Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl.

Größe: px
Ab Seite anzeigen:

Download "Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl. www.digital-rights-management."

Transkript

1 Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl

2 Gerald Fränkl Impressum ISBN Fränkl, Gerald: Digital Rights Management Systeme - Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Bibliografische Information Die Deutsche Bibliothek: dnb.ddb.de Das Werk ist vollständig und in allen Teilen urheberrechtlich geschützt. Jegliche Weiterverwendung außerhalb der ausdrücklich rechtlich zulässigen Weiterverwendung, wie z.b. von Textteilen und Abbildungen bedarf der ausdrücklichen Genehmigung des Verlags und des Autors. Weitere Informationen zu den Nachdruckrechten unter Die Genehmigung der Veröffentlichung durch die zuständige Prüfungsbehörde liegt beim Verlag vor. Alle genannten Marken können durch Markenrecht und andere Schutznormen geschützt sein, die Verwendung in diesem Buch erfolgt rein informativ und deskriptiv. Alle Nennungen und Grafiken erfolgen zu wissenschaftlichen und/oder journalistischen Zwecken. Sie berechtigt nicht zur Annahme, die Marke sei frei verwendbar. Alle Informationen wurden sorgfältig recherchiert. Eine Gewährleistung ist jedoch ausgeschlossen, auch für mögliche Folgeschäden. Copyright, Alle Rechte vorbehalten pg verlag, München, 2004

3 Liebe Leserin, lieber Leser, Diese Publikation wurde als Diplomarbeit an der Ludwig-Maximilians-Universität München, Department für Betriebswirtschaft, Institut für Wirtschaftsinformatik und Neue Medien Prof. Dr. Thomas Hess im Juni 2003 eingereicht. Diese Publikation entspricht bis auf Deckblatt und Prüfungserklärung der Original- Diplomarbeit. Die Genehmigung zur Veröffentlichung durch das zuständige Prüfungsamt liegt dem Verlag vor und kann dort auf Anfrage eingesehen werden. Bei Fragen können Sie sich gerne an den Autor wenden: Weitere Informationen über den Autor finden Sie auf Den Verlag erreichen Sie unter Tel , Fax Aktuelle Meldungen und weitere interessante Meldungen zu Digital Rights Management finden Sie auf Gerald Fränkl und Philipp Karpf haben zusammen wesentliche Teile ihrer Diplomarbeiten in einem Buch zusammengefasst, erweitert und aktualisiert: Gerald Fränkl / Philipp Karpf: Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse, ISBN , 36,00 EUR inkl. USt (D), 37,10 EUR (A) Das Buch ist über (Promotion-Code DD1) versandkostenfrei erhältlich, auch in jeder Buchhandlung und bei amazon.de. Wir danken für den Kauf und wünschen Ihnen viel Erfolg mit unserer Publikation. Ihr pg verlag

4 Diplomarbeit Digital Rights Management Systeme Marktanalyse und Klassifikation I Inhaltsverzeichnis Abbildungsverzeichnis... III Abkürzungsverzeichnis... IV 1 Einführung Zielsetzung, Methodik und Vorgehensweise Hinführung zur Problematik und Gründe der Entstehung Bisherige Entwicklungen und Lösungsansätze Definitionen Definition Digital Rights Management (DRM) Definition Digital Rights Management Systeme (DRMS) Akteure im Digital Rights Management Komponenten eines Digital Rights Management Systems: Funktionen und Technologien Funktionen eines Digital Rights Management Systems Zugangskontrolle Nutzungskontrolle Abrechnung Management von Rechtsverletzungen Weitere funktionale Anforderung Technologien eines Digital Rights Management Systems Digitale Wasserzeichen Verschlüsselung Rechtedefinitionssprachen Weitere Technologien Funktionen-Technologien-Matrix (Komponentenmatrix) Marktanalyse Digital Rights Management Systeme Verfahren der Marktanalyse Analyse der Marktstrukturen Marktabgrenzung / Marktdefinition Marktcharakteristika Quantitative Kriterien: Marktvolumen und Marktwachstum Qualitative Kriterien des Marktes Marktumfeld-Analyse Marktteilnehmer-Analyse Anbieter Kundenstrukturanalyse Vertriebsstrukturen/Absatzwege Entwicklungstendenzen Analyse der Versorgungsobjekte Begründung der Auswahl und Vorgehensweise Klassifikation der vorgestellten DRMS Adobe Document Server, Reader Extensions, PDFMerchant Palm Digital Media Digital World Services ADo 2 Ra Digital World Services RightsLocker IBM Electronic Media Management System (EMMS) Intertrust Rights System IPR Systems Digital Book Xchange (DBX) Microsoft Windows Media (Rights) Server Macrovision MacroSAFE NEC Mobile Digital Rights Management System VS Secure Digital Container (SDC) DRM... 32

5 Diplomarbeit Digital Rights Management Systeme Marktanalyse und Klassifikation II OpenIPMP (Intellectual Property Management & Protection) Media-S RealNetworks Helix DMD Secure esynch MediaOffice Nine4u MyDRM Digimarc Datamark BlueSpike Giovanni Verance DigiTreal WaterStamp emeta erights Suite Digitalmediaondemand (DMOD) WorkSpace FileOpen WebPublisher Fraunhofer Light Weight Digital Rights Management (LWDRM) Lockstream musicrypt Digital Media Distribution System (DMDS) ViaTech elicense Adobe Reader Adobe ebook Reader Apple itunes Liquid Audio Liquid Player Microsoft Reader Microsoft Windows Media Player Sony OpenMG Jukebox DVD ebook Hardware Sony Digital Audio Tape (DAT) und MiniDisc (SCMS) Ähnliche Lösungen für neue Hardware DTCP, CPRM, HDCP Settop-Boxen Trusted Computing Platform Alliance (TCPA) - Chip Stärken-Schwächen-Chancen-Risiken (SWOT)-Analyse der Versorgungsobjekte Das Verfahren der SWOT-Analyse SWOT-Analysen Stärken und Schwächen SWOT-Analysen Chancen und Risiken Übersicht über aktuelle Digital Rights Management Systeme (DRMS-Matrix) Typologieschema für Digital Rights Management Systeme aus der Perspektive von Medienunternehmen Vorstellung und Diskussion des Typologisieschemas Einordnung in Typologieschema clientseitige DRMS Einordnung in Typologieschema serverseitige DRMS Klassifikation Digital Rights Management Systeme Zusammenfassung, Erfolgsfaktoren, Ausblick Zusammenfassung Erfolgsfaktoren Ausblick Literaturverzeichnis... V Anhang...XVII

6 Diplomarbeit Digital Rights Management Systeme Marktanalyse und Klassifikation III Abbildungsverzeichnis Abbildung 1 Komponenten eines DRMS... 5 Abbildung 2 Anforderungen an Digitale Wasserzeichen... 8 Abbildung 3 Typen von Wasserzeichen... 9 Abbildung 4 Aktuelle Verschlüsselungsalgorithmen Abbildung 5 Funktionen-Technologien-Matrix (Komponentenmatrix) Abbildung 6 Marktakteure und Marktabgenzung DRMS Abbildung 7 Klassifikation der vorgestellten DRMS Abbildung 8 SWOT-Analyse Stärken und Schwächen Abspielsoftware mit Abbildung 9 DRM-Modul SWOT-Analyse Stärken und Schwächen DRM-Plugin- /Clientsoftware mit Backend Abbildung 10 SWOT-Analyse Stärken und Schwächen Plattformen und Plattformerweiterungen Abbildung 11 SWOT-Analyse Stärken und Schwächen Wasserzeichen- Systeme Abbildung 12 SWOT-Analyse Stärken und Schwächen Hardware-Systeme Abbildung 13 SWOT-Analyse Chancen und Risiken Software-basierte DRMS Abbildung 14 SWOT-Analyse Chancen und Risiken Hardware-basierte DRMS Abbildung 15 Typologieschema clientseitige DRMS Abbildung 16 Typologieschema serverseitige DRMS Abbildung 17 Übersichts-Matrix aktueller DRMS (Technologien, Funktionen, Medientypen, Abrechnungsarchitektur)... XXV

7 Diplomarbeit Digital Rights Management Systeme Marktanalyse und Klassifikation IV Abkürzungsverzeichnis AAC AES ASP ASP ATRAC CA CI CPRM CSS DAT DES DOI DRM DRMS DTCP DVB DVI FTP GPL HDCP MHP MP3 MPEG NGSCB ODRL OMA PDA PDF PGP PKI RC RSA SCMS SHA SWOT TCPA W3C XACML XML XrML Advanced Audio Coding Advanced Encryption Standard Active Server Pages Application Service Providing (nicht abgekürzt) Adaptive Transform Acoustic Coding Conditional Access Common Interface Content Protection for Recordable Media Content Scrambling System Digital Audio Tape Data Encryption Standard Digital Object Identifier Digital Rights Management Digital Rights Management Systeme Digital Transmission Copy Protocol Digital Video Broadcast(ing) Digital Visual Interface File Transfer Protocoll General Public License High Bandwidth Digital Content Protection Multimedia Home Platform MPEG (Audio) Layer-3 Moving Picture Experts Group Next Generation Secure Computing Base Open Digital Rights Language Open Mobile Alliance Personal Digital (auch Directory) Assistant Portable Document Format Pretty Good Privacy Public Key Infrastructure Rivest Cipher Rivest Shamir Adleman (Algorithmus) Serial Copy Management System Secure Hash Algorithm Strengths, Weaknesses, Opportunities, Threats Trusted Computing Platform Alliance World Wide Web Consortium Extensible Access Control Markup Language Extensible Markup Language Extensible Rights Markup Language

8 Diplomarbeit Digital Rights Management Systeme - Marktanalyse und Klassifikation 1 1 Einführung 1.1 Zielsetzung, Methodik und Vorgehensweise Problemstellung Zunehmende Urheberrechtsverletzungen, primär durch technologische Entwicklungen induziert sollen durch Maßnahmen des Digital Rights Management (DRM) weitestgehend verhindert werden. Konkret sollen dies Digital Rights Management Systeme (DRMS) bewerkstelligen. Diese Lösungen wurden bisher nur ansatzweise empirisch untersucht. Weder die Begriffe DRM und DRMS noch die spezifischen technischen und funktionalen Komponenten sind klar definiert. Zielsetzung Ziel dieser Arbeit ist es, basierend auf einer Darstellung der zugrunde liegenden Funktionen und Technologien den Markt für DRMS empirisch zu analysieren und darzustellen. Daraus werden zwei mögliche Klassifikationen entwickelt. Vorgehensweise Nach einer Analyse der Problematik und ihrer Ursache werden wichtige Begriffe, insbesondere DRM und DRMS geklärt, die die Darlegung der funktionalen und technologischen Komponenten eines DRMS folgt. Sodann wird eine ausführliche Marktanalyse durchgeführt. Die Ergebnisse werden typologisiert und klassifiziert. Methodik Definitionen, Funktionen und Technologien werden anhand von Sekundärliteratur aus dem Bereich DRM und den beteiligten Fachgebieten dargestellt und auf den Bereich DRM übertragen. Der empirische Teil gründet auf umfassenden Primärerhebungen (Befragungen) bei Unternehmen und Experten. Unterstützt wird dies durch Experimente. Die Marktanalyse untersucht alle relevanten Faktoren des unternehmerischen Umfelds. Nach einer technischen und funktionalen Analyse wird eine SWOT-Analyse vorgenommen. So soll ein umfassender und tiefgründigfundierter Marktüberblick mit Fokus auf Systemen für Mediencontent, entstehen. Daraus wird ein Typologieschema bezüglich System- und Abrechnungsarchitektur aufgestellt, aus dem eine Klassifikation abgeleitet wird. 1.2 Hinführung zur Problematik und Gründe der Entstehung Hinführung Die verlustfreie (und einfache) Kopierbarkeit 1 von Medieninhalten erfordert neue legislative, technische wie ökonomische Strategien der Content Distribution. Bisherige Bedrohungsszenarien kommen from orga- 1 Und daraus abgeleitet eine Nichtrivalität des Konsums.

9 Diplomarbeit Digital Rights Management Systeme - Marktanalyse und Klassifikation 2 nized, large-scale unauthorized copying 2. Private Kopiervorgänge sind aufgrund hoher Qualitätsverluste nur eingeschränkt praktikabel und werden pauschalvergütet. Neben der Musikindustrie, die bisher am stärksten betroffen ist, dehnt sich die Problematik nun auch auf die Bereiche Video, Print und Software aus. Entstehung Der Grund für die Entstehung 3 bzw. Ausweitung der Problematik sind technologische Entwicklungen. 4 Die verlustfreie Kopierbarkeit ist ein Charakteristikum digitaler Medien. Der zweite Faktor ist das Vorhandensein von Kompressionsalgorithmen, die Medieninhalte transportabel machen. 5 Der eigentliche Transport geschieht über den dritten Faktor, die leichte und kostengünstige Verfügbarkeit von Breitband-Kommunikationsnetzwerken, besonders dem Internet. 6 Auch die zunehmende Hardwareausstattung 7 der Nutzer trägt entscheidend zur Problematik bei. Verstärkt wird die Problematik durch rechtliche Unklarheiten und den Mangel an attraktiven Geschäftsmodellen. 8 Lösungsansatz DRMS werden als Lösungsansatz für die Eindämmung der Urheberrechtsverletzungen diskutiert. Gänzlich verhindern werden auch sie die Problematik nicht. Die derzeit verfügbaren Lösungen, die spezifisch für Medienunternehmen und deren Produkte und Dienstleistungen angeboten werden, werden im Folgenden empirisch untersucht. Technisch gesehen können DRMS auch für die Sicherung von Geschäftsdokumenten und allgemein vertraulichen Daten eingesetzt werden. 9 In der Praxis kann dies schon vielfach beobachtet werden, z.b. bei SealedMedia. 1.3 Bisherige Entwicklungen und Lösungsansätze Der Begriff Digital Rights Management entstand erst vor wenigen Jahren, die Thematik ist aber schon Anfang der 90-er Dekade entstanden. Der damalige Begriff Electronic Copyright Management 10 macht die Ursprünge im Urhe Liebowitz (2002), S Schon vor 20 Jahren gab es diese Problematik basierend auf der verlustfreien Kopierbarkeit z.b. bei Commodore. Vgl. Projekt 64 (1986). Vgl. Liebowitz (2002), S Vgl. z.b. MP3, MPEG, Atrac. Vgl. z.b. mehr als 3,4 Mio. Breitband-Internet-Kunden in Dtl. Vgl. Dt. Telekom (2003b). So enthalten PCs um EUR PC bereits einen DVD-Brenner. Vgl. Dell (2003). Vgl. zur Notwendigkeit innovativer Geschäftsmodelle Kilius/Mueller-Oerlinghausen (1999), S Vgl. Fetscherin (2002), S Pitkänen/Välimäki (1999).

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info Das Buch können Sie so bestellen: direkt beim

Mehr

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info Das Buch können Sie so bestellen: direkt beim

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr.

Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr. Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr. Dirk Stelzer Hauptseminar Wirtschaftsinformatik im SS 2005 Thema Nr.:

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Offen PDF. EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt

Offen PDF. EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt E Books Dateiformate Offen PDF DjVu EPUB Unterstützt DRM (abhängig von Lesesoftware) unterschiedliche Systeme Von vielen il E Book kreadern unterstützt tüt t Proprietär LIT In Verbindung mit Microsoft

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Zur Digitalisierung des Lehrbuchs aus ökonomischer Sicht

Zur Digitalisierung des Lehrbuchs aus ökonomischer Sicht Ludwig-Maximilians-Universität München Munich School of Management Zur Digitalisierung des Lehrbuchs aus ökonomischer Sicht Prof. Dr. Thomas Hess Institut für Wirtschaftsinformatik und Neue Medien www.wim.bwl.lmu.de

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004 METEOR Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts Thorsten Ludewig Juni 2004 1 Übersicht Was ist METEOR Architektur Technische Realisierung Zusammenfassung Zukünftige Entwicklungen

Mehr

Windows 8 auf Tablet-PCs

Windows 8 auf Tablet-PCs Windows 8 auf Tablet-PCs Michael Hülskötter Windows 8 auf Tablet-PCs Internet, Office, Multimedia Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Bibliothek verzeichnet diese

Mehr

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU Theoretische Analyse und praktische Untersuchung Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU: Theoretische Analyse und praktische

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

EDV-Anwendungen im Archivwesen II

EDV-Anwendungen im Archivwesen II EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Probevorlesung am 27.10.2005 2005 Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität

Mehr

URM Usage Rights Management

URM Usage Rights Management ITG Workshop Usability Elektronische Bücher Frankfurt, 13. Oktober 2009 URM Usage Rights Management Nutzerfreundliche Lizenzierung virtueller Waren mit ODRL Rüdiger Grimm Helge Hundacker Daniel Pähler

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Strategisches Innovationsmanagement

Strategisches Innovationsmanagement Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA.

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA. Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler Distribution Untersuchung der Verteilungsstruktur der GEMA Diplomica Verlag Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Josef Beck Team Manager Segment License Sales Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur

Mehr

Digital Rights Management bei E-Books am Beispiel der DiViBib Onleihe

Digital Rights Management bei E-Books am Beispiel der DiViBib Onleihe Digital Rights Management bei E-Books am Beispiel der DiViBib Onleihe Diplomarbeit Studiengang Bibliothekswesen Fakultät für Informations- und Kommunikationswissenschaften Fachhochschule Köln vorgelegt

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Makologa Touré Damian Gawenda

Makologa Touré Damian Gawenda Vortrag von Makologa Touré Damian Gawenda im ITT am 08. August 2006 07.08.06 Makologa Touré Damian Gawenda 1 Übersicht Was ist ein WMS? Web-Technologien Wie installiere ich einen Web-Map-Server? 07.08.06

Mehr

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T in der Fachrichtung Medieninformatik Thema: Streaming-Lösungen in Unternehmen zur Produktpräsentation und zur internen Mitarbeiterschulung...

Mehr

E-Books produzieren und publizieren

E-Books produzieren und publizieren E-Books produzieren und publizieren Bruno Wenk Hochschule für Technik und Wirtschaft HTW Chur Leipzig, 24. Oktober 2012 Seite 1 Ziel Mit kostenlosen Programmen ein E-Book im Format EPUB (2.01) realisieren

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Internetbasierte Gästebefragung

Internetbasierte Gästebefragung Fabienne Trattner Internetbasierte Gästebefragung Neue Chancen in der Hotellerie Nachhaltige Steigerung der Gästezufriedenheit mit Hilfe des World Wide Web Diplomica Verlag Fabienne Trattner Internetbasierte

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort...

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort... Inhaltsverzeichnis Inhaltsverzeichnis Vorwort...5 Kapitel 1: Die Shopgründung 7 1.1 Die Shopidee...8 1.2 Die Zielgruppe...9 1.3 Das Alleinstellungsmerkmal... 10 1.4 Die Marktanalyse... 12 1.5 Die persönliche

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Von der Kamera zur DVD Klaus Wünschel LUG-LD

Von der Kamera zur DVD Klaus Wünschel LUG-LD Von der Kamera zur DVD Klaus Wünschel LUG-LD Inhalt Allgemeine Grundlagen Codecs / Container Vom Camcorder zum PC / Module - Devices Linuxsoftware zur Videomanipulation Vom PC zur DVD DVD-Authoring praktische

Mehr

Thilo Büsching Gabriele Goderbauer-Marchner. E-Publishing-Management. <0 Springer Gabler

Thilo Büsching Gabriele Goderbauer-Marchner. E-Publishing-Management. <0 Springer Gabler Thilo Büsching Gabriele Goderbauer-Marchner E-Publishing-Management

Mehr

Etablierung eines Mehrkanalvertriebs in einem handelsorientierten Unternehmen

Etablierung eines Mehrkanalvertriebs in einem handelsorientierten Unternehmen Valentin Grimm Etablierung eines Mehrkanalvertriebs in einem handelsorientierten Unternehmen Chancen und Risiken der Kombination von indirektem und direktem Vertrieb Diplomica Verlag Valentin Grimm Etablierung

Mehr

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen

Online-Payment-Studie 2012. Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen Online-Payment-Studie 2012 Daten, Fakten, Hintergründe und Entwicklungen zum deutschen Online-Payment-Markt 2011 für physische

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen

Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Was sind Metadaten? Metadaten sind strukturierte Daten über Daten. Sie dienen der Beschreibung von Informationsressourcen.

Mehr

PDF vs. XPS. Neue Ausgabetechnologien in Betriebssystemen. Stephan Jaeggi, PrePress-Consulting

PDF vs. XPS. Neue Ausgabetechnologien in Betriebssystemen. Stephan Jaeggi, PrePress-Consulting PDF vs. XPS Neue Ausgabetechnologien in Betriebssystemen XML Paper Specification (XPS) Vergleich PDF und XPS Bessere Druckvorlagen dank XPS? Einsatz von XPS in Vista Office 2007 Testresultate Mars-Projekt

Mehr

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck Herzlich willkommen zur 24 * 7 Online-Bibliothek Stadtbücherei Weilheim / Teck (http://www1.onleihe.de/247online-bibliothek) Was finde ich in der Onlinebibliothek? ebooks = Sachbücher, Romane, Kinderbücher

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Alles ipad, oder was? Setzen Medien mit Tablets & Co. aufs richtige Pferd?

Alles ipad, oder was? Setzen Medien mit Tablets & Co. aufs richtige Pferd? frontmaster01 Alles ipad, oder was? Setzen Medien mit Tablets & Co. aufs richtige Pferd? Dr. Thomas Wolf, CEO 15. Oktober 2010 Die erste Adresse, wenn es um Mobile Marketing geht. Key Facts convisual Full-Service-Anbieter

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Entwicklung eines interoperablen, multimedialen Teaching-File-Service: Web-Service unterstützter Wissenstransfer in der Radiologie

Entwicklung eines interoperablen, multimedialen Teaching-File-Service: Web-Service unterstützter Wissenstransfer in der Radiologie Aus dem Universitätsklinikum Benjamin Franklin der Freien Universität Berlin Institut für Medizinische Informatik, Biometrie und Epidemiologie Geschäftsführender Direktor: Prof. Dr. Thomas Tolxdorff Entwicklung

Mehr

E-BOOKS: DREI PRINZIPIELLE GESCHÄFTSMODELLE. Frustliste: Dr. Klaus Junkes-Kirchen 14.09.2013. E-Medien : E-Books 1

E-BOOKS: DREI PRINZIPIELLE GESCHÄFTSMODELLE. Frustliste: Dr. Klaus Junkes-Kirchen 14.09.2013. E-Medien : E-Books 1 E - B O O K S 1 E-BOOKS: DREI PRINZIPIELLE GESCHÄFTSMODELLE Definitorische Einschränkungen: Für das Angebot von E- E Books im institutionellen Rahmen von Hochschuleinrichtungen mit campusweiter Freischaltung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Elektronische Archivierung von Daten der Patientenversorgung und klinischen Studien. Ist XML/CDISC die Lösung?

Elektronische Archivierung von Daten der Patientenversorgung und klinischen Studien. Ist XML/CDISC die Lösung? A. Häber: XML-Archivierung 1 Elektronische Archivierung von Daten der Patientenversorgung und klinischen Studien Ist XML/CDISC die Lösung? Anke Häber, Wolfgang Kuchinke, Sebastian Claudius Semler A. Häber:

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

DRM eine erste Problemskizze

DRM eine erste Problemskizze Prof. Dr. Marc Fetscherin DRM eine erste Problemskizze Dieser Artikel bietet einen Einstieg in die Thematik des Digital Rights Management (DRM). Verschiedene Aspekte von DRM werden aufgezeigt mit Fokus

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

DRM HTML5 XHTML EPUB XML CSS

DRM HTML5 XHTML EPUB XML CSS amazon E-Book kindle KF8 DRM HTML5 EPUB Reflowable XML Fixed Layout XHTML CSS Produktion digitaler Bücher 24. Januar 2012 Fogra Digital Publishing Schulung Kontakt: Folien: gregor.fellenz@publishingx.de

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Video on Demand Virtuelle Videotheken in Deutschland

Video on Demand Virtuelle Videotheken in Deutschland Julia Ji Video on Demand Virtuelle Videotheken in Deutschland Diplom.de Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 4 Tabellenverzeichnis... 4 Abkürzungsverzeichnis... 5 Abkürzungsverzeichnis...

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Ökonomie und Politik im Reich der Ideen

Ökonomie und Politik im Reich der Ideen Digitial Rights Management Ökonomie und Politik im Reich der Ideen Robert A. Gehring MaC*-Days 2004 Josefstal, 12. November 2004 Fragen über Fragen... Welche Voraussetzung hat DRM? Was ist DRM? Woher kommt

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Mobile Geräte und digitale Werke für öffentliche Bibliotheken. Eckhard Kummrow Tübingen, Juli 2013

Mobile Geräte und digitale Werke für öffentliche Bibliotheken. Eckhard Kummrow Tübingen, Juli 2013 Mobile Geräte und digitale Werke für öffentliche Bibliotheken Tübingen, Agenda Formate Hardware Software Urheberrecht DigitalRightsManagement (DRM) AdobeID Lendingangebot DiViBib Ciando Kostenloser Content

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland

Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland Interaktives Fernsehen im internationalen Vergleich. Eine länderübergreifende Analyse zwischen Deutschland und Weißrussland DISSERTATION zur Erlangung des akademischen Grades Doctor philosophiae (Dr. phil.)

Mehr

Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken

Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken Wie Sie Marketing richtig einsetzen, um den Unternehmenserfolg zu steigern 1 Wir unterstützen Unternehmen seit 2002 weltweit

Mehr

Podcasting Data Formats (Part 1)

Podcasting Data Formats (Part 1) Podcasting Data Formats (Part 1) All Hail to the Detail Tim Pritlove http://tim.geekheim.de/ PodCamp, 14. Januar 2007 Publication Formats Audio Recordings Video Recordings Photos Text Documents Syndication

Mehr

MAGZTER c/o HSB Telecom & Multimedia Vertriebs-GmbH Josef Heinle, Geschäftsführer Grundstrasse 12 86450 Altenmünster, Germany Tel.

MAGZTER c/o HSB Telecom & Multimedia Vertriebs-GmbH Josef Heinle, Geschäftsführer Grundstrasse 12 86450 Altenmünster, Germany Tel. MAGZTER c/o HSB Telecom & Multimedia Vertriebs-GmbH Josef Heinle, Geschäftsführer Grundstrasse 12 86450 Altenmünster, Germany Tel. +49-8295-9691-0 Fax +49-8295-9691-25 josef@magzter.com josef.heinle@hsb-tm.de

Mehr

OpenSource Business Strategien. Thomas Uhl Topalis AG

OpenSource Business Strategien. Thomas Uhl Topalis AG OpenSource Business Strategien Thomas Uhl Topalis AG Firmenübersicht 14.07.09 Thomas Uhl 2 Open Source ist ein alternativer Weg, bessere Software zu produzieren (Forbes Magazine) 14.07.09 Thomas Uhl 3

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr