Fanning, welcher an der Boston University Informatik studierte, einer Hackergruppe mit dem Namen w00w00 angeschlossen. Shawn Fanning trat in der IRC Gemeinde unter dem Namen Napster auf. Seine Idee war es Mp3-Fans wie im IRC direkt miteinander zu verbinden. Dabei sollten die Nutzer direkt auf die Festplatte der anderen Nutzer zugreifen können, um so die Musikdateien zu tauschen. Die Suche nach diesen Dateien sollte über zentrale Indexserver laufen, bei welchen sich die Nutzer beim Anmelden registrieren mussten. Mit dieser Idee legte Shawn Fanning den Grundstein für das erste Peer-to-Peer Netzwerk, welchem noch viele weitere folgen würden begann er mit der Planung des Projektes Napster. Schnell merkte er das dieses Projekt zu viel Zeit verschlang und beendete sein Informatikstudium nach einem Semester. Im Juni 1999 verteilte Shawn eine erste Version seines Programmes an seine Freunde. Diese verteilten es wiederrum, so daß die Nutzergemeinde schnell stark anwuchs. Dadurch entstand auch das erste Problem: Die Indexserver brachen unter den vielen Suchanfragen einfach zusammen. An diesem Punkt war ihm klar, dass sein

3 Napster mehr als nur ein kleines Softwareprojekt sein würde. Er brauchte bezahlte Mitarbeiter. Diese fand er bei seinen Freunden von w00w00, Jordan Ritter und Sean Parker. Zeitgleich gründete Shawn Fanning zusammen mit seinem Onkel Napster Inc. und zog mit seiner neuen Firma nach Kalifornien um. Mit Napsters Fangemeinde wuchs auch die Riege seiner Kritiker. An vorderster Front stand dabei die RIAA (Recording Industry Association of America). Diese bereitete als Branchenverband der großen Plattenfirmen eine Klage gegen Napster vor. Napster wähnte sich dabei auf der sicheren Seite, da man davon ausging keine Verantwortung für die über das System auffindbaren Inhalte zu haben. Die RIAA wandte sich mit der Forderung an Napster, den Tausch von urheberrechtlich geschützten Musikdateien sofort zu unterbinden. Etwas später folgte eine Klage wegen Copyrights-Vergehens. Mit der Klage forderte die RIAA Dollar Schadensersatz für jeden über Napster getauschten Song. Derzeit waren rund verschiedene Musikstücke bei Napster auffindbar. Folglich hätte sich die Schadensersatzsumme auf 20 Mrd. Dollar belaufen. Eine völlig unrealistische Forderung der RIAA. Unterstützt wurde die RIAA auch von einer Reihe von Musikern. Die Band Metallica zum Beispiel erwirkte die Sperrung von mehreren tausend Zugängen. Dazu hatte sie die Firma NetPD damit beauftragt Namen von Nutzern zu ermitteln, die Songs von Metallica im Netzwerk angeboten hatten. Diese Maßnahme erzielte aber keine große Wirkung, da sich die Nutzer neue Namen zulegten und so das Netzwerk weiter verwenden konnten. Zeitgleich musste Napster auch noch eine gerichtliche Niederlage einstecken. Die zuständige Richterin urteilte das Napster für sein Angebot verantwortlich sei und lehnte daher den Antrag auf Einstellung des Verfahrens ein. Im Juli 2000 erließ Richterin Marilyn Hall Patel eine einstweilige Verfügung gegen Napster, die besagte innerhalb von zwei Tagen den Tausch von urheberrechtlich geschützter Musik zu unterbinden. Kurz vor der Zwangsschließung konnte Napster sich vor einem Berufungsgericht nocheinmal durchsetzen. Zur gleichen Zeit begann Bertelsmann Gespräche mit Napster aufzunehmen. Der Medienriese hatte Geld das Napster dringend brauchen konnte, während Napster Millionen von potentiellen Kunden für Bertelsmann hatte. Am verkündeten Napster und Bertelsmann gemeinsam in einer Pressekonferenz das man Napster zusammen in einen kostenpflichtigen Abo-Dienst umbauen wolle. Dabei sollten Plattenfirmen Lizenzen an Napster vergeben, so daß die Tauschbörse auf legalem Weg weitermachen konnte. Doch am entschied Richterin Marilyn Hall Patel, daß Napster unberechtigt angebotene Stücke aus seinem Angebot herausfiltern musste. Daraufhin sperrte Napster innerhalb zwei Wochen rund 1,3 Mio. Dateien. Es folgte noch ein kurzes Katz- und Maus-Spiel der Nutzer mit Napster, indem Dateien einfach umbenannt wurden. Am schaltete Napster seinen zentralen Indexserver aus, um einer gerichtlich angeordneten Schließung zuvorzukommen [Jan03]. 3.2 Technik Bei Napster handelt es sich um ein semi-zentrales oder hybrides Peer-to-Peer-System. A hybrid P2P architecture or semi-centralized is one that contains at least one central point of control or focus. The purpose of the control peers can range from the maintenance of strict control over the whole network to simply acting as a central reference point for the remaining peers. In single centralized index server, there exists a single peer that can act as a lookup repository for all the other peers within the network. This peer may be utilized to maintain an index or a catalog for the available data or processing capabilities on the network [Gia02].

4 Abbildung 1: Napster Netzwerk Die Netzwerkstruktur von Napster funktioniert wie in Abbildung 1 dargestellt ist: Wenn sich ein Client(User) im Napster Netzwerk anmeldet, überträgt er eine Liste seiner angebotenen Dateien an den zentralen Indexserver. Dieser Server hält eine Liste mit allen momentan verfügbaren Dateien. Dabei wird der Dateiname, das Dateidatum und die Größe der Datei gespeichert. Desweiteren ist in dieser Tabelle vermerkt welcher Nutzer über die jeweilige Datei verfügt, dabei ist sein Username sowie seine IP-Adresse bekannt. Bei einer Suchanfrage schickt der Client seinen Such-String an den Server. Dieser durchsucht seine Datenbank(Dateiname) nach diesem String. Findet er den String in einem der Dateinamen schickt er als Ergebnis die IP-Adresse und den Namen des Nutzers der die Datei besitzt an den Client der die Anfrage gestellt hat. Anhand der übermittelten IP-Adresse wird eine direkte Verbindung zwischen den beiden Computern hergestellt. Nur dieser letzte Schritt entspricht der Idee eines wirklichen Peer-to-Peer Netzwerks, da die Suchanfrage über einen zentralen Server läuft [Hol05]. Napster benutzt TCP(Transmission Control Protocol) für die Kommunikation zwischen Server und Client, sowie zwischen Client und Client[sourceforge]. Normalerweise werden auf der Serverseite dazu die Ports 8888 oder 7777 verwendet, als Client kann man selbst definieren auf welchem Port man TCP Nachrichten empfangen möchte. Ein großer Vorteil von TCP besteht darin, daß die Verbindung vollduplex ist. Das bedeutet, daß Daten in beide Richtungen übertragen werden können. Ein Client kann also gleichzeitig eine Datei herunterladen und eine Datei zum Herunterladen anbieten. Desweiteren erkennt TCP Datenverluste und behebt diese [Wtcp]. Ein wesentliches Problem dieser Architektur besteht in der sehr schlechten Skalierbarkeit von Napster. Das Napster Netzwerk entspricht einem Stern-Graph, da viele Clients mit einem zentralen Server verbunden sind. Je mehr Nutzer mit dem Server verbunden sind, desto mehr Suchanfragen gehen bei dem Server ein. Der Server hat aber nur eine begrenzte Anzahl von Schnittstellen an denen er Anfragen entgegen nehmen und Ergebnisse abschicken kann. Ab einer gewissen Anzahl von Suchanfragen müssen diese in Warteschleifen eingereiht werden. Es vergeht also mehr Zeit um einem Client das Ergebnis seiner Suche mitzuteilen. Man könnte diesen Sachverhalt mit einem Trichter vergleichen, in den man Wasser schüttet. Wenn man nur soviel Wasser hineinschüttet wie der Trichter durchlässt hat man kein Problem. Schüttet man jedoch zuviel Wasser aufeinmal hinein, staut es sich

5 in dem oberen Teil und braucht eine Zeit um durchzufließen. Ein weiteres Problem besteht darin, daß der Zusammenhang des Graphen sehr schwach ist. Es reicht wenn ein Knoten (der Server) ausfällt, damit das ganze Netzwerk ausfällt. Bei einem richtigen Peer-to-Peer Netzwerk ist dies nicht der Fall, da ein dort ausfallender Client einfach durch einen seiner Nachbarn ersetzt wird. Diese Schwachstelle von Napster besiegelte letztendlich auch dessen Ende. Es gab einen Server den man abschalten konnte um das ganze Netzwerk lahmzulegen [Hol05]. An dieser Stelle sollten noch ein paar besondere Merkmale von Napster erwähnt werden. Ein Merkmal besteht darin, daß ein Dateitransfer nicht auf einmal abgeschlossen werden muss, d.h. man kann das Netzwerk verlassen und bei einer Neuanmeldung setzt Napster einen nicht vollständigen Download automatisch fort. Ein weiteres Charakteristikum von Napster ist, im Gegensatz zu neueren Filesharing Programmen, die strikte Beschränkung auf Mp3 Dateien. Videos(.mpeg,.avi), Software(.exe,.zip,.rar) und Bilder(.jpg,.gif) können über das Netzwerk nicht getauscht werden. Außerdem ist es in Napster möglich die Festplatte eines anderen Nutzers zu durchsuchen. Dies ist jedoch auf einen vom Nutzer definierten Ordner limitiert. Ein Nutzer definiert dazu im Napster Client einen Ordner, in welchen Dateien geschrieben werden, und einen Ordner der für andere Nutzer zugänglich ist. Desweiteren ist in Napster ein Chat implementiert, sowie eine Instant Messaging Funktion, die einen Nutzer A informiert wenn sich Nutzer B angemeldet hat [Hol05]. 3.3 Benutzerverhalten Für Aussagen über das Benutzerverhalten wurde das Dokument [Han06] herangezogen. Dieses bezieht sich zwar auf das edonkey Netzwerk, welches auch ein hybrides System ist, zur Veranschaulichung der Maßstäbe genügt dies aber. Das edonkey Netzwerk wurde dabei vom bis zum untersucht. Dabei wurden 2.5 Millionen Verbindungen zu Clients hergestellt und deren Dateiangebot ermittelt. Die Summe aller Dateien belief sich dabei auf über 350 Terabytes. Es wurden über 1 Million verschiedene Clients identifiziert, die über 11 Millionen verschiedene Dateien verfügten. 40% dieser Dateien waren kleiner als 1 MB, 50% hatten eine Größe von 1 MB - 10 MB und 10% waren größer als 10 MB. Es wurde auch ermittelt das ein Client im Durchschnitt fünf neue Dateien pro Tag anbietet. 3.4 Gnutella - der Nachfolger Gnutella kann wohl als Nachfolger von Napster bezeichnet werden. Es wurde von Nullsoft im März 2000 veröffentlicht. Die Entwickler waren Justin Frankel, der schon die WinAmp Mp3 Software entworfen hatte, und Tom Pepper. Ihre Idee war dabei auf zentrale Instanzen völlig zu verzichten und anstelle ein komplett dezentrales Netzwerk zu entwerfen. Somit war es möglichen Klägern auf Seite der Plattenfirmen nicht möglich das Abschalten des gesamten Netzwerks zu erzwingen. A pure P2P architecture or decentralized is one that does not contain any central point of control or focus. Peers are regarded as being of equal standing and autonomous. Data and computation may spread over all the peers, and peers can communicate directly with each other, and hence, are constantly aware of each other, or they may communicate indirectly through other peers. In the latter case, the organization of peers may either have a regular structure, such as a hierarchy, or be totally unstructured [Gia02]. Im Gnutella Netzwerk gibt es also keinen zentralen Indexserver wie bei Napster. Eine Suchanfrage wird von Client zu Client weitergereicht bis die Datei gefunden wurde. Die Suchanfrage unterliegt dabei jedoch einer zeitlichen Begrenzung, damit sie nicht endlos durch das Netzwerk irrt. Wurde

6 eine Datei gefunden wird eine direkte Verbindung zwischen den beiden Clients hergestellt und die Datei übertragen. Der Vorteil dieser Architektur liegt darin, daß es keinen zentralen Knoten gibt, den man angreifen könnte. Eine Abschaltung des Netzwerkes ist demnach nicht ohne weiteres möglich [Hol05]. Die Entwicklung und rasche Verbreitung dieser Systeme hatte zur Folge, daß Systeme entwickelt werden mussten, die digitale Daten schützen und verhindern das diese ohne weiteres kopiert und weitergegeben werden können. Es entstanden sogenannte Digital Rights Managment Systeme. 4 DRM - Digital Rights Managment Unter Digital Rights Managment versteht man ein Verfahren mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum in digitaler Form geschützt werden können. In erster Linie geht es dabei um Musik und Filme in digitaler Form, sowie Software. Vor allem die Urheber haben ein großes Interesse daran, die Verbreitung und Verwendung ihrer Werke, zu kontrollieren oder gar zu beschränken. Ein DRM-System soll dabei helfen, indem es die Verwendung von Daten nur in dem vom jeweiligen Rechteinhaber definierten Rahmen ermöglicht [Wdrm]. 4.1 Digital Rights Management Systeme Unter Wikipedia findet man die folgende Definition von Digital Rights Management Systemen: DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Watermarking-Technologien. Allerdings bieten diese nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (z. B. Einsatz von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern). Die momentan am weitesten verbreiteten Systeme sind Windows Media DRM von Microsoft, das OMA DRM der Open Mobile Alliance und Fair Play von Apple. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Napster und Musicload verwenden das Windows Media DRM. Das OMA DRM wird in Mobiltelefonen für Klingeltöne und Bilder verwendet. Der Onlineshop von Apple I Tunes verwendet sein eigenes DRMS Fair Play. 4.2 DRMS - die Technik Bei DRM-Systemen kommen kryptografische Verfahren zum Einsatz. Der digitale Inhalt wird dabei verschlüsselt und eindeutig an eine Lizenz gebunden. Dadurch werden die Inhalte vorerst unlesbar. Ein Nutzer einer mit einem DRMS verschlüsselten Datei muss erst die Lizenz erwerben um den Inhalt für sich verwendbar zu machen. Ein Server des Anbieters schickt auf Anforderung den benötigten Schlüssel an den Nutzer, wo dann die Datei entschlüsselt und damit brauchbar gemacht wird. Da der Zugriff auf geschützte Inhalte nur lizenzierten Personen oder Endgeräten gestattet werden darf, unterliegt der Zugriff auf einen Server eines Anbieters strengen Authentizitätskontrollen. Für die Identifizierung des Benutzers gibt es nach [Wdrm] unterschiedliche Lösungsansätze: auf Software Ebene, z.b. Passwörter, Software-ID

7 auf Hardware Ebene, z.b. X.509 [Wx50], CPU-ID Biometrie 4.3 DRMS - Kritik Die Digital Rights Management Systeme lassen einige Kritik zu: Sie erschweren dem Nutzer den Umgang mit digitalen Medieninhalten, da Schwierigkeiten mit dem Abspielen auftreten können. Desweiteren könnten sie dazu mißbraucht werden um Kunden an bestimmte Endgeräte zu binden, indem man ein DRMS an ein Endgerät bindet. DRMS ermöglichen auch die Erfassung von Kunden und die Speicherung derer persönlichen Daten. Daraus können Profile erstellt werden um dem Kunden z.b. gezielt Werbung zu unterbreiten. Dies stellt ein Problem im Zusammenhang mit dem Datenschutz dar. Die Open-Source Gemeinde sieht darin den teilweisen Entzug der vollständigen Kontrolle über die Daten und Programme eines Nutzers. Außerdem besteht weiterhin kein Schutz vor analogen Kopien. Als letzter Kritikpunkt wäre noch zu erwähnen, daß kein sicherer Schutz besteht. Es ist schon gelungen DRM-Systeme zu umgehen. Sowohl das Fair Play von Apple sowie das Windows Media DRM von Microsoft wurden mittels Reverse Engineering [Wrev] umgangen [Wdrm]. 5 Urheberrecht Das Bundesjustizministerium hat am einen Referentenentwurf für ein zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft [Bun04] vorgelegt. Damit reagierte es auf die anhaltenden Debatten (ausgelöst durch den Fall Napster) zu dem Thema der Vervielfältigung von digitalen Medieninhalten. Vor diesem neuen Gesetzesentwurf gab es keine Regelung für diesen Sachverhalt. Aufgrund der Forderungen von Plattenfirmen und Filmverleihen und einer neuen EU-Richtlinie sah sich der Staat gezwungen das Urheberrecht zu überarbeiten. Dabei geht es hauptsächlich um die folgenden Änderungen: 53: Privatkopie. Es ist erlaubt bis zu drei Kopien für den eigenen Gebrauch herzustellen. Diese dürfen nicht direkt oder indirekt für Erwerbszwecke genutzt werden. Eine Verbreitung dieser Kopien ist nicht erlaubt. Das Original muß nicht im eigenen Eigentum stehen. Die Kopie darf auch von Dritten durchgeführt werden, sofern dies unentgeltlich geschieht. Ein Ausgleich wird durch eine Abgabe auf Datenträger und Vervielfältigungsgeräte gewährleistet. 95a: Kopierschutzmaßnahmen. Kopierschutzmaßnahmen sind zulässig und dürfen auch für die Herstellung von Privatkopien nicht umgangen werden. Die Herstellung von Privatkopien von offentsichtlich rechtswidrig hergestellten Vorlagen ist nicht erlaubt. Werke die noch nicht veröffentlicht sind im Kino aufgezeichnete Filme Der Download von Musikstücken oder Filmen aus dem Internet oder aus Tauschbörsen ist erlaubt, soweit nicht offenkundig rechtswidrig hergestellt und soweit nicht vom eigenen System aus Daten zum Download bereitgestellt werden. Dies ist jedoch stark umstritten. Das Angebot von Musikstücken, Filmen und Software in der Öffentlichkeit(Internet, FTP, Tauschbörse) ist nicht erlaubt und wird strafrechtlich verfolgt.

8 109: Unerlaubte Verwertung urheberrechtlich geschützter Werke. Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Der Versuch ist Strafbar. Für den Verbraucher bedeutet dies, daß nun auch digitale Medien urheberrechtlich geschützt sind. Er macht sich also strafbar, wenn er gegen einen der oben genannten Punkte verstößt. Jeder Nutzer einer Filesharing Software bewegt sich also an der Grenze der Illegalität. Die Strafen sind ernst zu nehmen, da schon mehrere Personen aufgrund einer urheberrechtlichen Gesetzesmißachtung verklagt worden sind. Eine Lösung ist auf kostenpflichtige Angebote (ITunes, Napster) umzusteigen und sich so auf der sicheren Seite zu wissen. 6 Zusammenfassung Zusammenfassend kann man sagen, daß die Entwicklung des Filesharings erheblichen Einfluss auf die Nutzung von digitalen Medieninhalten hat. Musste man vor 20 Jahren noch Kassetten kopieren so kann man sich heute die gewünschte Musik auf digitalem Wege über das Medium Computer kostenlos beziehen. Die Entwicklung von Digital Rights Managment Systemen versucht zwar diese Entwicklung zu bremsen bzw. zu stoppen. Ob dies gelingt läßt sich allerdings in Frage stellen, da es immer Personen geben wird die diese Systeme wiederrum zu umgehen versuchen. Literaturverzeichnis [Gia02] Gianluca Moro, Manolis Koubarakis: Agents and Peer-to-Peer Computing, Springer, 2002 [Jan03] Janko Röttgers: Mix, Burn & R.I.P. - das Ende der Musikindustrie, 1.Auflage, Heise, 2003 [Bun04] Bundesjustizministerium: Gesetz über Urheberrechte und verwandte Schutzrechte, <http://bundesrecht.juris.de/bundesrecht/urhg/gesamt.pdf> [Hol05] Holger Mense: Peer-to-Peer Netzwerke, 2005, <http://wwwcs.uni-paderborn.de/cs/ag-madh/www/teaching/2005ss/internetalg/ Skript/skript-11.pdf> [Wdrm] Wikipedia: Digital Rights Managment Systeme, 2006 <http://de.wikipedia.org/wiki/digital Rights Management> [Wtcp] Wikipedia: Transfer Control Protocol, 2006 <http://de.wikipedia.org/wiki/transmission Control Protocol> [Wuse] Wikipedia: Usenet, 2006 <http://de.wikipedia.org/wiki/usenet> [What] What Is: Definition of Filesharing, 2006 <http://whatis.techtarget.com/definition/0,,sid9gci212119,00.html>

9 [Ircf] IRC-FAQ: IRC Geschichte, 2006 <http://www.irc-faq.de/irc-geschichte.php> [Sou00] Sourceforge: Napster Protokoll, 2000 <http://opennap.sourceforge.net/napster.txt> [Han06] S.B. Handurukande, A.-M. Kermarrec, F.Le Fessant, L. Massoulie, S.Patarin: Peer Sharing Behaviour in the Donkey Network, and Implications for the Design of Server-less File Sharing Systems, EuroSys, 2006 <http://www.cs.kuleuven.ac.be/conference/eurosys2006/papers/ p359-handurukande.pdf> [Wx50] Wikipedia: X.509, 2006 <http://de.wikipedia.org/wiki/x.509> [Wrev] Wikipedia: Reverse Engeenering, 2006 <http://de.wikipedia.org/wiki/reverse Engineering>

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr 903498

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr 903498 Kollisionsrechtliche Fragen des Urheberrechts im Internet Timm Lausen Matr.-Nr 903498 Wo kann es zu urheberrechtlichen Problemen im Internet kommen? Das Internet wird von vielen Nutzern als rechtsfreier

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Übertragung von Musik aus dem Internet

Übertragung von Musik aus dem Internet Übertragung von Musik aus dem Internet MP3, eigentlich MPEG-1 Audio Layer 3, ist ein Dateiformat zur verlustbehafteten Audiokompression, oder anders gesagt, eine Multimedia-Entwicklung zur effektiven Komprimierung

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt?

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt? Faxabruf Was darf ich im Netz? (20.08.2015) Sind das Anschauen von Filmen auf Filmportalen sowie das Einstellen und Herunterladen von Musiktiteln bei so genannten Musiktauschbörsen im Internet strafbar?

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen.

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen. Ihr Impressum Im Folgenden finden Sie den Textdaten für Ihr persönliches Webseiten-Impressum gemäß der von Ihnen getätigten Angaben. Sofern Sie die Inhalte gleich in HTML-Form auf Ihrer Webseite integrieren

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Tools für die Remix-Generation Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Überblick Eine kurze Geschichte des Urheberrechts Veränderte Rahmenbedingungen in der digitalen Welt Lösungsvorschlag:

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN)

Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Prof. Dr. Rolf Dornberger Software-Engineering: 7.3 Versionsmanagement-Systeme

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen Anleitung Dateiensynchronisation zwischen zwei Version 1.0 vom 25. März 2010 Änderungen vorbehalten 1/21 Inhaltsverzeichnis 1 Überblick... 3 2 Synchronisationswerkzeug... 4 2.1 Beschreibung... 4 2.2 Quelle...

Mehr

Übersicht über das OSS-Recht

Übersicht über das OSS-Recht OSS-Tagung 1. September 2004 Übersicht über das OSS-Recht Dr. iur. Mike J. Widmer OSS-Tagung 2004 Dr. iur. Mike J. Widmer 1 Open Source Software und Recht OSS-Tagung 2004 Dr. iur. Mike J. Widmer 2 Open

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0 Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Die Creative Commons Lizenzen

Die Creative Commons Lizenzen C Die Creative Commons Lizenzen Florian Philapitsch Creative Commons Österreich Legal Project Lead www.creativecommons.org florian.philapitsch@wu-wien.ac.at Affiliate Institution Abteilung für Informationsrecht

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von ShadowControl ImageManager für externe Replikation Schnellstartanleitung Version R9 März 19, 2015 Deutsch Agreement The purchase and use of all Software and Services is subject to the Agreement

Mehr

Rechtsanwältin Pirko Silke Lehmitz

Rechtsanwältin Pirko Silke Lehmitz Zu meiner Person: Pirko Silke Lehmitz 45 Jahre alt seit 16 Jahren Rechtsanwältin seit 6 Jahren Einzelanwältin in Buchholz Mit den Schwerpunkten: Arbeitsrecht, Mietrecht, Vertragsrecht (Kauf und Werkrecht)

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

The projectivity of the moduli space of stable curves. I: Preliminaries on det... The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access

Mehr

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Schnellstartanleitung Versión 7.0 Deutsch September 15, 2014 Agreement The purchase and use of all Software and Services is subject to

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Fahrzeuggestaltung auf dem ipad

Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad Fahrzeuggestaltung auf dem ipad 1 Was diese Anleitung behandelt 1.1 1.2 Überblick 4 Empfohlene Hilfsmittel 5 2 Benötigte Dateien zum ipad kopieren 2.1 2.2 2.3 Von Mac oder

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

Für Anwender die bereits service OFFICE nutzen. I. Installation service OFFICE Datenbank-Server (SODB) am Server

Für Anwender die bereits service OFFICE nutzen. I. Installation service OFFICE Datenbank-Server (SODB) am Server Installationsanleitung service OFFICE - Mehrplatz Inhaltsübersicht: Für Anwender die bereits service OFFICE nutzen I. Installation service OFFICE Datenbank-Server (SODB) am Server II. Installation von

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

TinyMCE. Frederik Leidloff

TinyMCE. Frederik Leidloff TinyMCE Frederik Leidloff Übersicht 2 TinyMCE Lizenz Entwicklung Bug Beschreibung XSS und Same Origin Policy Problemlösung TinyMCE 3 Tiny Moxiecode Content Editor Anpassbar durch Themes und Plugins Sprache

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ...

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ... Download und Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 Inhaltsverzeichnis 1 Einleitung...1 2 Voraussetzung: Verbindung zum Internet...2 3 Sicherheitshinweis...2 4

Mehr