Inhalt. Vorwort Einleitung. Die Bedeutung von offenen Quellen. Piraterie: Die tiefen Meere der freien Kultur

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Vorwort Einleitung. Die Bedeutung von offenen Quellen. Piraterie: Die tiefen Meere der freien Kultur"

Transkript

1 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Inhalt Vorwort Einleitung Kapitel 1 - Die Bedeutung von offenen Quellen Kapitel 2 - Piraterie: Die tiefen Meere der freien Kultur I II III IV V Die Wurzeln der Piraterie Der augenblickliche Kampf der Piraterie Es gibt eine Alternative Kritische Masse Was hat Kunst damit zu tun? Kapitel 3 - P2P: Power to the People Tauschbörsen und die Content- Industrie I II III IV Napsters Aufstieg Ein weiterer Anlauf - Gnutella 7 Millionen Benützer derzeit - Kazaa Alles dreht sich um Kontrolle Kapitel 4 - Schlusswort: Die Zukunft des Internets als Kommunikations- und Informationsmedium Literaturverzeichnis

2 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Vorwort Kaum eine/r merkt es und doch vollzieht sich ein massiver Wandel in den Produktionsprozessen der technisierten Welt. Die Rede ist von freiem Zugang, also offenen Quellen, zu Anwendungen, Codes und Daten, sprich Wissen, die für jedermann/frau frei zugänglich sind, genützt und verändert werden können und für eine Weiterverbreitung, ohne die Berücksichtigung kapitalorientierter Lizenzen, offen stehen. Dass diese Entwicklungen nicht nur Befürworter finden, ist in einer kapitalistisch orientierten Weltwirtschaft klar und wird mittels Patentierungsversuchen auf bestimmte Entwicklungen entgegengewirkt. Wo bisher das geistige Eigentum/Know-how für bestimmte Produktionsprozesse wie ein schützenswertes und vorteilbringendes Geheimnis gegenüber der anstehenden Konkurrenz bewahrt wurde, brechen nun Initiativen hervor, die gegen diese versiegelten Informationsströme antreten und für einen offenen und kooperativen Umgang mit Wissen in einer wissensorientierten Gesellschaft stehen. Dies ist ein äußerst politischer Beitrag; ein Umbruch im Denken und Handeln des Einzelnen, der/die sein/ihr Bestes für ein Produkt geben ohne ausreichend dafür bezahlt zu werden und die Ergebnisse kostenlos und frei zugänglich für die Allgemeinheit in digitalen Netzwerken zur Verfügung stellen. Der Umbruch könnte aber auch anders aussehen. Im zunehmenden Maße beginnt die Medienindustrie diese offenen Informationskanäle zu stopfen, indem sie ihre Ware mit Verschlüsselungssystemen ausstatten oder sich als Lobbyisten in die Gesetzgebung einbinden. Einen Blick darauf werfen wir jetzt...

3 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Einleitung Diese Arbeit untersucht einen Teil jener Entwicklungen der letzten Jahre, die für einen freien Austausch von Wissen stehen. Um sich überhaupt ein Bild von der vorliegenden Thematik machen zu können, bedarf es einer genaueren Definition des Terminus Piraterie. Nicht um eine Historie der Seefahrer zu erzählen, sondern die Piraterie in ein anderes Licht zu rücken soll die Aufgabe dieses Abschnitts sein, fort von klischeehaftem Denken und bevorurteilten Meinungen. Von der Theorie der modernen Piraterie schwenk das Augenmerk anschließend auf den Themenkomplex moderner Tauschbörsen, die in den Augen der Content-Industrie der Piraterie zuzuordnen sind. Weiters soll auch auf die Ausbildung von Datentauschbörsen, wie Napster und Kazaa, und deren Effekte eingegangen werden, die anhand ihrer Geschichte verdeutlichen, wie es zu einer Veränderung des Konsumverhaltens kam und wie daraus eine ernste Bedrohung kommerzieller Anbieter wurde. Abschließend wird ein kurzer Ausblick auf Zukünftiges gerichtet, wo Probleme und Orientierung liegen, die mittels dieser Technologie bewirkt werden könnten.

4 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Die Bedeutung von offenen Quellen Du kommst an einem HiFi-Laden vorbei. Im Schaufenster siehst du eine Anlage. Schick, aber teuer. Weit außerhalb deiner finanziellen Möglichkeiten. Unter normalen Umständen würdest du dich nicht weiter dafür interessieren, aber dieser Laden ist ungewöhnlich. Seine Fenster haben keine Scheiben, es gibt keine Alarmanlage. Wenn du die HiFi-Anlage mitnimmst, bedeutet dass für den Besitzer keinen Verlust, weil sofort weine andere am selben Platz erscheint. Und was noch viel besser ist: Du kannst die Anlage nehmen und keiner hält dich auf. Denn niemand sieht dich. Niemand wird dir folgen, da ja schließlich bereits die gleiche Anlage wieder im Schaufenster steht. Niemand wird je erfahren, dass du die Anlage hast. Mal ehrlich: Würdest du die Anlage mitnehmen? Das Internet wurde ausschließlich zu einem Zweck erschaffen - zum Austausch von Informationen. Information ist jedoch eine einzigartige Ware. Du kannst sie verschicken und eine Kopie für dich behalten. Aber was wird eigentlich unter dem Begriff "Offene Quellen" verstanden? Ist er mit der englischen Wortfolge "Open Source" identisch? Unter Offenen Quellen werden in dieser Arbeit alle Informationssysteme verstanden, die in unterschiedlichsten medialen Formen, sei es Software, Radio, digitale Informationssysteme etc. vorliegen und vereinfacht dargestellt, frei benutzbar und erweiterbar sind. Es sei hier schon hingewiesen, dass diese freie Nutzungsmöglichkeit nur rein hypothetisch möglich ist und jene modernen Medien zum Teil nur einem bestimmten elitären Umfeld vorenthalten sind. Die zunehmende Technisierung ermöglicht jedoch eine verstärkte Emanzipation an diesen Entwicklungen.

5 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Open Source bezieht sich in diesem Kontext auf einen speziellen Bereich des Dachgedankens der Offenen Quellen, nämlich die der Software 1 und ist nur ein Teilbereich des freien Zugangs zu Information, in diesem Fall die des Quelltextes 2. Open Source: Eine Software gilt als Open Source, wenn sie bestimmte Kriterien erfüllt, die in ihrer Open-Source-Lizenz geregelt sind. Das Hauptcharakteristikum von Open Source Software sind vor allem die dem Anwender weitläufig eingeräumten Verwertungsrechte. Unabhängig von den einzelnen Lizenzverträgen sind dafür die folgenden drei charakteristische Merkmale wesentlich. Diese Charakteristika werden detailliert in der Open Source Definition (OSD) der Open Source Initiative (OSI) festgelegt. Kurz gesagt muss Open Source mindestens diese Voraussetzung erfüllen: * Sie liegt in einer für den Menschen lesbaren und verständlichen Form vor. In der Regel handelt es sich bei dieser Form um die Quelltexte einer höheren problemorientierten Programmiersprache. Vor der eigentlichen Anwendung ist es normalerweise notwendig, diesen Text durch einen so genannten Compiler in eine binäre Form zu bringen, damit das Computerprogramm vom Rechner ausgeführt kann. Binärprogramme sind für den Menschen im semantischen Sinne nicht lesbar. * Sie darf beliebig kopiert, verbreitet und genutzt werden. Für Open Source Software gibt es keine Nutzungsbeschränkungen, weder bezüglich der Anzahl der Benutzer noch bezüglich der Anzahl der Installationen, noch bezüglich einzelner Personen, Personengruppen oder Anwendungsgebiete. Mit der Vervielfältigung und der Verbreitung von Open Source Software sind üblicherweise auch keine Zahlungsverpflichtungen gegen einen Lizenzgeber verbunden. * Sie darf verändert und in der veränderten Form weitergegeben werden. Durch den offengelegten Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich. Weitergabe der Software soll ohne Lizenzgebühren möglich sein. Open Source Software "`lebt"' förmlich von der aktiven Beteiligung der Anwender an der Entwicklung. So bietet sich Open Source Software zum Lernen, Mitmachen und Verbessern an. 1 Software: Software ist ein Sammelbegriff für alle Arten von Computerprogrammen, die zur Nutzung von großen und kleinen Computern (Hardware) geschrieben und verwendet werden. Software wird vom Software- Entwickler (Programmierer) als Text in einer Programmiersprache und oft mit Hilfe einer Entwicklungsumgebung erstellt. Software ist vergegenständlichte, im voraus geleistete geistige Arbeit: * Vergegenständlicht heißt: die Ergebnisse der geistigen menschlichen Tätigkeit liegen in Form eines Gegenstands vor; hier in Form des auf dem Datenträger (CD-ROM, Magnetband,...) gespeicherten Programms. * Im voraus geleistet meint: die Programmautoren erarbeiten z.b. ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit überhaupt anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit "korrektes Trennen deutscher Wörter" geleistet. Dabei kann ein Softwareentwickler mitunter auf "im voraus" von Dritten entwickelte Algorhitmen zurückgreifen. Weitere Eigenschaften von Software sind: * Sie muss nur einmal entwickelt werden und kann dann mit verhältnismäßig geringen Kosten verteilt werden und breite Wirkung entfalten; Kosten entstehen durch den Datenträger, Werbung, Herstellen von Schulungsunterlagen und durch etwaige Lizenzen. * Software verschleißt nicht durch Nutzung. Auch verbesserte Software lässt Software nicht unbedingt veralten, solange eine frühere Version ihren Zweck erfüllt. * Software ist leicht austauschbar, aktualisierungsfähig, korrigierbar und erweiterbar, insbesondere dann, wenn Standards eingehalten und der Quellcode verfügbar ist. 2 Quelltext: Unter dem Quelltext oder auch Quellcode (englisch: "Source Code") oder Programmcode versteht man in der Informatik den für Menschen lesbaren in einer Programmiersprache geschriebenen Text eines Computerprogrammes.

6 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Piraterie: Die tiefen Meere der freien Kultur Immer mehr Menschen beteiligen sich an dem expandierenden Sektor der freien Bereitstellung von Information, Werkzeugen und Infrastrukturen. Einige dieser Aktivisten werden immer wieder fälschlicherweise der Piraterie bezichtigt. Es soll nicht ein neuer Begriff dafür gefunden werden, das wäre wahrscheinlich nur eine Verschwendung der Zeit, sondern das Wesen der Piraterie soll im folgenden Kapitel anhand historischer Ereignisse erneut durchleuchtet werden. Da es seit einiger Zeit Überlegungen hinsichtlich Geistiges Eigentum: Geistiges Eigentum bezieht sich auf durch den Staat gewährte Exklusivrechte. Dabei werden jedem außer dem Rechteinhaber oder Lizenznehmer Verbote bezüglich Verwendung, Nachahmung oder Kopie auferlegt. Diese Rechte oder sich daraus ergebende Rechte, die teilweise durch Gesetze und internationale Abkommen geschützt sind, werden in der Regel lizenziert, manchmal auch auf andere Weise weitergegeben, was den Vorgängen Verkauf, Vermietung oder in manchen Ländern sogar Erbe nahekommt. Typischerweise unterliegen diese Rechte Einschränkungen durch Rechte der Allgemeinheit, wie etwa das Zitierrecht für urheberrechtlich geschützte Werke, das Recht, Forschung ohne patentrechtliche Einschränkungen betreiben zu dürfen, das Recht von Künstlern auf Parodien oder das Grundrecht der Informationsfreiheit. einer Patentierbarkeit über geistiges Eigentum seitens der Industrie gibt und damit alle, die gegen diese Zensur an Wissen ankämpfen, kriminalisiert werden, ist eine Betrachtung darüber notwendig. Wie wurde der Terminus "Piraterie" in der Vergangenheit benutzt und wie wird dieser Begriff in der Gegenwart instrumentalisiert? Eine Denkweise, die einen Kampf Gut gegen Böse aufzwingen soll, eine Legitimation von Copyright-Inhabern und böswilligen Piraten? 3 3 Abbildungen: Eine freundliche Initiative von ZKM Zukunft Kino Marketing GmbH, eine Tochtergesellschaft des Hauptverbandes deutscher Filmtheater (HDF), des Multiplexverbandes Cineropa und des Verbandes der Filmverleiher (VdF). Gefunden auf ( )

7 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation I Die Wurzeln der Piraterie Zwischen 1750 und 1850 expandierte das Britische Empire ostwärts Richtung Indien, wo es in weiterer Folge zu großen Auseinandersetzungen mit der malaysischen Piraterie kam. Dieser Konflikt endete, als Dampfschiffe und Waffen mit großer Reichweite in dieses Gebiet eindrangen und das Kräfteverhältnis gänzlich zugunsten der Briten verschob. Laut Owen Rutter 4 entstand dort Piraterie erst mit dem Einwirken der Europäer in den Raum des malaysischen Archipels; groß angelegte Piraterie gab es vor dem 18ten Jhd. in diesem Raum nicht. Die Frage stellt sich nun: Was drang die Leute von den annähernden friedlichen Verhältnissen in die Piraterie? Die Antwort lautet: In der Einflussnahme europäischer Kräfte, wo lokale hegemoniale Strukturen/Machtverhältnisse durch ein Handelsmonopolrecht zerstört worden sind. Ursprünglich betrieben chinesische Händler einen regen Austausch von Gütern mit der malaysischen Bevölkerung und dies brachte einen positiven Beitrag auf das Wirtschafts- und Sozialgefüge der gesamten Region mit sich. Als zwischen 1750 und 1850 koloniale Mächte in diesen Raum eindrangen, verschob sich das Gleichgewicht zugunsten des Britischen Empires. Ein monopolisierendes System wurde entworfen, indem sie Verträge mit den malaysischen Fürsten schlossen, die in weiterer Folge den chinesischen Handel unterbanden. Somit wurde das Einkommen der lokalen Bevölkerung entzogen, da ein legitimer und ausgewogener Warenaustausch nicht mehr möglich war. Immer mehr wurde das malaysische Herrschaftssystem von der britischen Krone gefärbt, bis schließlich gänzlich eine Mitbestimmung an Entscheidungsprozessen der Einwohner verhindert wurde. So wurden Alternativen gesucht, die schlussendlich in Schmuggel und Piraterie endeten. 4 Owen Rutter, The Pirate Wind, Oxford University Press, 1987

8 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation II Der augenblickliche Kampf der Piraterie Aus dem vorangegangenen Beispiel sind die Analogien zu heutigen Ereignissen in der Auseinandersetzung um das geistige Eigentum gut nachvollziehbar. Markennamen, Patente und Urheberrechte arbeiten zusammen um regionale und globale Monopole zu kreieren. Die westliche kulturelle Hegemonie benutzt das internationale Recht, Handelsabkommen und das Drohen von Sanktionen um sich selbst behaupten zu können. Dritte Weltländer werden auf die Bereitstellung von billigen Ressourcen reduziert, um Markenartikel, versehen mit Urheberrechten, für den Westen zu produzieren, aber auch nur für jene, die sich diesen Luxus leisten können. Die Sektion des Handelsgesetzes von 1974 unterstellt den Vereinigten Staaten von Amerika die Durchführung von Handelsvereinbarungen und das Öffnen von fremden Märkten für amerikanische Produkte und Dienstleistungen. Whiteg Weng 6 zeigt, wie sich der Gebrauch dieses Abkommens der Sektion 301 auf traditionelle Importwege in Taiwan zugunsten von westlichen Büchern, Musik und Filmen ändert; lokale Importeure werden von amerikanischen Großhandelsketten ersetzt. Zur selben Zeit füllte sich der Guang Hu Markt in Taipeh mit Plagiaten; ein Piratenhafen nicht nur für Software und Musik CDs, sondern auch für generische Computerchips. Den Bedarf an billigeren Versionen der urheberrechtlich geschützten Waren trieben vor allem asiatische Metropolen in die Einrichtung solcher Graumärkte. In Bangkok, Thailand, entstand ein gigantisches Einkaufszentrum mit dem Namen Pantip Plaza, ein Ort an dem Waren gehandelt werden, die hierzulande unter die Kategorie Software-, Film- und Musikpiraterie fallen würden. Dieser mehrstöckige Komplex besteht aus unzähligen kleineren Geschäften, die nahezu eine unglaubliche Bandbreite an Gütern anbieten. Der Kaufvorgang verläuft wie folgt: Der Kunde schreibt, um nur ein Beispiel zu nennen, die Anzahl der gewünschten CDs oder DVDs auf, gibt die Liste einem Angestellten, bezahlt 5 Weitere Informationen: ( ) 6 ( )

9 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation einen Bruchteil dessen, was in westlichen Ländern entsprechend dafür verlangt worden wäre und wartet fünfzehn bis zwanzig Minuten, bis die Ware von außerhalb des Geschäfts herangebracht wird. Dieser Prozess wird ausnahmslos in der Öffentlichkeit vollzogen und keiner sieht daran etwas Ungewöhnliches. Nur amerikanische Vertreter des Handelsdepartments verlangen von Zeit zu Zeit von der Regierung ein rigoroseres Vorgehen gegen diese Aktivitäten. Westliche Konzerne bezichtigen dieses Verhalten der Piraterie, womit sie ja wahrlich nicht Unrecht haben. Aus der Sicht der thailandschen Bevölkerung kann dieser Akt auch als wirtschaftliche Vergeltung angesehen werden. Dies würde zumindest die passive Haltung der Regierung erklären. Die Urheberrechtsindustrie, im Englischen des Öfteren als 'data lords' bezeichnet, ist nun nicht mehr ausschließlich mit der Bekämpfung der so genannten Industriepiraterie beschäftigt, also jene die direkt an dem Vertrieb von Plagiaten verdienen, sondern weiten den Begriff der Piraterie auf ein weiteres Feld aus. Alarmiert durch den ungebremsten Erfolg von Peer-to- Peer Netzwerken, bezichtigen sie nun jeden Teilnehmer, der sich in einem solchen Netzwerk via Internet befindet, der Piraterie 7. Ein solches Gesetz 8, welches von der Musikindustrie initialisiert wurde, kam im Juli Peer-to-Peer: Peer-to-Peer oder P2P (engl. peer "Gleichgestellter", "Ebenbürtiger" oder "Altersgenosse/in") ist Kommunikation unter Gleichen. In der Informationstechnik ist der Gegensatz zum Peer-to- Peer-Prinzip das Client-Server-Prinzip. Hier gibt es den Server, der einen Dienst anbietet, und den Client, der diesen Dienst nutzt. Der Kern des Begriffes liegt in der Rollenverteilung: Wenn man im Internet surft, ist der Browser kein Webserver und mit dem Webserver kann man nicht browsen. In Peer-to-Peer-Systemen ist diese Rollenverteilung aufgehoben. Jeder Host in einem Computernetzwerk ist ein peer, denn er kann Client und Server gleichzeitig sein zu einem Abschluss. Enthalten war die Aufforderung an die Provider, die Kundendaten ihrer Klienten auf Anfrage an die jeweiligen Copyright-Inhaber zu übermitteln, sollte nicht explizit eine Erlaubnis über eine Benützung vorliegen. In einer parallelen Entwicklung verabschiedete der amerikanische Kongress, unter der Leitung von Howard Berman, einen Gerichtsbeschluss, indem einzelne Industrien eine Bevollmächtigung erhielten, Teilnehmer von Tauschbörsen, wie etwa Napster oder Kazaa, zu überprüfen, ob sie sich an einem Austausch lizenzierter Produkte beteiligen. 9 7 Janko Röttgers, Mix, Burn und R.I.P., Heise Verlag,

10 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Dies sind beispiellose Machtbefugnisse für private Firmen, die sich sogar über die der Exekutive stellen und es entsteht zweifellos das Bild, als stünden Konzerne über dem Gesetz. Oder mit anderen Worten ausgesprochen: Kommerzielle Interessen decken sich mit nationalen Wünschen. Dieser Entschluss blieb aber nicht nur mit den Vereinigten Staaten verhaftet, sondern fand auch Einzug in die Europäische Union. Wie in fast allen Handelsabkommen der letzten Jahrzehnte, stimmte diesmal die europäische Copyright- Direktive dem US Digital Millenium Copyright Act zu und untermauerte damit abermals die amerikanische Absicht für einen kontrollierten Markt in einem nach außen hin wirkenden wirtschaftsliberalen System. III Es gibt eine Alternative Die Essenz eines jeden digitalen Prozesses stellt der Copy & Paste Vorgang dar oder das Öffnen, die Änderung und das Speichern einer Datei. Die deutsche Hacker 10 Legende Wau Holland 11 bezeichnete Computer und das Internet als riesige Reproduktions- und Verbreitungsmaschinerie von Informationen. Wenn nun jedes Quellenmaterial einer solchen digitalen Operation urheberrechtlich geschützt wäre, dann würde jede Aktion deren Inhalt das Öffnen und die Speicherung bzw. Copy & Paste darstellt illegal sein. Die Intentionen der Urheberrechtsindustrie arbeiten entgegen der innewohnenden Logik der digitalen Technologie. Ihre größte Anstrengung unternimmt sie zurzeit in der Verformung der Technologie durch Innovationen in der Kopierschutzentwicklung und in der Einflussnahme der Gesetzgebung um ihr endgültiges Ziel zu erreichen: den Menschen als Konsument und 10 Hacker: Der Begriff Hacker hat keine klar abgegrenzte Definition und wird in der Literatur teilweise recht unterschiedlich gebraucht. In der Frühzeit der Computergeschichte bezeichnete Hacker jemand, der/die exzellente Programmierkenntnisse besaß. Joseph Weizenbaum betrachtet den Hacker als zwanghaften Programmierer. Das Wort stammt vom englischen Verb to hack und ist eine Anspielung auf das Rumhacken auf der Tastatur. Später wandelte sich die Bedeutung, sodass heute unter Hacker meist jemand verstanden wird, der Computer zu illegalen Zwecken einsetzt, z.b. zum Einbruch in fremde Rechner und Netzwerke und zur Datenspionage. Der deutsche Chaos Computer Club sieht Hacken als den kreativen und respektlosen Umgang mit Technik. Der Begriff Hacker wird oft verwechselt mit Cracker, d.h. jemandem, der Kopierschutzmechanismen von Software aushebelt oder fremde Daten beschädigt. Diese Unterscheidung hat sich aber nur im Englischen durchgesetzt. Um zu zeigen das es auch weibliche Hacker gibt haben sich die Häcksen gegründet. 11 Wau Holland: Wau Holland, (bürgerlich Herwart Holland-Moritz) (* 20. Dezember 1951, 29. Juli 2001) war ein deutscher Journalist und Computer-Aktivist. Holland gehört zu den Gründern des Chaos Computer Clubs. Ab 1983 arbeitete Wau Holland als Kolumnist bei der Berliner Tageszeitung (taz) wo er regelmäßig über den entstehenden deutschen Computer-Untergrund und die Mailbox-Szene berichtete.

11 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Endverbraucher zu positionieren, als Abnehmer von Produkten, welche nur aus einem industriellen Prozess stammen können. Wie lange noch können diese künstlichen Barrieren gegen den technologischen und sozialen Prozess bestehen? Es ist ein Mythos zu glauben das Internet wäre absolut dezentralisiert und daher nicht kontrollierbar, aber dennoch, es erlaubt eine Punkt-zu-Punkt Kommunikation ohne eine zentralisierte Institution. Dieses Prinzip half der Etablierung neuer sozialer Strukturen Gemeinschaften, Bewegungen, Interessensgruppen, Kampagnen, Diskussionsplattformen, Tauschbörsen welche unabhängig agieren und ohne die Erlaubnis einer Autorität sich zusammenschließen, ausbreiten, neu formen und wieder auseinander gehen. Diese soziale Dynamisierung basierend auf den technoagiernden Kollektiven hat zusehends erheblichen Einfluss auf wirtschaftliche und politische Prozesse und bildet eine Alternative gegenüber der Copyright-Industrie. IV Kritische Masse Open Source Software (OS) und freie Software (FS) wurden lange Zeit als Spielerei einzelner Computerspezialisten angesehen. Mittlerweile kann jeder normale Anwender seine Tätigkeiten ohne Probleme auf einer OS/FS-Umgebung realisieren. Diese Bewegung ist inzwischen an einem Punkt angelangt, wo proprietäre Software nicht mehr die erste Wahl sind, sondern OS/FS teilweise eine bessere Alternative für einzelne Applikationen, Webserver und gemeinschaftliche Plattformen anbieten. Aber nicht nur seitens des Anwenders gibt es Vorteile, sondern direkt in der Entwicklung, wie in der Programmiersprache und Entwicklungsumgebungen, nehmen OS/FS-Systeme einen immer höher werdenden Stellenwert ein. Aber was ist mit der digitalen Zweiteilung, könnte jemand fragen, was geschieht mit dem großen Teil der Weltbevölkerung, die keinen Zugang zu Telefon, geschweige zu Computern hat, die Analphabeten sind und an Seuchen sterben?". Und wirklich, es ist eine legitime Frage diese zu stellen. Wenn die einzige Frage wäre, wie mensch bessere Software herstellen kann, dann wäre die Frage nach Offene Quellen obsolet; es würde kaum Clusterbomben auf afghanische oder irakische Menschen unterbinden.

12 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Aber es ist eben nicht nur eine Frage über Software. Die Entwicklung von OS/FS, und damit die Verbreitung von Netzwerken, dient als Basis für eine Vielzahl von neuartigen Bewegungen: der freie Zusammenschluss einzelner Menschen zu technisierten, medialen Netzwerken, wie zum Beispiel die nicht-hierarchische Medienorganisation Indymedia 12 ; Netzwerke über Netzwerke wie das erst kürzlich gegründete World Social Forum, welches einen Zusammenschluss verschiedenster politischer Aktivisten auf einer globalen Ebene versucht; das Projekt Creative Commons 13, welches verschiedene Lizenzmodelle für das kreative Arbeiten anbietet; Künstler und Schriftsteller, die ihre Werke in den öffentlichen Raum stellen. Eine große Anzahl an Menschen sind an dem so genannten Prozess der gleichgestellten Gemeinschaftsproduktion (commonbased peer production) beteiligt, also eine Produktion an Gütern und Dienstleistungen basierend auf den Ressourcen aller Beteiligten und organisiert durch Gleichgestellte (peers). Dies alles geschieht nicht außerhalb des politischen und wirtschaftlichen Mainstreams, wie so manche selbsternannten Untergrundbewegungen oder Avantgardisten der Vergangenheit, sondern existiert inmitten der westlichen Gesellschaft, in den Leistungszentren der Produktion. Während nicht ein jeder oder jede, der/die sich in dieser Entwicklung wieder findet, sich selbst einer bestimmten politischen Ideologie zurechnen würde, treffen sie dennoch eine explizite Entscheidung. Eine Ablehnung über die ständige Vermehrung geistiger, geschlossener Wirtschaftsgüter hin zu einer geschenksbasierenden und Service bezogenen Wirtschaft, lautet das Kredo. Mit dieser Klarstellung teilen sie der kapitalistischen Philosophie des Eigentums und dem Mangel an Ressourcen eine deutliche Abfuhr. Die einzige Chance um ein zufriedenes, glückliches und erfülltes Leben zu führen, so tönt es zumindest von allen Seiten, besteht in der Ausführung von gespenstisch wirkenden Tagesjobs. Menschen entscheiden sich daher vermehrt für eine Tätigkeit, die nicht ausreichend entlohnt wird, dafür aber das Privileg einräumt, ihre Arbeit selbst bestimmen zu können. Auf einer intuitiven Ebene besteht das Bedürfnis sich kooperativ zu verhalten und nicht wettbewerbsfähig, wie es gerne eine Leistungsgesellschaft Leistungsindustrie wäre das zutreffende Wort hätte. Anders gesagt, das gemeinschaftliche Wohl steht über dem individuellen Reichtum

13 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation V Was hat Kunst damit zu tun? Kunst und Kultur sind Teil von Offenen Quellen. Die Menschheit pflegte schon immer das kulturelle Erbe, indem sie Erfahrungen weitergaben und Erzählungen an die Gegenwart adaptierte. Ohne diesen freien Zugang zu vergangenen Leistungen gäbe es keine Kultur. Jene, die sich in diesem aktuell stattfindenden Prozess wieder finden, stellen Wissen zur Verfügung, das gebraucht, verändert, und weiter verteilt werden kann und dem Diktat der Kulturindustrie diametral entgegen wirkt. Sie kreieren neue soziale, experimentelle Plattformen, die zu einer Neudefinition des Freiheitsbegriffs beitragen sollen Freiheit (eines der kniffligsten Wörter), nicht im kapitalistischen Sinne, wo mit Freiheit nur die Freiheit der Eliten gemeint sein kann, sondern eine andere Art von Freiheit, die die Möglichkeiten aller erweitert, die eine größere Bandbreite an Entscheidungen für alle Menschen erlaubt. Einige Künstler bringen mit einfachsten Techniken das Charakteristikum der digitalen Technologie zu ihrer logischen Konsequenz zum Beispiel, die Gruppe org 14, die die Arbeiten anderer digitalen Künstler einfach auf ihre Festplatte kopieren; Vuk Cosic, der den gesamten Inhalt der Webseite documenta X, eines der größten Kunstsammlungen, auf seine Homepage 15 übertrug. Beide Arbeiten fordern die Originalität von digitalen Kunstprojekten heraus, indem sie den Kult von Urheberschaft und die Macht von Institutionen hinterfragt. In einem anderen Experiment mit dem Namen lifesharing, eröffnete org jedem Besucher die Möglichkeit, via Browser sämtliche Daten, die sich auf deren Computer befanden, zugänglich zu machen. Privatsphäre ist dumm war deren Slogan, die die Entwicklung hin zu einer Verschlüsselung aller Daten um das digitale Leben privat zu halten, damit in Frage stellt. Alles ist dort und frei einzusehen, die Frage lautet nur: wer will das wissen?

14 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Eine andere Form der politischen Positionierung in digitalen Netzwerken, die viel direkter und offensiver in ihrer Ausprägung ist, zeigt das Beispiel des Electronic Disturbance Theatre (EDT) 16. Gegen die monumentalen Machtbefugnisse der Staaten entwickelte diese Gruppe Techniken des elektronischen, zivilen Ungehorsams. Dieses Werkzeug, welches sie zum Download anbieten, nennt sich floodnet und bewirkt bei einem kollektiven Gebrauch der Protestierenden einen zeitweiligen Ausfall eines bestimmten Servers. Zum ersten Einsatz kam dieses Instrument 1994, als die mexikanische Regierung massiv mit militärischen Mitteln gegen die Zapatistenrevolte in der Region Chiapas vorging, und gegen die WTO während den Straßenprotesten Solch eine Attacke auf einen Webserver wird technisch mit distributed-denial-of-service genannt und kann von einem Einzelnen oder von einer kleinen Gruppe ausgeführt werden. In einer Demokratie, die zu Recht diesen Namen trägt, wäre alles das nicht ausdrücklich verboten ist legal; in einem totalitären Staat, wäre alles illegal, was nicht ausdrücklich erlaubt ist. Alle zuvor beschriebenen Aktionen haben eines gemeinsam: der Gebrauch der verteilten Punkt-zu-Punkt (peer-to-peer) Technologie und die Bereitschaft einer großen Anzahl von Menschen sich zu partizipieren und gegen etwas aufzutreten. Das wohl Wichtigste an dieser Entwicklung ist die zunehmende Wahrnehmung der Beteiligten, die das digitale Netzwerk als einen Ort des öffentlichen Raums verstehen. Sie zeigen, dass es als eine Arena für Massenprotest genutzt werden kann, ähnlich eines Stadtplatzes oder einer Straße. Das eigentliche Ziel wäre somit eine Etablierung allgegenwärtiger Netzwerke, die kommerzielle Netzwerke umgehen, indem sie ihre eigenen gemeinnützigen Infrastrukturen aufbauen, getragen von den Initiativen der unzähligen TeilnehmerInnen. Gekünstelte kreierte Knappheit an Ressourcen, Verbote herbeigeführt durch die Gesetzgebung und privatisierte Netzwerke sind nicht das primäre Ziel dieser Medienaktivisten Ausnahme stellt das Beispiel der EDT dar sondern durch die Bereitstellung der Alternativen werden kommerzielle Netzwerke irrelevant. Das dies nicht Piraterie ist, wie es die Industrievereinigungen vermittelt haben möchte, wird somit klar. Vielmehr handelt es sich um eine Initiative, die für offene Räume eintritt, die wiederum unterschiedlich genützt werden können; sie ermöglichen die Freiheit des Ausdrucks, kollektive Aktionen der Kreation, politische Positionierung und schlussendlich den Gedanken an ein öffentliches Interesse vernetzter Kommunikation. 16

15 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation P2P: Power to the People Tauschbörsen und die Content- Industrie Seit dem Ende von Napster im Jahre 2000, der ersten online Tauschbörse, hat sich viel getan. Der Sieg der Recording Industry Association of Amerika (RIAA) 17 über Napster brachte so manches ins Rollen. Spekulationen über ein jähes Ende von Tauschbörsen (file-sharing networks) wurden laut ausgesprochen, doch keiner aus der Gemeinschaft der Datentauscher wollte daran glauben. Wie entwickelte sich dieses erste digitale Tauschprojekt mit Namen Napster? Sind Tauschbörsen auch noch in Zukunft verfügbar? Wie schaut die aktuelle Situation in der Tauschbörsen-Landschaft aus? Welche Mechanismen werden seitens der Industrie eingesetzt, um diese zu unterbinden und wie verhält sich die Gemeinschaft der Online-Benützer dazu? Tauschbörsen: Im Zusammenhang mit dem Internet sind Tauschbörsen Computernetzwerke, in denen es möglich ist, Dateien über das Internet anzubieten oder herunter zu laden. Die meisten Tauschbörsen besitzen jedoch keinerlei Inhalts- bzw. Copyright-Kontrollen, sodass Inhalte (meist aktuelle Musik im MP3-Format oder Kinofilme) oft illegal getauscht werden können. Anbieter hierbei ist jedoch der Tauschbörsennutzer, was zur Folge hat, dass Dateien nicht auf einem zentralen Server gespeichert sind, sondern dezentral auf die Benutzer verteilt sind (Peer-to-Peer = P2P). Die meisten Tauschbörsen arbeiten nach dem Client- Server-Prinzip, was bedeutet, dass ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann. Bestimmte Tauschbörsen versuchen jedoch mit Hilfe bestimmter Techniken dies zu verhindern, so dass der Anbieter einer Datei nicht bestimmt werden kann. 17

16 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation I Napsters Aufstieg Als Shawn Fanning achtzehn Jahre alt war, verbrachte er viel Zeit in einem noch heute sehr beliebten Internetchat-Netzwerk mit dem Namen IRC 18. Dort traf er sich mit der Gruppe w00w00 19, die sich damals wie heute mit Sicherheitsfragen zu verschiedenen Themen in digitalen Prozessen auseinandersetzen. Es gibt innerhalb der Gruppe verschiedene ideologische Standpunkte, unterschiedliche Ansätze zur Ausführung der diskutierten Inhalte und ob sie mit ihren Namen an die Öffentlichkeit treten sollen, damit zwar mehr Publizität erlangen werden könnte, aber das auf Kosten ihrer Anonymität geschehen würde. Eines aber eint diese Aktivisten: eine Ablehnung gegenüber einen kommerziellen Nutzen ihres Services und gegen eine Integration in Regierungsbehörden. Ihre Hauptfunktionen liegen in der Bereitstellung von digitalen Werkzeugen, Papers und Ratschläge zum Thema Sicherheit in digitalen Netzwerken, die hauptsächlich den einzelnen Benutzer betreffen. Also eine klare Positionierung gegen eine Offenlegung aller Daten, wie es das Projekt 'lifesharing' der Gruppe org thematisierte (weitere Informationen dazu siehe Kapitel 5). w00w00 erregte in der Hacker- und Securityszene allmählich Aufsehen, als sie Verwundbarkeiten in verschiedenen Programmen feststellten, wie etwa bei dem Instant Messaging Programm von AOL. Ihre Mitglieder arbeiteten auch mit kleineren Tricks, um sich selbst in ihrem favorisierten Chatsystem mehr Nutzungsrechte geben zu können. Die Rolle von Shawn Fannings in dieser Gruppe bleibt unklar, inwieweit er in diese "Heldentaten" verwickelt war begann er allerdings ein Projekt, welches weitreichende Folgen für die Musikindustrie haben sollte und ihm große Anerkennung in dieser Gemeinschaft verschaffte. Fanning bemerkte, dass seine Kollegen an der Bosten Universität unzählige MP3-Files aus dem Web zogen; die beliebtesten Seiten waren damals Lycos MP3 20 und die Musikwebsite Scour.com. Beides waren klassische Suchmaschinen und beide kämpften sie mit den gleichen Problemen. Die meisten Anbieter solcher Dienste, die MP3s zum Download anboten wurden bereits nach wenigen Wochen vom Netz genommen - entweder weil die Musikindustrie ihre Rechte dadurch verletzt sah oder einfach weil der Datenverkehr überhand nahm. Fanning wollte dieses Problem umgehen, indem er die

17 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation zentralen Vermittler umging - die Webserver und die Suchmaschinen - und direkt die einzelnen MP3-Liebhaber miteinander verband. Diese Struktur wir allgemein hin als peer-topeer genannt und zwar aus dem Grund, weil dieses System gleiche Programme (peers) miteinander vernetzt und nicht wie bisher an eine zentrale Stelle andockt. Das war Fannigs erstes Programmierprojekt und es wurde so zeitintensiv, dass er beschloss die Schule zu verlassen um sich gänzlich dieser Arbeit widmen zu können, die später den Namen Napster tragen sollte. Im Sommer 1999 war es denn soweit, die erste Version von Napster lag vor. Er bat seine Kollegen von w00w00, sie sollen dieses neue Konzept ausprobieren und lud hierzu das Install-File auf einen Webserver. Bereits nach einigen Tagen waren Tausende von Teilnehmern in diesem Netzwerk integriert und Fanning forderte Unterstützung aus seinem Freundeskreis an, um ihm bei einer besser skalierbareren Version von Napster zu helfen. Bereits am Ende des Jahres erschien Fanning auf der To-Do-Liste der Musikindustrie, denn die Anzahl der Benützer von Napster drang in die Region der mehrfach Hundertausend vor. Am 7. Dezember 1999 bezichtigte die Recording Industry Association of Amerika (RIAA) Napster der Urheberrechtsverletzung und forderte Dollar für jedes Lied, dass über das Netz gehandelt wurde. Was daraufhin folgte war ein langer Kampf zwischen den beiden Interessensgruppen, mit einer Reihe von Rückschlägen und vereinzelten Teilerfolgen. In weitere Folge soll nicht mehr weiter auf diese Auseinandersetzung eingegangen werden, sondern das Augenmerk soll wieder auf die Technologie und deren soziale Folgen eingegangen werden. Die technologische Komponente und somit der Niedergang von Napster findet der Suchende in der Struktur des Netzwerkes. So waren zwar die einzelnen Teilnehmer untereinander verbunden, den Austausch regelte aber dennoch eine sehr zentralisierte Serverarchitektur. Keine Server, kein Napster - das war die logische Konsequenz dieser legalen Attacken.

18 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation II Ein weiterer Anlauf - Gnutella Justin Frankel wollte zu Beginn des Jahres 2000 beweisen, dass ein Datenaustausch auch ohne eine zentrale Verwaltungseinheit funktionieren kann. Er arbeitete daher an einem serverlosen System und nannte es Gnutella. In wenigen Worten erklärt, basiert diese Idee auf folgendem Prinzip: Das Programm sucht zuerst in seinem lokalen Verzeichnis nach dem entsprechenden File, findet es das Gesuchte nicht, so schickt es eine Anfrage an ein paar weitere Empfänger (clients). Wird das entsprechende Stück gefunden, schickt dessen Inhaber eine Nachricht an den Suchenden und eine Verbindung kommt zustande. Frankel veröffentliche die erste Version seines P2P-Programms am 14. März im Internet. Bald darauf war Gnuttela durch einen Bericht auf der Fansite Slashdot der Tauschgemeinschaft bekannt und wieder waren Tausende von Anfang an bereit sich in dieses offene System an Wissen und Information einzuklinken. Denn nicht nur Musik konnte von je her von Tauschbörsen geladen werden, sondern ganze Bücher, Programme, Filme und damit eine Summe an Ideen und Inspiration standen für einen Download bereit. Das Problem für Frankel war, dass er ein Angestellter des Mediengiganten AOL war und diese waren nicht gerade erfreut als sie erfahren mussten, dass etwas das sich selbst als die "Zukunft von Napster" bezeichnete, gerade aus ihrem eigenen Haus stammen soll. Sie forderten den Entwickler auf das System abzuschalten. Aber es war bereits zu spät: Gnutella war online und lief bereits. Nur Tage später tauchten alternative Versionen des Originals im Internet auf, die teilweise Verbesserungen mit sich brachten. Bald musste die Fangemeinde aber feststellen, dass dieses Programm weit von einer Perfektion entfernt war. Als im Juli 2000 der richterliche Bescheid für die sofortige Schließung von Napster feststand, wechselte die gesamte Napstergemeinschaft auf Gnutella und brachte damit das gesamte Netzwerk zum erliegen. Jordan Ritter, ein Mitbegründer von Napster, hatte eine gültige Erklärung was vorgefallen war: ' Gnutella is truly a "broadband killer app" in the most literal of senses -- it can easily bring the Internet infrastructure to its knees.' 21 Seiner Meinung nach sei das System aus dem Grund überlastet gewesen, da jeder Benützer seine Suchanfragen an andere weiterleitet und diese wiederum diese Anfragen an 21 Jordan Ritter,

19 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation die nächsten übermittelt. Dies hatte eine exponentielle Dimension zur Folge, die alleine für das Internet kein Problem darstellt, aber das Gnutella-Netzwerk bei einer kritischen Menge einfriert. III 7 Millionen Benützer derzeit - Kazaa Niklas Zennstrom und Janus Friis waren sich schon sehr bald über die Gnutella Problematik bewusst und fanden dazu eine passende Lösung. Am Tag als Napster sein Ende bekannt gab, initialisierten die Beiden ein neues Tauschprogramm mit dem Namen Kazaa 22. Nach nur einem Monat kam es zur Fertigstellung von Kazaa und es schien als ob es die Hürden von Gnutella überwunden hätte. Anstatt wie bisher jeden Computer miteinander zu verbinden benutzt Kazaa sogenannte Netzwerkschichten (network layers). Reguläre Computer kontaktieren so genannte Ultrapeers- das sind Computer mit starker Rechenleistung und hoher Bandbreite, die zeitweilig als Server einsetzbar sind. Die Musikindustrie und Hollywood reagierten in selber Weise wie bei Napster und verurteilten Zennstrom und Friis wegen unerlaubten Datenaustauschs. Anstatt sich in einem langatmigen und kostspieligen Gerichtverfahren wieder zu finden, verkauften die Entwickler von Kazaa kurzerhand ihr Produkt an einen unbekannten Käufer mit Hauptsitz in der Steueroase Vanuatu. Seit diesem Zeitpunkt versuchen die Urheberrechtler Kazaa und ihre Verbündeten in die Finger zu bekommen. Aber jedes Mal wenn sich ein Erfolg für die Content-Industrie ankündigt, erscheinen neue Links auf verschiedenen Kontinenten und die lokale Jurisdiktion der einzelnen Länder erweißt sich noch als schwierig, wenn es um einen Abgleich mit der amerikanischen Musikindustrie geht. Inzwischen gibt es eine Unmenge an verschiedenen Tauschbörsen. Die genaue Zahl an P2P- Benutzer ist schwer zu bestimmen; Kazaa alleine unterhält 4 Millionen Menschen und das zu jedem Zeitpunkt. Die Anzahl an zeitweiligen Anwendern dürfte zehn bis zwanzig Mal höher 22

20 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation sein 23 : ungefähr 3 Millionen laden sich jede Woche dieses Programm aus dem Internet. Seit dem Bestehen von Kazaa wurde der Client insgesamt 200 Millionen Mal von der Hauptseite der Betreiber herunter gezogen. Overnet 24 und Edonkey, bekannt als beliebte Filmtauschbörse, haben zusammen und gleichzeitig an die Benützer, bei Gnuttela liegt die Zahl bei simultanen Anwendern. Daneben gibt es noch eine Reihe weitere Applikationen, die auf diesem Prinzip aufbauen. Zu guter Letzt gibt es noch ein loses Netzwerk mit dem Namen "Open Napster Servers" 25 - es besteht aus Teilnehmern, die die Napster Technologie verwenden und kleine Server in ihren Zimmern aufstellen; insgesamt sind darin ungefähr Nutzer involviert. Mensch kann davon ausgehen, dass gerade in diesem Moment sechs bis sieben Millionen Menschen um den ganzen Globus diese Netzwerke benutzen. Und die Chance steht nicht schlecht, dass sich diese Zahl in einem Jahr verdoppeln könnte. IV Alles dreht sich um Kontrolle Aber viel wichtiger als die nackten Zahlen der Teilhaber, ist der Ausdruck darüber, dass ein Meinungswandel in der Öffentlichkeit über Tauschbörsen stattfindet. Es gibt kaum noch eine Kontroverse in der Öffentlichkeit, abgesehen von den gesetzlichen Auseinandersetzungen, über deren Benützung, den eines ist sicher: es wird gezogen was die Verbindung zulässt. Immer mehr Menschen kommen in den Besitz von Breitbandinternet. Kein Musik- oder Videoladen kann mit der Auswahl von Medien in File-Sharing-Systemen mithalten und schon bald könnte Blockbuster 26 dagegen alt aussehen. Dies alles passiert zu einer Zeit, in der die Zukunft des geistigen Eigentums auf dem Spiel steht. Die Medienindustrie hat sich entschlossen ihre Machtkompetenzen auszuweiten. Musik, Filme, Texte und Datenbasen werden in zunehmenden Maßen durch Einzellizenzen in ihrer Verbreitung eingeschränkt. Die traditionellen Rechte einer Eigenkopie werden aufgehoben, indem Kopierschutzmechanismen die Reproduktion verhindern. Öffentliche Einrichtungen, 23 Janko Röttgers: Dive, The Virtuelcentre-Media.net and Fact, Liverpool,

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr 903498

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr 903498 Kollisionsrechtliche Fragen des Urheberrechts im Internet Timm Lausen Matr.-Nr 903498 Wo kann es zu urheberrechtlichen Problemen im Internet kommen? Das Internet wird von vielen Nutzern als rechtsfreier

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet Unterscheidung Urheber- und Persönlichkeitsrechte Hey Leute ich zieh nur noch was für Kurzis Fotoalbum. Cooler Pleitegeier den stell ich gleich mit ins Netz. Häää? Persönlichkeitsrecht?

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann?

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann? 001 Liebe Veranstaltungsteilnehmer ich heiße sie herzlich willkommen und bedanke mich bei Gernot Gauper, dass ich jetzt mit Ihnen über mein Herzensthema "Open Source" sprechen darf. Gibt es einen roten

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

«Open Source» ist nicht «Open Right»

«Open Source» ist nicht «Open Right» ITMAGAZINE «Open Source» ist nicht «Open Right» 30. November 2009 - Urheber von Open-Source-Software legen zwar deren Quelltext offen, verlangen aber in der Regel die Einhaltung von Lizenzbedingungen.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Übertragung von Musik aus dem Internet

Übertragung von Musik aus dem Internet Übertragung von Musik aus dem Internet MP3, eigentlich MPEG-1 Audio Layer 3, ist ein Dateiformat zur verlustbehafteten Audiokompression, oder anders gesagt, eine Multimedia-Entwicklung zur effektiven Komprimierung

Mehr

Leibniz. (G.W.F. Hegel)

Leibniz. (G.W.F. Hegel) Leibniz 3. Der einzige Gedanke den die Philosophie mitbringt, ist aber der einfache Gedanke der Vernunft, dass die Vernunft die Welt beherrsche, dass es also auch in der Weltgeschichte vernünftig zugegangen

Mehr

Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie

Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie in Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie, ubreu@student.ethz.ch, cflaig@student.ethz.ch Freie Software - Nachhaltigkeit in der Wissensgesellschaft 20.

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt)

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt) Die Open Source -Bewegung Christian Klauer 1. Was ist Open Source? (Das GNU-Projekt) GNU: o Abkürzung für: GNU s Not Unix o Das erste mal 1989 von Richard Stallman erwähnt o Betriebssystem, welches vollkommen

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Freifunk Lübeck. Was ist Freifunk? Ziele Aktuelle Lage Geschichte Eine Vision Vernetzung Dienste Technik

Freifunk Lübeck. Was ist Freifunk? Ziele Aktuelle Lage Geschichte Eine Vision Vernetzung Dienste Technik Freifunk Lübeck Was ist Freifunk? Ziele Aktuelle Lage Geschichte Eine Vision Vernetzung Dienste Technik Stand Rechtlich Chancen Mitmachen Sicherheit Gesundheit Was ist Freifunk? Freifunk ist eine Initiative

Mehr

Digital Rights Management. Einführung aus bibliothekarischer Sicht

Digital Rights Management. Einführung aus bibliothekarischer Sicht Digital Rights Management Einführung aus bibliothekarischer Sicht Anne Christensen Januar 2006 Agenda Problemstellung: Was ist DRM und was soll das überhaupt? Was hat das mit Bibliotheken zu tun? Technische

Mehr

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008 1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?

Mehr

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte. beschäftigt sich seit Beginn der 80er Jahre intensiv mit Computern und deren Programmierung anfangs mit einem VC-20 von Commodore sowie speziell mit Computergrafik. Der Amiga ermöglichte ihm dann die Erzeugung

Mehr

Ersetzt gute Werbung gutes Design? Gestaltung und Marketing

Ersetzt gute Werbung gutes Design? Gestaltung und Marketing Ersetzt gute Werbung gutes Design? Gestaltung und Marketing von Victoria Lemke Geschichte und Theorie der Gestaltung II Die Gestaltung muss sich in der heutigen Zeit mit mehreren Hindernissen und Problemen

Mehr

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

Update Information. Independence Pro Software Suite 3.0 & Sound Libraries

Update Information. Independence Pro Software Suite 3.0 & Sound Libraries Update Information Independence Pro Software Suite 3.0 & Sound Libraries 2 Yellow Tools Update Information Lieber Kunde, vielen Dank, dass Du Dich für eines unserer Produkte entschieden hast! Falls Du

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Tools für die Remix-Generation Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Überblick Eine kurze Geschichte des Urheberrechts Veränderte Rahmenbedingungen in der digitalen Welt Lösungsvorschlag:

Mehr

Legal Perspective Cornelia Sollfrank

Legal Perspective Cornelia Sollfrank Legal Perspective Cornelia Sollfrank R.A. PETER ELLER, MÜNCHEN, 12.10.2004 Die Problematik des Urheberrechts ist erst mit der technischen Reproduzierbarkeit entstanden, d.h. mit dem Buchdruck. Die Vervielfältigung

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Free League Script Version 5 STABLE 21.10.2010

Free League Script Version 5 STABLE 21.10.2010 Free League Script Version 5 STABLE 21.10.2010 1. Allgemein 1.1 Vorwort 1.2 Systemvorrausetzungen 1.3 Installation 2. Support 2.1 Allgemeine Supportanfragen 2.2 Kontakt Informationen 3. Lizenz/Rechtliches

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Präsentation erstellen

Präsentation erstellen 10a MK7 Präsentation erstellen Anleitung Mac Microsoft Power Point Informatik Schulen Baselland I ICT Bildung I Unterrichtsmaterial «MK7 Das Auge isst mit_10a» Oktober 15 Inhaltsverzeichnis 1 Programm

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT

Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT Urheberrecht jederzeit über alle globalen Standorte einhalten Im Zeitalter der elektronischen Datenübermittlung sind Unternehmen gefordert,

Mehr

Legal, illegal,... Detlef Streitferdt Technische Universität Ilmenau

Legal, illegal,... Detlef Streitferdt Technische Universität Ilmenau Legal, illegal,... Detlef Streitferdt Technische Universität Ilmenau Technische Universität Ilmenau, Prozessinformatik Komponentenbasierte Softwareentwicklung 1 Wie sieht die rechtliche Seite aus? Geistiges

Mehr

1 Computer- Chinesisch

1 Computer- Chinesisch Inhaltsverzeichnis Liebe Leserin, lieber Leser 8 1 Computer- Chinesisch leicht gemacht! 11 Kleine Gerätekunde... 12 Welche Software wird gebraucht?... 28 Hilfe beim Computerkauf... 31 2 Auspacken, anschließen,

Mehr

PRESSE DOKUMENTATIONS NUTZUNG PDN

PRESSE DOKUMENTATIONS NUTZUNG PDN PRESSE DOKUMENTATIONS NUTZUNG PDN Lizenzen für Medienbeobachtung EIN SERVICE DES VERBANDES ÖSTERREICHISCHER ZEITUNGEN WAS IST DAS PDN-SYSTEM? Das Presse Dokumentations Nutzungs-System (PDN-System) wurde

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co.

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co. Inhalt Vorwort 6 1. Was sind Social Media? 8 Social Media was steckt dahinter? 9 Wie funktionieren Social Media? 12 Risiken und Nebenwirkungen: Wie schützen Sie sich? 13 2. Kontakte pflegen mit XING 20

Mehr

IT-Projekt Wirtschaftsinformatik

IT-Projekt Wirtschaftsinformatik IT-Projekt Wirtschaftsinformatik Kursleitung: Dr. Stefan Schiffer Zusammenfassung der Umfrage zu Open Commons Gahleitner David Huber Herbert Pramesberger Christian Stand 27.06.2011 Seite 1 Ziel und Ergebnis

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Seminar SWT SS 2004. Soziale, rechtliche und ethische Fragen in der Softwaretechnik. Intellectual Property. 29. Juli 2004 Marco Fiddike

Seminar SWT SS 2004. Soziale, rechtliche und ethische Fragen in der Softwaretechnik. Intellectual Property. 29. Juli 2004 Marco Fiddike Seminar SWT SS 2004 Soziale, rechtliche und ethische Fragen in der Softwaretechnik Intellectual Property 1 Begriffe Intellectual Property geistiges Eigentum Copyright Urheberrecht (UrhG) Patent (starkes

Mehr

Entstehung, Entwicklung und Prinzip

Entstehung, Entwicklung und Prinzip OPEN SOURCE Entstehung, Entwicklung und Prinzip Formulierungen zu Themenfindung und Projektzielen Stand: März 2006 Cedric Spindler, Macy Späni, Silvia Kohler 6. Semester Open Source 1 INHALTSVERZEICHNIS

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Second Life - Crowdsourcing durch marktwirtschaftliche Prinzipien in einem sozialen MMO

Second Life - Crowdsourcing durch marktwirtschaftliche Prinzipien in einem sozialen MMO MAKING SENSE OF BUSINESS IN VIRTUAL WORLDS Second Life - Crowdsourcing durch marktwirtschaftliche Prinzipien in einem sozialen MMO Turbo-Kapitalismus oder...? Markus Breuer The Otherland Group Gießen,

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote <Torsten.Grote@fsfe.org> Freie Software und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft Torsten Grote Free Software Foundation Europe 10.10.2009 Gliederung 1. Was ist Software und wieso

Mehr

Informationen zum Kopierschutz

Informationen zum Kopierschutz Analyser AutoSPy Informationen zum Kopierschutz Der Analyser AutoSPy verfügt über einen Kopierschutz, der unerlaubtes Erzeugen und Vervielfältigen von Lizenzen verhindert. Dieses Dokument soll Ihnen den

Mehr

Dein Design für Tchibo. Informationen / Kooperationsbedingungen

Dein Design für Tchibo. Informationen / Kooperationsbedingungen Dein Design für Tchibo Informationen / Kooperationsbedingungen Kooperationsablauf Bis aus einer Designidee ein marktreifes Produkt wird, durchläuft sie mehrere Entwicklungsphasen. Auf diesem spannenden

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Die Creative Commons Lizenzen

Die Creative Commons Lizenzen C Die Creative Commons Lizenzen Florian Philapitsch Creative Commons Österreich Legal Project Lead www.creativecommons.org florian.philapitsch@wu-wien.ac.at Affiliate Institution Abteilung für Informationsrecht

Mehr

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Nicht- Monopolisierbarkeit Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Agenda Motivation Peer-to-Peer YaCy Konzeption Demo Motivation Welche Interessen können Monopole vertreten?

Mehr

Unsere Gruppe beim Aufbauen der Schokoladentafeln und der Schokoriegel

Unsere Gruppe beim Aufbauen der Schokoladentafeln und der Schokoriegel Unser Marktstand Unsere Gruppe hat am Mittwoch, 27.9, in der 2. Aktionswoche der fairen Wochen, den Stand auf den Marktplatz zum Zentrum für Umwelt und Mobilität aufgebaut und dekoriert. Wir dekorierten

Mehr

MEDIEN MACHEN MEINUNGEN

MEDIEN MACHEN MEINUNGEN Nr. 1082 Mittwoch, 11. Februar 2015 MEDIEN MACHEN MEINUNGEN mmm. Dominik (11 ) Hallo, liebe Leserinnen und Leser! Wir sind die Kinder der 2B Klasse der Neuen Mittelschule Friesgasse. Heute, am Mittwoch

Mehr

Das Praxisbuch Google Nexus 10

Das Praxisbuch Google Nexus 10 Rainer Gievers Das Praxisbuch Google Nexus 10 Leseprobe Kapitel 18 Hinweis: In der gedruckten Version dieses Buchs sind alle Abbildungen schwarzweiß, in der Ebook- Version farbig ISBN 978-3-938036-61-7

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Die digitale Welt verstehen

Die digitale Welt verstehen Einleitung Die digitale Revolution hat die Erwartungen, die Kunden an Unternehmen und Marken stellen, und die Kommunikation mit den Kunden verändert. Und diese Entwicklung ist noch längst nicht abgeschlossen.

Mehr

Eine Einführung in die inklusive Entwicklungszusammenarbeit

Eine Einführung in die inklusive Entwicklungszusammenarbeit Eine Einführung in die inklusive Entwicklungszusammenarbeit Inklusive Entwicklungszusammenarbeit für Menschen mit geistiger Behinderung und ihre Familien Die Europäische Kommission hat dieses Projekt mit

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

GSE 10 Themenliste mündliche Prüfung

GSE 10 Themenliste mündliche Prüfung GSE 10 Themenliste mündliche Prüfung Thema 1: GESCHLECHTERROLLEN - Nenne Beispiele für Frauenrechtlerinnen und erläutere, wofür sie stehen! - Lege dar, wodurch wird unser menschliches Rollenverhalten geprägt!

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Fördervereine im Internet

Fördervereine im Internet 7.Tagung Europäischer Zooförderer Fördervereine im Internet Tipps für die Fördervereine für dem Umgang mit dem Medium unser Zeit Email, chatten, surfen und andere Wörter haben einen Weg in die deutsche

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Inhaltsverzeichnis. 1. Lernziele...1 2. Newsgroups...1 2. FAQ...2 3. Netiquette...3 4. FTP...3 5. Shareware und Freeware...3 6. Chat...4 7. ICQ...

Inhaltsverzeichnis. 1. Lernziele...1 2. Newsgroups...1 2. FAQ...2 3. Netiquette...3 4. FTP...3 5. Shareware und Freeware...3 6. Chat...4 7. ICQ... Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik Das Internet Name: W E I T E R E D I E N S T E Datum: Bilder und Textpassagen stammen mehrheitlich aus dem Buch Informationsbeschaffung im Internet

Mehr

Forderungen für eine jugendgerechte Netzpolitik

Forderungen für eine jugendgerechte Netzpolitik aej-mitgliederversammlung 2013 Beschluss Nr.05/2013 Forderungen für eine jugendgerechte Netzpolitik Unsere Gesellschaft wird derzeit durch die Möglichkeiten vernetzter Datenverarbeitung vielfältig und

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Informationen für Erfinder

Informationen für Erfinder Informationen für Erfinder 01 Schutz Ihrer Ideen 02 Die Geschichte des Patents 03 Vor der Beantragung eines Patents 04 Prüfung der Erfindungshöhe 05 Erwerb eines Patents 01 Schutz Ihrer Ideen Wenn Sie

Mehr

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Unperfekthaus-Tutorial: Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Diese Anleitung ist für alle gedacht, für die das Thema völlig neu ist und die eine detaillierte

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr

Erweiterte Schriftlizenz: Mobile- und Application Lizenz

Erweiterte Schriftlizenz: Mobile- und Application Lizenz Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt?

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt? Faxabruf Was darf ich im Netz? (20.08.2015) Sind das Anschauen von Filmen auf Filmportalen sowie das Einstellen und Herunterladen von Musiktiteln bei so genannten Musiktauschbörsen im Internet strafbar?

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

Globalisierung und Soziale Marktwirtschaft. Rede. Michael Glos, MdB. Bundesminister für Wirtschaft und Technologie

Globalisierung und Soziale Marktwirtschaft. Rede. Michael Glos, MdB. Bundesminister für Wirtschaft und Technologie Globalisierung und Soziale Marktwirtschaft Rede Michael Glos, MdB Bundesminister für Wirtschaft und Technologie anlässlich der Veranstaltung zum 60. Jahrestag der Währungsreform am 16. Juni 2008 um 10:00

Mehr

Sven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing

Sven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Sven Freiwald Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Nomos Verlagsgesellschaft Baden-Baden 2004 Inhaltsverzeichnis Einleitung 11 Teü 1 Filesharing - technische Grundlagen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr