Inhalt. Vorwort Einleitung. Die Bedeutung von offenen Quellen. Piraterie: Die tiefen Meere der freien Kultur

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Vorwort Einleitung. Die Bedeutung von offenen Quellen. Piraterie: Die tiefen Meere der freien Kultur"

Transkript

1 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Inhalt Vorwort Einleitung Kapitel 1 - Die Bedeutung von offenen Quellen Kapitel 2 - Piraterie: Die tiefen Meere der freien Kultur I II III IV V Die Wurzeln der Piraterie Der augenblickliche Kampf der Piraterie Es gibt eine Alternative Kritische Masse Was hat Kunst damit zu tun? Kapitel 3 - P2P: Power to the People Tauschbörsen und die Content- Industrie I II III IV Napsters Aufstieg Ein weiterer Anlauf - Gnutella 7 Millionen Benützer derzeit - Kazaa Alles dreht sich um Kontrolle Kapitel 4 - Schlusswort: Die Zukunft des Internets als Kommunikations- und Informationsmedium Literaturverzeichnis

2 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Vorwort Kaum eine/r merkt es und doch vollzieht sich ein massiver Wandel in den Produktionsprozessen der technisierten Welt. Die Rede ist von freiem Zugang, also offenen Quellen, zu Anwendungen, Codes und Daten, sprich Wissen, die für jedermann/frau frei zugänglich sind, genützt und verändert werden können und für eine Weiterverbreitung, ohne die Berücksichtigung kapitalorientierter Lizenzen, offen stehen. Dass diese Entwicklungen nicht nur Befürworter finden, ist in einer kapitalistisch orientierten Weltwirtschaft klar und wird mittels Patentierungsversuchen auf bestimmte Entwicklungen entgegengewirkt. Wo bisher das geistige Eigentum/Know-how für bestimmte Produktionsprozesse wie ein schützenswertes und vorteilbringendes Geheimnis gegenüber der anstehenden Konkurrenz bewahrt wurde, brechen nun Initiativen hervor, die gegen diese versiegelten Informationsströme antreten und für einen offenen und kooperativen Umgang mit Wissen in einer wissensorientierten Gesellschaft stehen. Dies ist ein äußerst politischer Beitrag; ein Umbruch im Denken und Handeln des Einzelnen, der/die sein/ihr Bestes für ein Produkt geben ohne ausreichend dafür bezahlt zu werden und die Ergebnisse kostenlos und frei zugänglich für die Allgemeinheit in digitalen Netzwerken zur Verfügung stellen. Der Umbruch könnte aber auch anders aussehen. Im zunehmenden Maße beginnt die Medienindustrie diese offenen Informationskanäle zu stopfen, indem sie ihre Ware mit Verschlüsselungssystemen ausstatten oder sich als Lobbyisten in die Gesetzgebung einbinden. Einen Blick darauf werfen wir jetzt...

3 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Einleitung Diese Arbeit untersucht einen Teil jener Entwicklungen der letzten Jahre, die für einen freien Austausch von Wissen stehen. Um sich überhaupt ein Bild von der vorliegenden Thematik machen zu können, bedarf es einer genaueren Definition des Terminus Piraterie. Nicht um eine Historie der Seefahrer zu erzählen, sondern die Piraterie in ein anderes Licht zu rücken soll die Aufgabe dieses Abschnitts sein, fort von klischeehaftem Denken und bevorurteilten Meinungen. Von der Theorie der modernen Piraterie schwenk das Augenmerk anschließend auf den Themenkomplex moderner Tauschbörsen, die in den Augen der Content-Industrie der Piraterie zuzuordnen sind. Weiters soll auch auf die Ausbildung von Datentauschbörsen, wie Napster und Kazaa, und deren Effekte eingegangen werden, die anhand ihrer Geschichte verdeutlichen, wie es zu einer Veränderung des Konsumverhaltens kam und wie daraus eine ernste Bedrohung kommerzieller Anbieter wurde. Abschließend wird ein kurzer Ausblick auf Zukünftiges gerichtet, wo Probleme und Orientierung liegen, die mittels dieser Technologie bewirkt werden könnten.

4 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Die Bedeutung von offenen Quellen Du kommst an einem HiFi-Laden vorbei. Im Schaufenster siehst du eine Anlage. Schick, aber teuer. Weit außerhalb deiner finanziellen Möglichkeiten. Unter normalen Umständen würdest du dich nicht weiter dafür interessieren, aber dieser Laden ist ungewöhnlich. Seine Fenster haben keine Scheiben, es gibt keine Alarmanlage. Wenn du die HiFi-Anlage mitnimmst, bedeutet dass für den Besitzer keinen Verlust, weil sofort weine andere am selben Platz erscheint. Und was noch viel besser ist: Du kannst die Anlage nehmen und keiner hält dich auf. Denn niemand sieht dich. Niemand wird dir folgen, da ja schließlich bereits die gleiche Anlage wieder im Schaufenster steht. Niemand wird je erfahren, dass du die Anlage hast. Mal ehrlich: Würdest du die Anlage mitnehmen? Das Internet wurde ausschließlich zu einem Zweck erschaffen - zum Austausch von Informationen. Information ist jedoch eine einzigartige Ware. Du kannst sie verschicken und eine Kopie für dich behalten. Aber was wird eigentlich unter dem Begriff "Offene Quellen" verstanden? Ist er mit der englischen Wortfolge "Open Source" identisch? Unter Offenen Quellen werden in dieser Arbeit alle Informationssysteme verstanden, die in unterschiedlichsten medialen Formen, sei es Software, Radio, digitale Informationssysteme etc. vorliegen und vereinfacht dargestellt, frei benutzbar und erweiterbar sind. Es sei hier schon hingewiesen, dass diese freie Nutzungsmöglichkeit nur rein hypothetisch möglich ist und jene modernen Medien zum Teil nur einem bestimmten elitären Umfeld vorenthalten sind. Die zunehmende Technisierung ermöglicht jedoch eine verstärkte Emanzipation an diesen Entwicklungen.

5 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Open Source bezieht sich in diesem Kontext auf einen speziellen Bereich des Dachgedankens der Offenen Quellen, nämlich die der Software 1 und ist nur ein Teilbereich des freien Zugangs zu Information, in diesem Fall die des Quelltextes 2. Open Source: Eine Software gilt als Open Source, wenn sie bestimmte Kriterien erfüllt, die in ihrer Open-Source-Lizenz geregelt sind. Das Hauptcharakteristikum von Open Source Software sind vor allem die dem Anwender weitläufig eingeräumten Verwertungsrechte. Unabhängig von den einzelnen Lizenzverträgen sind dafür die folgenden drei charakteristische Merkmale wesentlich. Diese Charakteristika werden detailliert in der Open Source Definition (OSD) der Open Source Initiative (OSI) festgelegt. Kurz gesagt muss Open Source mindestens diese Voraussetzung erfüllen: * Sie liegt in einer für den Menschen lesbaren und verständlichen Form vor. In der Regel handelt es sich bei dieser Form um die Quelltexte einer höheren problemorientierten Programmiersprache. Vor der eigentlichen Anwendung ist es normalerweise notwendig, diesen Text durch einen so genannten Compiler in eine binäre Form zu bringen, damit das Computerprogramm vom Rechner ausgeführt kann. Binärprogramme sind für den Menschen im semantischen Sinne nicht lesbar. * Sie darf beliebig kopiert, verbreitet und genutzt werden. Für Open Source Software gibt es keine Nutzungsbeschränkungen, weder bezüglich der Anzahl der Benutzer noch bezüglich der Anzahl der Installationen, noch bezüglich einzelner Personen, Personengruppen oder Anwendungsgebiete. Mit der Vervielfältigung und der Verbreitung von Open Source Software sind üblicherweise auch keine Zahlungsverpflichtungen gegen einen Lizenzgeber verbunden. * Sie darf verändert und in der veränderten Form weitergegeben werden. Durch den offengelegten Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich. Weitergabe der Software soll ohne Lizenzgebühren möglich sein. Open Source Software "`lebt"' förmlich von der aktiven Beteiligung der Anwender an der Entwicklung. So bietet sich Open Source Software zum Lernen, Mitmachen und Verbessern an. 1 Software: Software ist ein Sammelbegriff für alle Arten von Computerprogrammen, die zur Nutzung von großen und kleinen Computern (Hardware) geschrieben und verwendet werden. Software wird vom Software- Entwickler (Programmierer) als Text in einer Programmiersprache und oft mit Hilfe einer Entwicklungsumgebung erstellt. Software ist vergegenständlichte, im voraus geleistete geistige Arbeit: * Vergegenständlicht heißt: die Ergebnisse der geistigen menschlichen Tätigkeit liegen in Form eines Gegenstands vor; hier in Form des auf dem Datenträger (CD-ROM, Magnetband,...) gespeicherten Programms. * Im voraus geleistet meint: die Programmautoren erarbeiten z.b. ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit überhaupt anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit "korrektes Trennen deutscher Wörter" geleistet. Dabei kann ein Softwareentwickler mitunter auf "im voraus" von Dritten entwickelte Algorhitmen zurückgreifen. Weitere Eigenschaften von Software sind: * Sie muss nur einmal entwickelt werden und kann dann mit verhältnismäßig geringen Kosten verteilt werden und breite Wirkung entfalten; Kosten entstehen durch den Datenträger, Werbung, Herstellen von Schulungsunterlagen und durch etwaige Lizenzen. * Software verschleißt nicht durch Nutzung. Auch verbesserte Software lässt Software nicht unbedingt veralten, solange eine frühere Version ihren Zweck erfüllt. * Software ist leicht austauschbar, aktualisierungsfähig, korrigierbar und erweiterbar, insbesondere dann, wenn Standards eingehalten und der Quellcode verfügbar ist. 2 Quelltext: Unter dem Quelltext oder auch Quellcode (englisch: "Source Code") oder Programmcode versteht man in der Informatik den für Menschen lesbaren in einer Programmiersprache geschriebenen Text eines Computerprogrammes.

6 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Piraterie: Die tiefen Meere der freien Kultur Immer mehr Menschen beteiligen sich an dem expandierenden Sektor der freien Bereitstellung von Information, Werkzeugen und Infrastrukturen. Einige dieser Aktivisten werden immer wieder fälschlicherweise der Piraterie bezichtigt. Es soll nicht ein neuer Begriff dafür gefunden werden, das wäre wahrscheinlich nur eine Verschwendung der Zeit, sondern das Wesen der Piraterie soll im folgenden Kapitel anhand historischer Ereignisse erneut durchleuchtet werden. Da es seit einiger Zeit Überlegungen hinsichtlich Geistiges Eigentum: Geistiges Eigentum bezieht sich auf durch den Staat gewährte Exklusivrechte. Dabei werden jedem außer dem Rechteinhaber oder Lizenznehmer Verbote bezüglich Verwendung, Nachahmung oder Kopie auferlegt. Diese Rechte oder sich daraus ergebende Rechte, die teilweise durch Gesetze und internationale Abkommen geschützt sind, werden in der Regel lizenziert, manchmal auch auf andere Weise weitergegeben, was den Vorgängen Verkauf, Vermietung oder in manchen Ländern sogar Erbe nahekommt. Typischerweise unterliegen diese Rechte Einschränkungen durch Rechte der Allgemeinheit, wie etwa das Zitierrecht für urheberrechtlich geschützte Werke, das Recht, Forschung ohne patentrechtliche Einschränkungen betreiben zu dürfen, das Recht von Künstlern auf Parodien oder das Grundrecht der Informationsfreiheit. einer Patentierbarkeit über geistiges Eigentum seitens der Industrie gibt und damit alle, die gegen diese Zensur an Wissen ankämpfen, kriminalisiert werden, ist eine Betrachtung darüber notwendig. Wie wurde der Terminus "Piraterie" in der Vergangenheit benutzt und wie wird dieser Begriff in der Gegenwart instrumentalisiert? Eine Denkweise, die einen Kampf Gut gegen Böse aufzwingen soll, eine Legitimation von Copyright-Inhabern und böswilligen Piraten? 3 3 Abbildungen: Eine freundliche Initiative von ZKM Zukunft Kino Marketing GmbH, eine Tochtergesellschaft des Hauptverbandes deutscher Filmtheater (HDF), des Multiplexverbandes Cineropa und des Verbandes der Filmverleiher (VdF). Gefunden auf ( )

7 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation I Die Wurzeln der Piraterie Zwischen 1750 und 1850 expandierte das Britische Empire ostwärts Richtung Indien, wo es in weiterer Folge zu großen Auseinandersetzungen mit der malaysischen Piraterie kam. Dieser Konflikt endete, als Dampfschiffe und Waffen mit großer Reichweite in dieses Gebiet eindrangen und das Kräfteverhältnis gänzlich zugunsten der Briten verschob. Laut Owen Rutter 4 entstand dort Piraterie erst mit dem Einwirken der Europäer in den Raum des malaysischen Archipels; groß angelegte Piraterie gab es vor dem 18ten Jhd. in diesem Raum nicht. Die Frage stellt sich nun: Was drang die Leute von den annähernden friedlichen Verhältnissen in die Piraterie? Die Antwort lautet: In der Einflussnahme europäischer Kräfte, wo lokale hegemoniale Strukturen/Machtverhältnisse durch ein Handelsmonopolrecht zerstört worden sind. Ursprünglich betrieben chinesische Händler einen regen Austausch von Gütern mit der malaysischen Bevölkerung und dies brachte einen positiven Beitrag auf das Wirtschafts- und Sozialgefüge der gesamten Region mit sich. Als zwischen 1750 und 1850 koloniale Mächte in diesen Raum eindrangen, verschob sich das Gleichgewicht zugunsten des Britischen Empires. Ein monopolisierendes System wurde entworfen, indem sie Verträge mit den malaysischen Fürsten schlossen, die in weiterer Folge den chinesischen Handel unterbanden. Somit wurde das Einkommen der lokalen Bevölkerung entzogen, da ein legitimer und ausgewogener Warenaustausch nicht mehr möglich war. Immer mehr wurde das malaysische Herrschaftssystem von der britischen Krone gefärbt, bis schließlich gänzlich eine Mitbestimmung an Entscheidungsprozessen der Einwohner verhindert wurde. So wurden Alternativen gesucht, die schlussendlich in Schmuggel und Piraterie endeten. 4 Owen Rutter, The Pirate Wind, Oxford University Press, 1987

8 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation II Der augenblickliche Kampf der Piraterie Aus dem vorangegangenen Beispiel sind die Analogien zu heutigen Ereignissen in der Auseinandersetzung um das geistige Eigentum gut nachvollziehbar. Markennamen, Patente und Urheberrechte arbeiten zusammen um regionale und globale Monopole zu kreieren. Die westliche kulturelle Hegemonie benutzt das internationale Recht, Handelsabkommen und das Drohen von Sanktionen um sich selbst behaupten zu können. Dritte Weltländer werden auf die Bereitstellung von billigen Ressourcen reduziert, um Markenartikel, versehen mit Urheberrechten, für den Westen zu produzieren, aber auch nur für jene, die sich diesen Luxus leisten können. Die Sektion des Handelsgesetzes von 1974 unterstellt den Vereinigten Staaten von Amerika die Durchführung von Handelsvereinbarungen und das Öffnen von fremden Märkten für amerikanische Produkte und Dienstleistungen. Whiteg Weng 6 zeigt, wie sich der Gebrauch dieses Abkommens der Sektion 301 auf traditionelle Importwege in Taiwan zugunsten von westlichen Büchern, Musik und Filmen ändert; lokale Importeure werden von amerikanischen Großhandelsketten ersetzt. Zur selben Zeit füllte sich der Guang Hu Markt in Taipeh mit Plagiaten; ein Piratenhafen nicht nur für Software und Musik CDs, sondern auch für generische Computerchips. Den Bedarf an billigeren Versionen der urheberrechtlich geschützten Waren trieben vor allem asiatische Metropolen in die Einrichtung solcher Graumärkte. In Bangkok, Thailand, entstand ein gigantisches Einkaufszentrum mit dem Namen Pantip Plaza, ein Ort an dem Waren gehandelt werden, die hierzulande unter die Kategorie Software-, Film- und Musikpiraterie fallen würden. Dieser mehrstöckige Komplex besteht aus unzähligen kleineren Geschäften, die nahezu eine unglaubliche Bandbreite an Gütern anbieten. Der Kaufvorgang verläuft wie folgt: Der Kunde schreibt, um nur ein Beispiel zu nennen, die Anzahl der gewünschten CDs oder DVDs auf, gibt die Liste einem Angestellten, bezahlt 5 Weitere Informationen: ( ) 6 ( )

9 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation einen Bruchteil dessen, was in westlichen Ländern entsprechend dafür verlangt worden wäre und wartet fünfzehn bis zwanzig Minuten, bis die Ware von außerhalb des Geschäfts herangebracht wird. Dieser Prozess wird ausnahmslos in der Öffentlichkeit vollzogen und keiner sieht daran etwas Ungewöhnliches. Nur amerikanische Vertreter des Handelsdepartments verlangen von Zeit zu Zeit von der Regierung ein rigoroseres Vorgehen gegen diese Aktivitäten. Westliche Konzerne bezichtigen dieses Verhalten der Piraterie, womit sie ja wahrlich nicht Unrecht haben. Aus der Sicht der thailandschen Bevölkerung kann dieser Akt auch als wirtschaftliche Vergeltung angesehen werden. Dies würde zumindest die passive Haltung der Regierung erklären. Die Urheberrechtsindustrie, im Englischen des Öfteren als 'data lords' bezeichnet, ist nun nicht mehr ausschließlich mit der Bekämpfung der so genannten Industriepiraterie beschäftigt, also jene die direkt an dem Vertrieb von Plagiaten verdienen, sondern weiten den Begriff der Piraterie auf ein weiteres Feld aus. Alarmiert durch den ungebremsten Erfolg von Peer-to- Peer Netzwerken, bezichtigen sie nun jeden Teilnehmer, der sich in einem solchen Netzwerk via Internet befindet, der Piraterie 7. Ein solches Gesetz 8, welches von der Musikindustrie initialisiert wurde, kam im Juli Peer-to-Peer: Peer-to-Peer oder P2P (engl. peer "Gleichgestellter", "Ebenbürtiger" oder "Altersgenosse/in") ist Kommunikation unter Gleichen. In der Informationstechnik ist der Gegensatz zum Peer-to- Peer-Prinzip das Client-Server-Prinzip. Hier gibt es den Server, der einen Dienst anbietet, und den Client, der diesen Dienst nutzt. Der Kern des Begriffes liegt in der Rollenverteilung: Wenn man im Internet surft, ist der Browser kein Webserver und mit dem Webserver kann man nicht browsen. In Peer-to-Peer-Systemen ist diese Rollenverteilung aufgehoben. Jeder Host in einem Computernetzwerk ist ein peer, denn er kann Client und Server gleichzeitig sein zu einem Abschluss. Enthalten war die Aufforderung an die Provider, die Kundendaten ihrer Klienten auf Anfrage an die jeweiligen Copyright-Inhaber zu übermitteln, sollte nicht explizit eine Erlaubnis über eine Benützung vorliegen. In einer parallelen Entwicklung verabschiedete der amerikanische Kongress, unter der Leitung von Howard Berman, einen Gerichtsbeschluss, indem einzelne Industrien eine Bevollmächtigung erhielten, Teilnehmer von Tauschbörsen, wie etwa Napster oder Kazaa, zu überprüfen, ob sie sich an einem Austausch lizenzierter Produkte beteiligen. 9 7 Janko Röttgers, Mix, Burn und R.I.P., Heise Verlag,

10 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Dies sind beispiellose Machtbefugnisse für private Firmen, die sich sogar über die der Exekutive stellen und es entsteht zweifellos das Bild, als stünden Konzerne über dem Gesetz. Oder mit anderen Worten ausgesprochen: Kommerzielle Interessen decken sich mit nationalen Wünschen. Dieser Entschluss blieb aber nicht nur mit den Vereinigten Staaten verhaftet, sondern fand auch Einzug in die Europäische Union. Wie in fast allen Handelsabkommen der letzten Jahrzehnte, stimmte diesmal die europäische Copyright- Direktive dem US Digital Millenium Copyright Act zu und untermauerte damit abermals die amerikanische Absicht für einen kontrollierten Markt in einem nach außen hin wirkenden wirtschaftsliberalen System. III Es gibt eine Alternative Die Essenz eines jeden digitalen Prozesses stellt der Copy & Paste Vorgang dar oder das Öffnen, die Änderung und das Speichern einer Datei. Die deutsche Hacker 10 Legende Wau Holland 11 bezeichnete Computer und das Internet als riesige Reproduktions- und Verbreitungsmaschinerie von Informationen. Wenn nun jedes Quellenmaterial einer solchen digitalen Operation urheberrechtlich geschützt wäre, dann würde jede Aktion deren Inhalt das Öffnen und die Speicherung bzw. Copy & Paste darstellt illegal sein. Die Intentionen der Urheberrechtsindustrie arbeiten entgegen der innewohnenden Logik der digitalen Technologie. Ihre größte Anstrengung unternimmt sie zurzeit in der Verformung der Technologie durch Innovationen in der Kopierschutzentwicklung und in der Einflussnahme der Gesetzgebung um ihr endgültiges Ziel zu erreichen: den Menschen als Konsument und 10 Hacker: Der Begriff Hacker hat keine klar abgegrenzte Definition und wird in der Literatur teilweise recht unterschiedlich gebraucht. In der Frühzeit der Computergeschichte bezeichnete Hacker jemand, der/die exzellente Programmierkenntnisse besaß. Joseph Weizenbaum betrachtet den Hacker als zwanghaften Programmierer. Das Wort stammt vom englischen Verb to hack und ist eine Anspielung auf das Rumhacken auf der Tastatur. Später wandelte sich die Bedeutung, sodass heute unter Hacker meist jemand verstanden wird, der Computer zu illegalen Zwecken einsetzt, z.b. zum Einbruch in fremde Rechner und Netzwerke und zur Datenspionage. Der deutsche Chaos Computer Club sieht Hacken als den kreativen und respektlosen Umgang mit Technik. Der Begriff Hacker wird oft verwechselt mit Cracker, d.h. jemandem, der Kopierschutzmechanismen von Software aushebelt oder fremde Daten beschädigt. Diese Unterscheidung hat sich aber nur im Englischen durchgesetzt. Um zu zeigen das es auch weibliche Hacker gibt haben sich die Häcksen gegründet. 11 Wau Holland: Wau Holland, (bürgerlich Herwart Holland-Moritz) (* 20. Dezember 1951, 29. Juli 2001) war ein deutscher Journalist und Computer-Aktivist. Holland gehört zu den Gründern des Chaos Computer Clubs. Ab 1983 arbeitete Wau Holland als Kolumnist bei der Berliner Tageszeitung (taz) wo er regelmäßig über den entstehenden deutschen Computer-Untergrund und die Mailbox-Szene berichtete.

11 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Endverbraucher zu positionieren, als Abnehmer von Produkten, welche nur aus einem industriellen Prozess stammen können. Wie lange noch können diese künstlichen Barrieren gegen den technologischen und sozialen Prozess bestehen? Es ist ein Mythos zu glauben das Internet wäre absolut dezentralisiert und daher nicht kontrollierbar, aber dennoch, es erlaubt eine Punkt-zu-Punkt Kommunikation ohne eine zentralisierte Institution. Dieses Prinzip half der Etablierung neuer sozialer Strukturen Gemeinschaften, Bewegungen, Interessensgruppen, Kampagnen, Diskussionsplattformen, Tauschbörsen welche unabhängig agieren und ohne die Erlaubnis einer Autorität sich zusammenschließen, ausbreiten, neu formen und wieder auseinander gehen. Diese soziale Dynamisierung basierend auf den technoagiernden Kollektiven hat zusehends erheblichen Einfluss auf wirtschaftliche und politische Prozesse und bildet eine Alternative gegenüber der Copyright-Industrie. IV Kritische Masse Open Source Software (OS) und freie Software (FS) wurden lange Zeit als Spielerei einzelner Computerspezialisten angesehen. Mittlerweile kann jeder normale Anwender seine Tätigkeiten ohne Probleme auf einer OS/FS-Umgebung realisieren. Diese Bewegung ist inzwischen an einem Punkt angelangt, wo proprietäre Software nicht mehr die erste Wahl sind, sondern OS/FS teilweise eine bessere Alternative für einzelne Applikationen, Webserver und gemeinschaftliche Plattformen anbieten. Aber nicht nur seitens des Anwenders gibt es Vorteile, sondern direkt in der Entwicklung, wie in der Programmiersprache und Entwicklungsumgebungen, nehmen OS/FS-Systeme einen immer höher werdenden Stellenwert ein. Aber was ist mit der digitalen Zweiteilung, könnte jemand fragen, was geschieht mit dem großen Teil der Weltbevölkerung, die keinen Zugang zu Telefon, geschweige zu Computern hat, die Analphabeten sind und an Seuchen sterben?". Und wirklich, es ist eine legitime Frage diese zu stellen. Wenn die einzige Frage wäre, wie mensch bessere Software herstellen kann, dann wäre die Frage nach Offene Quellen obsolet; es würde kaum Clusterbomben auf afghanische oder irakische Menschen unterbinden.

12 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Aber es ist eben nicht nur eine Frage über Software. Die Entwicklung von OS/FS, und damit die Verbreitung von Netzwerken, dient als Basis für eine Vielzahl von neuartigen Bewegungen: der freie Zusammenschluss einzelner Menschen zu technisierten, medialen Netzwerken, wie zum Beispiel die nicht-hierarchische Medienorganisation Indymedia 12 ; Netzwerke über Netzwerke wie das erst kürzlich gegründete World Social Forum, welches einen Zusammenschluss verschiedenster politischer Aktivisten auf einer globalen Ebene versucht; das Projekt Creative Commons 13, welches verschiedene Lizenzmodelle für das kreative Arbeiten anbietet; Künstler und Schriftsteller, die ihre Werke in den öffentlichen Raum stellen. Eine große Anzahl an Menschen sind an dem so genannten Prozess der gleichgestellten Gemeinschaftsproduktion (commonbased peer production) beteiligt, also eine Produktion an Gütern und Dienstleistungen basierend auf den Ressourcen aller Beteiligten und organisiert durch Gleichgestellte (peers). Dies alles geschieht nicht außerhalb des politischen und wirtschaftlichen Mainstreams, wie so manche selbsternannten Untergrundbewegungen oder Avantgardisten der Vergangenheit, sondern existiert inmitten der westlichen Gesellschaft, in den Leistungszentren der Produktion. Während nicht ein jeder oder jede, der/die sich in dieser Entwicklung wieder findet, sich selbst einer bestimmten politischen Ideologie zurechnen würde, treffen sie dennoch eine explizite Entscheidung. Eine Ablehnung über die ständige Vermehrung geistiger, geschlossener Wirtschaftsgüter hin zu einer geschenksbasierenden und Service bezogenen Wirtschaft, lautet das Kredo. Mit dieser Klarstellung teilen sie der kapitalistischen Philosophie des Eigentums und dem Mangel an Ressourcen eine deutliche Abfuhr. Die einzige Chance um ein zufriedenes, glückliches und erfülltes Leben zu führen, so tönt es zumindest von allen Seiten, besteht in der Ausführung von gespenstisch wirkenden Tagesjobs. Menschen entscheiden sich daher vermehrt für eine Tätigkeit, die nicht ausreichend entlohnt wird, dafür aber das Privileg einräumt, ihre Arbeit selbst bestimmen zu können. Auf einer intuitiven Ebene besteht das Bedürfnis sich kooperativ zu verhalten und nicht wettbewerbsfähig, wie es gerne eine Leistungsgesellschaft Leistungsindustrie wäre das zutreffende Wort hätte. Anders gesagt, das gemeinschaftliche Wohl steht über dem individuellen Reichtum

13 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation V Was hat Kunst damit zu tun? Kunst und Kultur sind Teil von Offenen Quellen. Die Menschheit pflegte schon immer das kulturelle Erbe, indem sie Erfahrungen weitergaben und Erzählungen an die Gegenwart adaptierte. Ohne diesen freien Zugang zu vergangenen Leistungen gäbe es keine Kultur. Jene, die sich in diesem aktuell stattfindenden Prozess wieder finden, stellen Wissen zur Verfügung, das gebraucht, verändert, und weiter verteilt werden kann und dem Diktat der Kulturindustrie diametral entgegen wirkt. Sie kreieren neue soziale, experimentelle Plattformen, die zu einer Neudefinition des Freiheitsbegriffs beitragen sollen Freiheit (eines der kniffligsten Wörter), nicht im kapitalistischen Sinne, wo mit Freiheit nur die Freiheit der Eliten gemeint sein kann, sondern eine andere Art von Freiheit, die die Möglichkeiten aller erweitert, die eine größere Bandbreite an Entscheidungen für alle Menschen erlaubt. Einige Künstler bringen mit einfachsten Techniken das Charakteristikum der digitalen Technologie zu ihrer logischen Konsequenz zum Beispiel, die Gruppe org 14, die die Arbeiten anderer digitalen Künstler einfach auf ihre Festplatte kopieren; Vuk Cosic, der den gesamten Inhalt der Webseite documenta X, eines der größten Kunstsammlungen, auf seine Homepage 15 übertrug. Beide Arbeiten fordern die Originalität von digitalen Kunstprojekten heraus, indem sie den Kult von Urheberschaft und die Macht von Institutionen hinterfragt. In einem anderen Experiment mit dem Namen lifesharing, eröffnete org jedem Besucher die Möglichkeit, via Browser sämtliche Daten, die sich auf deren Computer befanden, zugänglich zu machen. Privatsphäre ist dumm war deren Slogan, die die Entwicklung hin zu einer Verschlüsselung aller Daten um das digitale Leben privat zu halten, damit in Frage stellt. Alles ist dort und frei einzusehen, die Frage lautet nur: wer will das wissen?

14 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation Eine andere Form der politischen Positionierung in digitalen Netzwerken, die viel direkter und offensiver in ihrer Ausprägung ist, zeigt das Beispiel des Electronic Disturbance Theatre (EDT) 16. Gegen die monumentalen Machtbefugnisse der Staaten entwickelte diese Gruppe Techniken des elektronischen, zivilen Ungehorsams. Dieses Werkzeug, welches sie zum Download anbieten, nennt sich floodnet und bewirkt bei einem kollektiven Gebrauch der Protestierenden einen zeitweiligen Ausfall eines bestimmten Servers. Zum ersten Einsatz kam dieses Instrument 1994, als die mexikanische Regierung massiv mit militärischen Mitteln gegen die Zapatistenrevolte in der Region Chiapas vorging, und gegen die WTO während den Straßenprotesten Solch eine Attacke auf einen Webserver wird technisch mit distributed-denial-of-service genannt und kann von einem Einzelnen oder von einer kleinen Gruppe ausgeführt werden. In einer Demokratie, die zu Recht diesen Namen trägt, wäre alles das nicht ausdrücklich verboten ist legal; in einem totalitären Staat, wäre alles illegal, was nicht ausdrücklich erlaubt ist. Alle zuvor beschriebenen Aktionen haben eines gemeinsam: der Gebrauch der verteilten Punkt-zu-Punkt (peer-to-peer) Technologie und die Bereitschaft einer großen Anzahl von Menschen sich zu partizipieren und gegen etwas aufzutreten. Das wohl Wichtigste an dieser Entwicklung ist die zunehmende Wahrnehmung der Beteiligten, die das digitale Netzwerk als einen Ort des öffentlichen Raums verstehen. Sie zeigen, dass es als eine Arena für Massenprotest genutzt werden kann, ähnlich eines Stadtplatzes oder einer Straße. Das eigentliche Ziel wäre somit eine Etablierung allgegenwärtiger Netzwerke, die kommerzielle Netzwerke umgehen, indem sie ihre eigenen gemeinnützigen Infrastrukturen aufbauen, getragen von den Initiativen der unzähligen TeilnehmerInnen. Gekünstelte kreierte Knappheit an Ressourcen, Verbote herbeigeführt durch die Gesetzgebung und privatisierte Netzwerke sind nicht das primäre Ziel dieser Medienaktivisten Ausnahme stellt das Beispiel der EDT dar sondern durch die Bereitstellung der Alternativen werden kommerzielle Netzwerke irrelevant. Das dies nicht Piraterie ist, wie es die Industrievereinigungen vermittelt haben möchte, wird somit klar. Vielmehr handelt es sich um eine Initiative, die für offene Räume eintritt, die wiederum unterschiedlich genützt werden können; sie ermöglichen die Freiheit des Ausdrucks, kollektive Aktionen der Kreation, politische Positionierung und schlussendlich den Gedanken an ein öffentliches Interesse vernetzter Kommunikation. 16

15 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation P2P: Power to the People Tauschbörsen und die Content- Industrie Seit dem Ende von Napster im Jahre 2000, der ersten online Tauschbörse, hat sich viel getan. Der Sieg der Recording Industry Association of Amerika (RIAA) 17 über Napster brachte so manches ins Rollen. Spekulationen über ein jähes Ende von Tauschbörsen (file-sharing networks) wurden laut ausgesprochen, doch keiner aus der Gemeinschaft der Datentauscher wollte daran glauben. Wie entwickelte sich dieses erste digitale Tauschprojekt mit Namen Napster? Sind Tauschbörsen auch noch in Zukunft verfügbar? Wie schaut die aktuelle Situation in der Tauschbörsen-Landschaft aus? Welche Mechanismen werden seitens der Industrie eingesetzt, um diese zu unterbinden und wie verhält sich die Gemeinschaft der Online-Benützer dazu? Tauschbörsen: Im Zusammenhang mit dem Internet sind Tauschbörsen Computernetzwerke, in denen es möglich ist, Dateien über das Internet anzubieten oder herunter zu laden. Die meisten Tauschbörsen besitzen jedoch keinerlei Inhalts- bzw. Copyright-Kontrollen, sodass Inhalte (meist aktuelle Musik im MP3-Format oder Kinofilme) oft illegal getauscht werden können. Anbieter hierbei ist jedoch der Tauschbörsennutzer, was zur Folge hat, dass Dateien nicht auf einem zentralen Server gespeichert sind, sondern dezentral auf die Benutzer verteilt sind (Peer-to-Peer = P2P). Die meisten Tauschbörsen arbeiten nach dem Client- Server-Prinzip, was bedeutet, dass ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann. Bestimmte Tauschbörsen versuchen jedoch mit Hilfe bestimmter Techniken dies zu verhindern, so dass der Anbieter einer Datei nicht bestimmt werden kann. 17

16 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation I Napsters Aufstieg Als Shawn Fanning achtzehn Jahre alt war, verbrachte er viel Zeit in einem noch heute sehr beliebten Internetchat-Netzwerk mit dem Namen IRC 18. Dort traf er sich mit der Gruppe w00w00 19, die sich damals wie heute mit Sicherheitsfragen zu verschiedenen Themen in digitalen Prozessen auseinandersetzen. Es gibt innerhalb der Gruppe verschiedene ideologische Standpunkte, unterschiedliche Ansätze zur Ausführung der diskutierten Inhalte und ob sie mit ihren Namen an die Öffentlichkeit treten sollen, damit zwar mehr Publizität erlangen werden könnte, aber das auf Kosten ihrer Anonymität geschehen würde. Eines aber eint diese Aktivisten: eine Ablehnung gegenüber einen kommerziellen Nutzen ihres Services und gegen eine Integration in Regierungsbehörden. Ihre Hauptfunktionen liegen in der Bereitstellung von digitalen Werkzeugen, Papers und Ratschläge zum Thema Sicherheit in digitalen Netzwerken, die hauptsächlich den einzelnen Benutzer betreffen. Also eine klare Positionierung gegen eine Offenlegung aller Daten, wie es das Projekt 'lifesharing' der Gruppe org thematisierte (weitere Informationen dazu siehe Kapitel 5). w00w00 erregte in der Hacker- und Securityszene allmählich Aufsehen, als sie Verwundbarkeiten in verschiedenen Programmen feststellten, wie etwa bei dem Instant Messaging Programm von AOL. Ihre Mitglieder arbeiteten auch mit kleineren Tricks, um sich selbst in ihrem favorisierten Chatsystem mehr Nutzungsrechte geben zu können. Die Rolle von Shawn Fannings in dieser Gruppe bleibt unklar, inwieweit er in diese "Heldentaten" verwickelt war begann er allerdings ein Projekt, welches weitreichende Folgen für die Musikindustrie haben sollte und ihm große Anerkennung in dieser Gemeinschaft verschaffte. Fanning bemerkte, dass seine Kollegen an der Bosten Universität unzählige MP3-Files aus dem Web zogen; die beliebtesten Seiten waren damals Lycos MP3 20 und die Musikwebsite Scour.com. Beides waren klassische Suchmaschinen und beide kämpften sie mit den gleichen Problemen. Die meisten Anbieter solcher Dienste, die MP3s zum Download anboten wurden bereits nach wenigen Wochen vom Netz genommen - entweder weil die Musikindustrie ihre Rechte dadurch verletzt sah oder einfach weil der Datenverkehr überhand nahm. Fanning wollte dieses Problem umgehen, indem er die

17 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation zentralen Vermittler umging - die Webserver und die Suchmaschinen - und direkt die einzelnen MP3-Liebhaber miteinander verband. Diese Struktur wir allgemein hin als peer-topeer genannt und zwar aus dem Grund, weil dieses System gleiche Programme (peers) miteinander vernetzt und nicht wie bisher an eine zentrale Stelle andockt. Das war Fannigs erstes Programmierprojekt und es wurde so zeitintensiv, dass er beschloss die Schule zu verlassen um sich gänzlich dieser Arbeit widmen zu können, die später den Namen Napster tragen sollte. Im Sommer 1999 war es denn soweit, die erste Version von Napster lag vor. Er bat seine Kollegen von w00w00, sie sollen dieses neue Konzept ausprobieren und lud hierzu das Install-File auf einen Webserver. Bereits nach einigen Tagen waren Tausende von Teilnehmern in diesem Netzwerk integriert und Fanning forderte Unterstützung aus seinem Freundeskreis an, um ihm bei einer besser skalierbareren Version von Napster zu helfen. Bereits am Ende des Jahres erschien Fanning auf der To-Do-Liste der Musikindustrie, denn die Anzahl der Benützer von Napster drang in die Region der mehrfach Hundertausend vor. Am 7. Dezember 1999 bezichtigte die Recording Industry Association of Amerika (RIAA) Napster der Urheberrechtsverletzung und forderte Dollar für jedes Lied, dass über das Netz gehandelt wurde. Was daraufhin folgte war ein langer Kampf zwischen den beiden Interessensgruppen, mit einer Reihe von Rückschlägen und vereinzelten Teilerfolgen. In weitere Folge soll nicht mehr weiter auf diese Auseinandersetzung eingegangen werden, sondern das Augenmerk soll wieder auf die Technologie und deren soziale Folgen eingegangen werden. Die technologische Komponente und somit der Niedergang von Napster findet der Suchende in der Struktur des Netzwerkes. So waren zwar die einzelnen Teilnehmer untereinander verbunden, den Austausch regelte aber dennoch eine sehr zentralisierte Serverarchitektur. Keine Server, kein Napster - das war die logische Konsequenz dieser legalen Attacken.

18 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation II Ein weiterer Anlauf - Gnutella Justin Frankel wollte zu Beginn des Jahres 2000 beweisen, dass ein Datenaustausch auch ohne eine zentrale Verwaltungseinheit funktionieren kann. Er arbeitete daher an einem serverlosen System und nannte es Gnutella. In wenigen Worten erklärt, basiert diese Idee auf folgendem Prinzip: Das Programm sucht zuerst in seinem lokalen Verzeichnis nach dem entsprechenden File, findet es das Gesuchte nicht, so schickt es eine Anfrage an ein paar weitere Empfänger (clients). Wird das entsprechende Stück gefunden, schickt dessen Inhaber eine Nachricht an den Suchenden und eine Verbindung kommt zustande. Frankel veröffentliche die erste Version seines P2P-Programms am 14. März im Internet. Bald darauf war Gnuttela durch einen Bericht auf der Fansite Slashdot der Tauschgemeinschaft bekannt und wieder waren Tausende von Anfang an bereit sich in dieses offene System an Wissen und Information einzuklinken. Denn nicht nur Musik konnte von je her von Tauschbörsen geladen werden, sondern ganze Bücher, Programme, Filme und damit eine Summe an Ideen und Inspiration standen für einen Download bereit. Das Problem für Frankel war, dass er ein Angestellter des Mediengiganten AOL war und diese waren nicht gerade erfreut als sie erfahren mussten, dass etwas das sich selbst als die "Zukunft von Napster" bezeichnete, gerade aus ihrem eigenen Haus stammen soll. Sie forderten den Entwickler auf das System abzuschalten. Aber es war bereits zu spät: Gnutella war online und lief bereits. Nur Tage später tauchten alternative Versionen des Originals im Internet auf, die teilweise Verbesserungen mit sich brachten. Bald musste die Fangemeinde aber feststellen, dass dieses Programm weit von einer Perfektion entfernt war. Als im Juli 2000 der richterliche Bescheid für die sofortige Schließung von Napster feststand, wechselte die gesamte Napstergemeinschaft auf Gnutella und brachte damit das gesamte Netzwerk zum erliegen. Jordan Ritter, ein Mitbegründer von Napster, hatte eine gültige Erklärung was vorgefallen war: ' Gnutella is truly a "broadband killer app" in the most literal of senses -- it can easily bring the Internet infrastructure to its knees.' 21 Seiner Meinung nach sei das System aus dem Grund überlastet gewesen, da jeder Benützer seine Suchanfragen an andere weiterleitet und diese wiederum diese Anfragen an 21 Jordan Ritter,

19 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation die nächsten übermittelt. Dies hatte eine exponentielle Dimension zur Folge, die alleine für das Internet kein Problem darstellt, aber das Gnutella-Netzwerk bei einer kritischen Menge einfriert. III 7 Millionen Benützer derzeit - Kazaa Niklas Zennstrom und Janus Friis waren sich schon sehr bald über die Gnutella Problematik bewusst und fanden dazu eine passende Lösung. Am Tag als Napster sein Ende bekannt gab, initialisierten die Beiden ein neues Tauschprogramm mit dem Namen Kazaa 22. Nach nur einem Monat kam es zur Fertigstellung von Kazaa und es schien als ob es die Hürden von Gnutella überwunden hätte. Anstatt wie bisher jeden Computer miteinander zu verbinden benutzt Kazaa sogenannte Netzwerkschichten (network layers). Reguläre Computer kontaktieren so genannte Ultrapeers- das sind Computer mit starker Rechenleistung und hoher Bandbreite, die zeitweilig als Server einsetzbar sind. Die Musikindustrie und Hollywood reagierten in selber Weise wie bei Napster und verurteilten Zennstrom und Friis wegen unerlaubten Datenaustauschs. Anstatt sich in einem langatmigen und kostspieligen Gerichtverfahren wieder zu finden, verkauften die Entwickler von Kazaa kurzerhand ihr Produkt an einen unbekannten Käufer mit Hauptsitz in der Steueroase Vanuatu. Seit diesem Zeitpunkt versuchen die Urheberrechtler Kazaa und ihre Verbündeten in die Finger zu bekommen. Aber jedes Mal wenn sich ein Erfolg für die Content-Industrie ankündigt, erscheinen neue Links auf verschiedenen Kontinenten und die lokale Jurisdiktion der einzelnen Länder erweißt sich noch als schwierig, wenn es um einen Abgleich mit der amerikanischen Musikindustrie geht. Inzwischen gibt es eine Unmenge an verschiedenen Tauschbörsen. Die genaue Zahl an P2P- Benutzer ist schwer zu bestimmen; Kazaa alleine unterhält 4 Millionen Menschen und das zu jedem Zeitpunkt. Die Anzahl an zeitweiligen Anwendern dürfte zehn bis zwanzig Mal höher 22

20 Offene Quellen: Der stille Umbruch in der vernetzten, digitalen Kommunikation sein 23 : ungefähr 3 Millionen laden sich jede Woche dieses Programm aus dem Internet. Seit dem Bestehen von Kazaa wurde der Client insgesamt 200 Millionen Mal von der Hauptseite der Betreiber herunter gezogen. Overnet 24 und Edonkey, bekannt als beliebte Filmtauschbörse, haben zusammen und gleichzeitig an die Benützer, bei Gnuttela liegt die Zahl bei simultanen Anwendern. Daneben gibt es noch eine Reihe weitere Applikationen, die auf diesem Prinzip aufbauen. Zu guter Letzt gibt es noch ein loses Netzwerk mit dem Namen "Open Napster Servers" 25 - es besteht aus Teilnehmern, die die Napster Technologie verwenden und kleine Server in ihren Zimmern aufstellen; insgesamt sind darin ungefähr Nutzer involviert. Mensch kann davon ausgehen, dass gerade in diesem Moment sechs bis sieben Millionen Menschen um den ganzen Globus diese Netzwerke benutzen. Und die Chance steht nicht schlecht, dass sich diese Zahl in einem Jahr verdoppeln könnte. IV Alles dreht sich um Kontrolle Aber viel wichtiger als die nackten Zahlen der Teilhaber, ist der Ausdruck darüber, dass ein Meinungswandel in der Öffentlichkeit über Tauschbörsen stattfindet. Es gibt kaum noch eine Kontroverse in der Öffentlichkeit, abgesehen von den gesetzlichen Auseinandersetzungen, über deren Benützung, den eines ist sicher: es wird gezogen was die Verbindung zulässt. Immer mehr Menschen kommen in den Besitz von Breitbandinternet. Kein Musik- oder Videoladen kann mit der Auswahl von Medien in File-Sharing-Systemen mithalten und schon bald könnte Blockbuster 26 dagegen alt aussehen. Dies alles passiert zu einer Zeit, in der die Zukunft des geistigen Eigentums auf dem Spiel steht. Die Medienindustrie hat sich entschlossen ihre Machtkompetenzen auszuweiten. Musik, Filme, Texte und Datenbasen werden in zunehmenden Maßen durch Einzellizenzen in ihrer Verbreitung eingeschränkt. Die traditionellen Rechte einer Eigenkopie werden aufgehoben, indem Kopierschutzmechanismen die Reproduktion verhindern. Öffentliche Einrichtungen, 23 Janko Röttgers: Dive, The Virtuelcentre-Media.net and Fact, Liverpool,

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende Urheberrecht Streaming Streaming ist eine Form von Datenübertragung, bei der Video- und Audiodateien downgeloadet und gleichzeitig auf dem Endgerät abgespielt werden. Die Daten werden üblicherweise nicht

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT DEUTSCHE LANDESGRUPPE DER IFPI E.V. RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT für Universitäten und wissenschaftliche Institutionen EINLEITUNG Alle Menschen,

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008 1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics 15. May 2003 / Samuel Lüthi Peer to Peer Technologie Die Definition für ein klassisches P2P-System: a) Ein dezentrales System,

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

One Stop Europe Große und offene Geodaten

One Stop Europe Große und offene Geodaten Große und offene Geodaten Open and Big Geodata Offene Geodaten als Treiber für Innovation und Fortschritt? Foliensatz zum Download unter http://arnulf.us/publications#2015 Direct Link: http://arnulf.us/publications/big-open-geodata.pdf

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte. beschäftigt sich seit Beginn der 80er Jahre intensiv mit Computern und deren Programmierung anfangs mit einem VC-20 von Commodore sowie speziell mit Computergrafik. Der Amiga ermöglichte ihm dann die Erzeugung

Mehr

Erweiterte Schriftlizenz: Mobile- und Application Lizenz

Erweiterte Schriftlizenz: Mobile- und Application Lizenz Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com

Mehr

Die Creative Commons Lizenzen

Die Creative Commons Lizenzen C Die Creative Commons Lizenzen Florian Philapitsch Creative Commons Österreich Legal Project Lead www.creativecommons.org florian.philapitsch@wu-wien.ac.at Affiliate Institution Abteilung für Informationsrecht

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Ethische Aspekte der Informationsverarbeitung. Missbrauch des Internets: Teil I: The Internet and Sex Industries

Ethische Aspekte der Informationsverarbeitung. Missbrauch des Internets: Teil I: The Internet and Sex Industries Ethische Aspekte der Informationsverarbeitung Missbrauch des Internets: Teil I: The Internet and Sex Industries Text: Donna M. Hughes: The Internet and Sex Industries: Partners in Global Sexual Exploitation

Mehr

Mit Social Media Kunden akquirieren

Mit Social Media Kunden akquirieren Mit Social Media Kunden akquirieren Thomy Beckmann Handout des Messetrainings der Tisc hmesse Basel 1. April 2015 Caleb Vision Beckmann Thomaa Consulting + Partner Lingerizstrasse 66b CH- 2540 Grenchen

Mehr

GSE 10 Themenliste mündliche Prüfung

GSE 10 Themenliste mündliche Prüfung GSE 10 Themenliste mündliche Prüfung Thema 1: GESCHLECHTERROLLEN - Nenne Beispiele für Frauenrechtlerinnen und erläutere, wofür sie stehen! - Lege dar, wodurch wird unser menschliches Rollenverhalten geprägt!

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing 5 Faktoren für das Erfolgsrezept Kampfkunst Marketing (augustin company) Die Frage des Jahres: Warum haben Anzeigen und Vertriebe, welche erfolgreich waren, aufgehört Kunden zu gewinnen? Wir hatten einige

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Dein perfektes Social Media Business

Dein perfektes Social Media Business Dein perfektes Social Media Business Google+ effektiv nutzen Informationen zum Modul Du hast eine Frage? Dann kontaktiere uns einfach: Tel.: 034327 678225 E-Mail: support@yoursocialmediabusiness.de Impressum

Mehr

Kartei zum Lesetagebuch

Kartei zum Lesetagebuch Kartei zum Lesetagebuch Diese Kartei habe ich für meinen eigenen Unterricht erstellt und stelle es auf meiner privaten Homepage www.grundschulnews.de zum absolut kostenlosen Download bereit. Eine Registrierung

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Unsere Gruppe beim Aufbauen der Schokoladentafeln und der Schokoriegel

Unsere Gruppe beim Aufbauen der Schokoladentafeln und der Schokoriegel Unser Marktstand Unsere Gruppe hat am Mittwoch, 27.9, in der 2. Aktionswoche der fairen Wochen, den Stand auf den Marktplatz zum Zentrum für Umwelt und Mobilität aufgebaut und dekoriert. Wir dekorierten

Mehr

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann STÉPHANE ETRILLARD FAIR ZUM ZIEL Strategien für souveräne und überzeugende Kommunikation»Soft Skills kompakt«verlag Junfermann Ihr Kommunikationsstil zeigt, wer Sie sind 19 in guter Absicht sehr schnell

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Ökonomie und Politik im Reich der Ideen

Ökonomie und Politik im Reich der Ideen Digitial Rights Management Ökonomie und Politik im Reich der Ideen Robert A. Gehring MaC*-Days 2004 Josefstal, 12. November 2004 Fragen über Fragen... Welche Voraussetzung hat DRM? Was ist DRM? Woher kommt

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

«Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt»

«Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt» «Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt» Interview: Lukas Meyer-Marsilius. Ist die Schweiz ein «Urheberrechts-Guantánamo»? Das behauptet der Verein Musikschaffende Schweiz.

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Ideen schützen! Aber wie?

Ideen schützen! Aber wie? Ideen schützen! Aber wie? Schulungen / Weiterbildungen am Eidgenössischen Institut für Geistiges Eigentum (IGE) Schützen Sie das geistige Kapital Ihres Unternehmens? Die Entwicklung innovativer Produkte

Mehr

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 Anforderungen an den Video-Inhalt Was muss das Video enthalten? - Vorname und Name - Und eine Antwort auf die

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Vergesst die ebooks - It's the link stupid

Vergesst die ebooks - It's the link stupid Vergesst die ebooks - It's the link stupid Interessengemeinschaft Wissenschaftliche Bibliothekar/innen Zürich Andreas Von Gunten, buch & netz 10. Dezember 2014 http://andreasvongunten.com, @avongunten

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

ABKOMMEN USA - SCHWEIZ

ABKOMMEN USA - SCHWEIZ ABKOMMEN USA - SCHWEIZ ABKOMMEN ZWISCHEN DER SCHWEIZERISCHEN EIDGENOSSENSCHAFT UND DEN VEREINIGTEN STAATEN VON AMERIKA ZUR VERMEIDUNG DER DOPPELBESTEUERUNG AUF DEM GEBIETE DER STEUERN VOM EINKOMMEN, ABGESCHLOSSEN

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

In der Mitte einmal falten und anschließend zusammen kleben

In der Mitte einmal falten und anschließend zusammen kleben Suchbeispiele: 1. Was ist eine Suchmaschine? Eine Internetfunktion zum Finden von Seiten - Ein Gerät, mit dem man verlorene Sache wiederfindet 2. Ist im Suchergebnis immer nur das, wonach ihr gesucht habt?

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Echte Innovation schafft sich ihren Markt selbst

Echte Innovation schafft sich ihren Markt selbst Echte Innovation schafft sich ihren Markt selbst 18 Echte Innovation schafft sich ihren Markt selbst Echte Innovation schafft sich ihren Markt selbst Von Wonder Bread, Apple Newton und BMW i3 lernen Dr.

Mehr

Was ist ein Institut für Menschen-Rechte? Valentin Aichele

Was ist ein Institut für Menschen-Rechte? Valentin Aichele Was ist ein Institut für Menschen-Rechte? Valentin Aichele Wer hat den Text geschrieben? Dr. Valentin Aichele hat den Text geschrieben. Dr. Aichele arbeitet beim Deutschen Institut für Menschen-Rechte.

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Informationsvermittlung im Web 2.0

Informationsvermittlung im Web 2.0 Informationsvermittlung Wie EEXCESS den Zugang zu kulturellen und wissenschaftlichen Daten erleichtern will 103. Bibliothekartag, Bremen Vortrag von Maren Lehmann, ZBW Kiel im Web 2.0 Maren Lehmann, ZBW

Mehr

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo)

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) 1 / 14 Was sind Software und Hardware? Eine Definition

Mehr

Marketing ist tot, es lebe das Marketing

Marketing ist tot, es lebe das Marketing Einleitung: Marketing ist tot, es lebe das Marketing Seit jeher verbarrikadieren sich Menschen in sicheren Winkeln, um sich dem Wandel der Zeit zu entziehen. Es gibt Zeiten, wo das durchaus funktioniert.

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Tipps rund um die Suchmaschinen- Optimierung

Tipps rund um die Suchmaschinen- Optimierung Tipps rund um die Suchmaschinen- Optimierung Jimdo hat einige praktische Tipps und Wissenswertes rund um das Thema Suchmaschinenoptimierung zusammengestellt. Jeder kann jederzeit einsteigen und seine Seite

Mehr

Mit Leichtigkeit zum Ziel

Mit Leichtigkeit zum Ziel Mit Leichtigkeit zum Ziel Mutig dem eigenen Weg folgen Ulrike Bergmann Einführung Stellen Sie sich vor, Sie könnten alles auf der Welt haben, tun oder sein. Wüssten Sie, was das wäre? Oder überfordert

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sigrid Born Jari-Hermann Ernst. Content Management mit TYPO3 CMS. Inklusive CD-ROM

Sigrid Born Jari-Hermann Ernst. Content Management mit TYPO3 CMS. Inklusive CD-ROM Sigrid Born Jari-Hermann Ernst Content Management mit TYPO3 CMS Inklusive CD-ROM Willkommen bei TYPO3 CMS für Kids! Vor wort Willkommen bei TYPO3 CMS für Kids! Auch wenn die Zahl von 500.000 Webseiten-Installationen

Mehr

Nutzung von Open Source Software in proprietären Softwareprojekten - eine Analyse aus urheberrechtlicher Sicht

Nutzung von Open Source Software in proprietären Softwareprojekten - eine Analyse aus urheberrechtlicher Sicht Nutzung von Open Source Software in proprietären Softwareprojekten - eine Analyse aus urheberrechtlicher Sicht Roman Heidinger Abteilung für Informationsrecht und Immaterialgüterrecht, Wirtschaftsuniversität

Mehr

Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT

Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT Urheberrecht jederzeit über alle globalen Standorte einhalten Im Zeitalter der elektronischen Datenübermittlung sind Unternehmen gefordert,

Mehr

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich Vor- und Nachteile von Open Source Software (OSS) im Schulbereich (Zusammenfassung Vorlesungsteil OSS) Vorteile: LANGFRISTIGE KOSTEINSPARUNGEN Mittels Open Source Software können gegenüber konventioneller

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr

Europeana Data Exchange Agreement und CC0-Lizenz

Europeana Data Exchange Agreement und CC0-Lizenz Europeana Data Exchange Agreement und CC0-Lizenz 13. MusIS-Nutzertreffen Mannheim, 18.06.2012 Christof Mainberger Europeana DEA Die Europeana ist ein Kultur-Portal, das einer breiten Öffentlichkeit das

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Streaming. flüchtige Kopie. Download. freie Werknutzung. CC-Lizenz. BitTorrent. Upload. Kopie. Filesharing

Streaming. flüchtige Kopie. Download. freie Werknutzung. CC-Lizenz. BitTorrent. Upload. Kopie. Filesharing flüchtige Kopie Upload CC-Lizenz Streaming Kopie Download Filesharing freie Werknutzung BitTorrent Die vielen Paragrafen des Urheberrechts sind für viele Internetnutzerinnen und -nutzer nicht leicht verständlich.

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

MUSIK- KOPIEN. Die konsequente Verfolgung unrechtmässiger. Internet zeigt Wirkung. Sowohl die Zahl

MUSIK- KOPIEN. Die konsequente Verfolgung unrechtmässiger. Internet zeigt Wirkung. Sowohl die Zahl MUSIK- KOPIEN 24 Die konsequente Verfolgung unrechtmässiger Musikbeschaffung aus dem Internet zeigt Wirkung. Sowohl die Zahl der Downloads wie auch die der Musikdiebe geht langsam zurück. Illegale Downloads

Mehr

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe Download auf Knopfdruck Wie legal sind Filehoster? Autorin: Valie Djordjevic Gewusst wo wenn man nur die richtigen Seiten kennt, kann man im Internet alles finden und herunterladen: Filme, Musik, Computerspiele.

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr