Digital Rights Management - Wie geht das und wer macht sowas?
|
|
- Leonard Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet für Rechnerarchitekturen Betreuer: Dr.-Ing. Jürgen Nützel Hauptseminar Sommersemester 2003 zum Thema Digital Rights Management - Wie geht das und wer macht sowas? Bearbeiter: Anja Beyer Termin:
2 Inhaltsverzeichnis 1 Einleitung Digital Rights Management -Was ist das? Rechtliche Grundlagen des DRM Das Urheberrecht US Copyright Act Digital Millenium Copyright Act (DMCA) DRM Referenz-Architektur Wer macht sowas? Microsoft Windows Media Rights Manager Adobe Content Server RealNetworks RealSystem Media Commerce Suite Intertrust Rights System Vor- und Nachteile des Digtal Rights Management Vorteile Nachteile Zusammenfassung und Ausblick...15 Abkürzungsverzeichnis...16 Abbildungsverzeichnis...17 Literaturverzeichnis...18 I
3 1 Einleitung In den letzten zehn Jahren haben sich die Technologien rund um das Internet rasant entwickelt. So ist zum Beispiel der Breitband-Internet-Zugang DSL (Digital Subscribers Line) weit verbreitet. Die Datenträger, wie CD's und DVD's werden immer billiger und nahezu jeder neu gekaufte PC besitzt heutzutage einen CD-Brenner. Inhalte, wie Musik, Bücher und Videos liegen in digitaler Form vor wurde das File-Sharing-Programm Napster veröffentlicht. Das von einem Studenten programmierte Software machte den Austausch von MP3-Dateien über das Internet zum Kinderspiel. In Spitzenzeiten tauschten weltweit mehrere Millionen registrierte Nutzer Musiktitel kostenlos untereinander aus. Im November 2000 waren es 37 Mio. Titel. Die Weitergabe der Dateien geschieht jedoch meistens ohne Beachtung der Urheberrechte. Die Musikindustrie beklagt deshalb Milliardenverluste. Auch die Filmindustrie befürchtet massive Umsatzeinbußen durch raubkopierte Videos, die in ausgezeichneter digitaler Qualität im Kompressionsformat DivX schon jetzt im Netz die Runde machen. Im Jahr 2001 wurde Napster dann gerichtlich verboten [GSM News 2001]. Und obwohl oder gerade weil Napster verboten wurde, tauchten andere Peer-to-Peer (P2P)-Netzwerke auf. Peer-to-Peer bedeuted, dass zwei Clients (Rechner) Dateien austauschen können ohne einen zentralen Server zu benutzen (serverloses P2P). Diese Entwicklungen, aber auch gerade die Erfindung der MP3 haben dazu beigetragen, dass Inhalte leichter kopiert und weitergegeben werden können und kaum ein Qualitätsverlust zu merken ist. Das Komprimierungsverfahren der Motion Picture Experts Group MPEG4 Layer 3 (MP3) verkleinert Audiodateien auf ein Zehntel ihrer normalen Größe. Diese kleinen Dateien sind optimal für den Austausch übers Internet. Vor diesen Entwicklungen gab es Literatur nur in Buchform und das Kopieren einer CD war nicht möglich. Die Verleger mussten sich also keine Sorgen machen, dass diese Medien in großem Maße weitergegeben werden konnten, wie dies bei den heutigen Peer-to-Peer-Netzwerken der Fall ist. Allerdings muss auch erwähnt werden, dass der Käufer einer CD oftmals für Songs mitbezahlt, die er eigentlich nicht möchte. Denn auf einer CD befinden sich meistens nur zwei, drei oder vier Lieder, die einem gefallen. Man muss aber trotzdem die ganze CD bezahlen. Und der Preis für eine CD ist nicht gerade unerheblich. So ist es eigentlich kein Wunder, dass Musik-Tauschbörsen so einen großen Erfolg feiern. Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken an dem Erfolg seines Werkes beteiligt werden soll. Durch die unberechtigte Weitergabe ist das nicht gegeben. Um der illigalen Verbreitung von Inhalten entgegenzuwirken, wurden Systeme entwickelt, die die sichere Verbreitung und Verwertung digitaler Inhalte ermöglichen sollen. Die Arbeit ist folgenermaßen aufgebaut: in Kapitel 2 wird auf den Begriff Digital Rights Management eingegangen. Im dritten Kapitel werden die rechtlichen Grundlagen des DRM aufgezeigt. Eine kleine Auswahl von Digital Rights Management Systemen (DRMS) sollen im fünften Kapitel vorgestellt werden. All diese DRM-Systeme basieren auf einer Grundarchitektur, die zuvor im vierten Kapitel erläutert wird. Kapitel 6 stellt die Vor- und Nachteile, die sich aus den Entwicklungen der DRM-Systeme ergeben, gegenüber. 1
4 2 Digital Rights Management -Was ist das? Eine eindeutige Definition des Begriffes Digital Rights Management (DRM) liegt nicht vor. Man versteht darunter eine Technologie, die die Urheberrechte an digitalen Werken schützen soll. Ein DRM-System verschlüsselt digitale Inhalte (ebooks, Musikdateien, Videosequenzen) und beschränkt den Zugriff auf die Leute, die eine Lizenz erworben haben, um die Datei anzuschauen, anzuhören zu drucken, etc. DRM ist eine Technologie, die die sichere Distribution, Promotion und den Verkauf digitaler Medieninhalte über das Internet, ermöglicht [MICROSOFT DRM 2003]. [IANNELLA DRM 2001] gibt folgende Definition: DRM umfasst die Beschreibung, Identifikation, den Handel, Schutz und die Weiterverfolgung aller Formen der Rechte-Verwendung von sowohl greifbaren als auch nicht greifbaren Gütern in physischer und digitaler Form und schließt weiterhin die Verwaltung der Beziehungen zu den Rechteinhabern ein. Es werden hohe Anforderungen an DRM-Systeme gestellt. Sie müssen sicherstellen, dass der Inhalt der Dateien nicht geändert werden kann. Das gleiche gilt auch für die Rechte, die mit einem Objekt vergeben werden. Die Transaktionen, insbesondere die Finanztransaktionen, müssen sicher sein. Es dürfen keine Komplikationen auftreten. Weiterhin muss die Interoperabilität gewährleistet werden. Das heißt, dass die Eigenschaften einer Datei nicht an ein Betriebssystem oder eine Applikation gebunden sind. Die DRM-Systeme sollen auch eine Superdistribution unterstützen. Unter Superdistribution versteht man, dass ein Benutzer eine Datei an einen anderen weitergeben kann. Dieser muss dann wiederum eine eigene Lizenz erwerben. Außerdem muss sichergestellt werden, dass die Systeme flexibel und erweiterbar gestaltet werden, um sie zum Beispiel an veränderte Rechteszenarien anzupassen. Ein wichtiger Punkt ist auch der Datenschutz. Persönliche Daten dürfen keinesfalls für Dritte zugänglich gemacht werden! Es sei denn, es ist ausdrücklich erlaubt worden. Die Systeme finden beim Nutzer nur Akzeptanz, wenn sie benutzerfreundlich und einfach gestaltet sind. In der ersten Generation des DRM ging es hauptsächlich darum unauthorisiertes Kopieren durch Verschlüsselungstechniken zu verhindern. Mittlerweile befinden wir uns in der zweiten Generation, die darauf ausgerichtet ist digitale Werke zu beschreiben, zu identifizieren und zu überwachen. Mittlerweile gibt es viele verschiedene Arbeitsgruppen, die an einer Standardisierung für DRM- Systeme arbeiten. Dazu gehören das OpenEBook Forum, die MPEG Group, die Internet Engineering Task Force oder das World Wide Web Consortium (W3C) [POPPE 2003]. Oftmals wird Digital Rights Management mit der Trusted Computing Platform Alliance (TCPA) in Verbindung gebracht. Die TCPA, zu der unter anderem Firmen wie Microsoft, Intel und AMD gehören, versuchen einen einheitlichen Standard für sichere Hardware zu entwickeln. Dafür wollen sie einen Chip auf dem Mainboard installieren, der jegliche Sicherheitsaufgaben übernehmen soll. So zum Beispiel die Speicherung von Passwörtern und Schlüsseln. TCPA-Gegner befürchten aber, dass die Hardware auch dazu benutzt werden soll, die illigale Nutzung von urheberrechtlich geschützten Dateien zu verhindern [POPPE 2003]. 2
5 3 Rechtliche Grundlagen des DRM 3.1 Das Urheberrecht Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken, der Urheber, an dem Erfolg seines Werkes finanziell beteiligt werden soll [ 11 URHG]. Zu den geschützen Werken der Literatur, Wissenschaft und Kunst gehören insbesondere Sprachwerke, wie Schriftwerke, Reden und Computerprogramme, Werke der Musik,...,Werke der bildenden Künste... [ 2 URHG]. Der Urheber hat an seinem Werk bestimmte Rechte. Diese teilen sich in Urheberpersönlichkeitsrechte [ 7 ff. URHG] sowie körperliche und unkörperliche Verwertungsrechte [ 15 ff. URHG]. Dazu gehören unter anderem das Vervielfältigungsrecht, das Verbreitungsrecht und das Veröffentlichungsrecht. Damit der Urheber seine Werke verkaufen kann, muss er anderen Nutzungsrechte an seinen Werken verschaffen [ 31 Abs.1 URHG]. Die Nutzungsrechte unterscheiden sich nochmal in das einfache Nutzungsrecht und das ausschließliche Nutzungsrecht. Das einfache Nutzungsrecht erlaubt es dem Inhaber des Rechtes das Werk zu nutzen, ohne dass andere von der Nutzung ausgeschlossen sind [ 31 Abs.2 URHG]. Das ausschließliche Nutzungsrecht erlaubt dem Inhaber die Nutzung, unter Ausschluss aller anderen Personen, für die ihm erlaubte Art und Weise [ 31 Abs.3 URHG]. Die Nutzungsrechte können räumlich, zeitlich und inhaltlich beschränkt werden. Das einfache Nutzungsrecht ist das Recht, das bei den DRM-Systemen zum Einsatz kommt. Dem Käufer werden durch den Verkauf von Lizenzen, einfache Nutzungsrechte eingeräumt. Da die Lizenzen auch an andere verkauft werden können, sind sie von der Nutzung nicht ausgeschlossen. In der physikalischen Welt ist die Weitergabe der Nutzungsrechte einfacher. Durch den Verkauf eines Buches oder einer CD ist sichergestellt das der Urheber zu seiner Vergütung kommt. In der digitalen Welt und über das Internet ist es möglich, Werke einfach zu kopieren und weiterzugeben, ungeachtet der Urheberrechte. Der Urheber erhält nicht seine gesetzlich zugesicherte finanzielle Beteiligung. Dies macht den Einsatz von Sicherheitssystemen nötig [POPPE 2003]. 3.2 US Copyright Act 1976 wurde in den USA der US Copyright Act beschlossen. Dieser legt diverse Rechte zum Kopierschutz fest. Eins davon ist das Fair Use, das besagt, dass es erlaubt ist von einem urheberrechtlich geschützen Werk eine Kopie zu machen, solange dies keinen kommerziellen Zweck erfüllt. Gerade zu Lehr- und Forschungszwecken ist dies eine wichtige Voraussetzung. Denn gerade die Bildung darf nicht durch Kosten eingeschränkt werden, da dies einen großen Nachteil für die kulturelle Entwicklung mitbringen würde. Die Umsetzung des Fair Use muss natürlich durch die DRM-Systeme gewährleistet sein [POPPE 2003]. 3.3 Digital Millenium Copyright Act (DMCA) Das 1998 in den USA verabschiedete Digital Millenium Copyright Act besagt, dass das Herstellen und der Vertrieb von Produkten, die primär dazu dienen sollen DRM-Systeme zu umgehen, gesetzeswidrig sind. Dieser Beschluss war ein wichiger Meilenstein für das Digital Rights Management. Allerdings erlaubt dieses Gesetz die Kopie zu Bildungs- und Forschungszwecken und zum privaten Gebrauch nicht. In Europa heißt das Gegenstück zum DMCA Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft. Diese EU-Richtlinie 3
6 trat am 22. Juni 2001 in Kraft und muss in den einzelnen Mitgliedsstaaten in nationales Recht umgesetzt werden. Wie das US-Vorbild soll das neue Gesetz den rechtlichen Rahmen für DRM-Systeme schaffen und die Umgehung von Kopierschutzsystemen verbieten. Jeder Urheber beziehungsweise Inhaber des Verwertungsrechts erhält danach das Recht, durch 'wirksame technische Maßnahmen' ein Werk vor missbräuchlicher Nutzung zu schützen ( 95a UrhGE). Die Umgehung dieser Maßnahmen, sowie die Weitergabe oder Veröffentlichung von Anleitungen dazu stellen eine Straftat dar ( 108b). Grundsätzlich gestatten die Paragrafen 52a und 53 auch künftig bisher als 'fair use' zulässige Nutzungsformen und erlauben, zu Unterrichts- und Forschungszwecken sowie zum privaten Gebrauch digitale Kopien ohne Zustimmung des Rechtsinhabers herzustellen. Praktisch dürfte der Schutz der Privatkopie jedoch wenig wert sein, denn genau das sollen ja die in 95a unter Schutz gestellten DRM-Systeme verhindern [SIETMANN 2002, S.108]. 4
7 4 DRM Referenz-Architektur Die Komponenten der DRM-Referenz-Architektur sind auf mehrere Bereiche verteilt. Sie befinden sich zum einen auf der Seite der Anbieter der Inhalte und zum anderen auf der Seite der Konsumenten. Eine dritte Seite könnte der DRM Service Provider sein, wenn der nicht gleichzeitig der Anbieter der Inhalte ist. Es gibt drei Hauptkomponenten: der Content Server, der Licenz Server und der Client (siehe Abb. 4/1) Abb.: 4/1: DRM Referenz Architektur Der Content Server befindet sich auf der Seite des Content-Anbieters. Er besteht aus drei Teilen: dem Content Repository, dem DRM Packager und einer Datenbank, die Informationen zu den Produkten enthält, die Produkt-Info-Komponente. 5
8 Das Content Repository enthält eine Sammlung von Inhalten. Dies können zum Beispiel Musikstücke oder Videofilme sein aber auch Literatur in Form von ebooks. Befinden sich diese Inhalte noch nicht in dem für das DRM-System passende Format, können sie darin umgewandelt werden. Das Repository ist entweder an ein komplettes DRM-System angeschlossen oder kann über eine Schnittstelle mit einem Content Management System verbunden sein. In der Produkt-Info-Datenbank werden zusätzliche Informationen über die Inhalte, die Metadaten, gespeichert. Dies könnten zum Beispiel die Preise von Produkten sein. Wenn das DRM-System in eine e-commerce-plattform integriert ist, dann ist die Produkt-Info- Datenbank in den Produktkatalog der e-commerce-plattform integriert. Jedes auf Verschlüsselung basierendes DRM-System enthält eine Funktion zum Vorbereiten des Inhaltes für den Vertrieb. Diese Funktion wird als DRM Packager oder Content Packager bezeichnet. Der Packager erledigt seine Aufgabe entweder bevor der Content ins Repository gelangt oder on-the-fly vor dem Vertrieb. Ein Content Package beinhaltet einerseits den Inhalt selbst, andererseits die Metadaten, wie zum Beispiel eine Identifikations-Nummer (ID). Durch diese wird ermöglicht, dass der Weg der Inhalte verfolgt werden kann. So ist es möglich die Inhalte offline zu verwenden, dies lokal aufzuzeichnen und ab und an eine Verbindung zum Server aufzubauen um die Verwendung zurückzumelden. Es ist auch möglich den Inhalt selbst nicht weiterzugeben, sondern nur einen Link auf den Inhalt, der sich auf einem Server befindet. Diese Methode wird als Streaming Media bezeichnet. Beides, sowohl der Inhalt als auch die Metadaten werden in verschlüsselter Form weitergegeben. Detaillierte Informationen zu Verschlüsselung und Verfahren sind bei [RSA Kryptographie 2003] zu finden. Ein wichtiger Bestandteil des DRM-Modells sind die Rechte. Solche Rechte können zum Beispiel abspielen, drucken, lesen, kopieren, speichern oder wiederverwenden sein. Um eine individuelle Verteilung der Rechte für unterschiedliche Benutzer zu gewährleisten, werden die Rechte nicht an den Inhalt gebunden, sondern als Lizenzen vergeben. Eine Lizenz besteht aus der Identität der Benutzer oder der Hardware, die die Rechte ausüben wollen, der Identifikation des Inhaltes und der genauen Spezifikation der Rechte. Eine DRM-Lizenz ist vergleichbar mit einen Flugticket. Dieses wird für einen bestimmten Flug zu einer bestimmten Uhrzeit gebucht und ist nur für die gebuchte Uhrzeit und Strecke und auch nur für die Person gültig, die es auch gebucht hat. Die Verwaltung der Lizenzen erfolgt durch den Lizenz-Server. Durch den DRM Packager des Content Servers werden die Rechte erstellt und an den Lizenz Server verschickt. Außerdem kreiert der DRM Packager eine Reihe von Schlüsseln, die den Benutzer identifizieren und den Inhalt entschlüsseln. Schlüssel und Rechte werden in unterschiedlichen Datenbanken gehalten. Eine weitere Datenbank auf dem Lizenz-Server enthält die Identities. Das sind zusätzliche Informationen über den Benutzer. Die vierte Komponente des Lizenz-Servers ist der Lizenz-Generator, der die Lizenzen erstellt und dabei auf die anderen drei Datenbanken zurückgreift. Der Client ist der Teil des DRM-Systems, der sich auf der Seite des Benutzers befindet. Der Client besteht aus einem DRM Controller, einer Anwendung zur Wiedergabe des Inhaltes (Rendering Application) und einem Mechanismus zur Benutzer-Identifikation. Der DRM Controller kann als unabhängige Software vorliegen oder in die Hardware oder Rendering Application integriert sein. Er nimmt die Anfrage des Benutzers entgegen, der seine Rechte an einem Content Package geltend machen will, sammelt Benutzer-Informationen und erhält die Lizenzen vom Lizenz-Server. Weiterhin übernimmt er die Aufgabe der Entschlüsselung des Inhaltes und gibt diesen für die Anwendung frei. Im folgenen Abschnitt soll der Ablauf einer typischen DRM-Anwendung erläutert werden. Zuerst lädt sich der Nutzer den digitalen Inhalt in verschlüsselter Form von einer Web-Site, einem FTP-Server oder per auf seinen Computer. Beim Öffnen wird eine automatische Anfrage an den Content Server gesendet. Diese aktiviert den DRM Controller, der dann alle für eine Lizenz 6
9 nötigen Informationen sammelt. Benutzt der Anwender das System zum ersten Mal, muss der DRM Controller eine Identität erstellen. Der Nutzer füllt dafür ein Registrations-Formular aus. Als nächstes schickt der DRM Controller die Identität des Nutzers und den digitalen Inhalt (Content Package) an den Lizenz-Server. Der Lizenz Generator vergleicht die Identität und die Rechte mit denen in den Datenbanken und löst eventuell eine Finanztransaktion aus. Der Lizenz Generator erstellt dann die Lizenz, die die Rechte, Benutzerinformationen und einen Schlüssel enthält. Die Lizenz selbst kann auch nochmal verschlüsselt werden. Die Lizenz wird dem Nutzer dann zugeschickt. Der DRM Controller entschlüsselt den Inhalt und gibt ihn an die Wiedergabe-Software (Rendering Application) weiter. Die Software zeigt den Inhalt an bzw. spielt ihn ab [ROSENBLATT u.a. 2002]. 7
10 5 Wer macht sowas? In diesem Kapitel sollen vier etablierte DRM-Syteme vorgestellt werden. Die Auswahl und Reihenfolge stellt keine Wertung dar. 5.1 Microsoft Windows Media Rights Manager Das Unternehmen Microsoft ist eines der führenden auf dem Gebiet des Digital Rights Management. Mit seinem Windows Media Rights Manager (WMRM) hat es ein DRM-System geschaffen, dass bereits relativ weit verbreitet ist. Microsoft hat das Dateiformat Windows Media File (wm, wma, wmv) entwickelt und 1999 die erste Version des WMRM auf den Markt gebracht. Die neueste Version, Windows Media Rights Manager 9, enthält sowohl Server als auch Client Software Development Kits (SDK). Microsoft vertreibt die WMRM-Software kostenlos. Man muss sich aber eine Lizenz geben lassen und diese jährlich erneuern. In folgender Abbildung ist die Architektur und der Prozessablauf des WMRM dargestellt: Abb. 5.1/1: Microsoft Windows Media Rights Manager Der Ablauf: 1. Der WMRM verpackt und verschlüsselt den digitalen Inhalt in eine Windows Media-Datei. Der Schlüssel, der die Datei wieder entschlüsseln kann wird in einer separaten verschlüsselten Lizenz vertrieben. Es werden noch weitere Informationen angehängt, zum Beispiel eine URL, bei der man die Lizenz herunterladen kann. 2. Die Datei wird auf einem Server zum Download oder Streaming bereitgestellt, per oder auf einer CD zugesandt. Microsoft erlaubt die Weitergabe der Datei an andere Personen, die aber eine eigene Lizenz brauchen, um die Datei zu nutzen (Superdistribution). 3. Der Content Provider wählt eine Lizenz-Verrechnungsstelle (Clearinghouse), die die Rechte und Lizenzen verwalten soll. 4. Der Konsument erhält die verschlüsselte Datei und versucht sie zum ersten Mal zu öffnen. Dafür benötigt er eine Lizenz. 5. Der Konsument fragt nach einer Lizenz. 6. Der Konsument erhält seine Lizenz, nachdem er eine Registrierung ausgefüllt und die Bezahlung durchgeführt hat. 8
11 7. Jetzt kann der Konsument seine Datei, entsprechend der in der Lizenz gegebenen Rechte, öffnen. Dazu benötigt er einen Windows Media Player [MICROSOFT WMRM 2003]. 5.2 Adobe Content Server Die Firma Adobe Systems ist bekannt geworden durch das weitverbreitete Dateiformat Portable Document Format (PDF) und die dazugehörigen Programme Adobe Acrobat zur Erstellung und Anzeige der Dateien. Der große Vorteil dieses Formates ist, dass alle Schriftarten, Grafiken und Layouts bei der Transformation beibehalten werden, unabhängig davon welche Plattform oder welches Programm zur Erstellung der Ausgangsdatei verwendet wurde [ADOBE 2002]. Zu der starken Akzeptanz führte auch, dass es von jedem Tool aus einfach möglich ist, die PDFs zu erstellen. Und nun ist Adobe auch auf dem Markt der DRM-Systeme stark vertreten. Mit ihrem Adobe Content Server ermöglichen sie den Vertrieb von ebooks und anderen elektronischen Dokumenten im PDF-Format über das Internet. Das PDF-Format ist gut geeignet für DRM-Zwecke, da es ein Read-Only-Format ist und dadurch bereits eine Rechte-Beschränkung enthält. Der Adobe Content Server besteht aus einem Repository, einem Packager, einem Distributions- Server und einem GBLink-Modul. Das Repository ist eine einfache Datenbank, die vor dem ersten Einsatz des Content Servers von Adobe authorisiert werden muss [ROSENBLATT u.a. 2002]. Der Prozessablauf gestaltet sich folgendermaßen: Abb. 5.2/1: Adobe Content Server 1. Nachdem eine Datei ins PDF-Format umgewandelt wurde, verschlüsselt das Packaging Modul des Content Servers die Datei und verpackt es zu einem ebook zusammen mit einem Bild des Covers. Es sind zwei ebook-formate möglich:? ebook Exchange (EBX), ein Quasi-Standard, vorgeschlagen vom Open ebook Forum Verleger können folgende Rechte spezifizieren: 9
12 Lesen (innerhalb eines bestimmten Zeitraumes) Kopieren von Teilen des ebooks in die Zwischenablage (innerhalb eines bestimmten Zeitraumes oder eine spezifische Anzahl von Kopien) Drucken von Seiten aus dem ebook (innerhalb eines bestimmten Zeitraumes oder eine spezifische Anzahl von Seiten) Ausleihen des ebooks und Erlaubnis der Weitergabe des Verleihrechts EBX packaging ermöglicht die freie Auswahl der Länge des Schlüssels bei der Verschlüsselung? PDF Merchant, Adobe's proprietäres Format Man benötigt dafür eine ID und eine Lock-Datei, die eine digitale Signatur enthält und von Adobe erhältlich ist Die möglichen Rechte weichen etwas von denen des EBX-Formats ab: Drucken Kopieren Bearbeiten Kommentieren in ein anderes Format umwandeln jedes dieser Rechte ändern 2. a. Die geschütze Datei wird auf einem Web Download Server zur Verfügung gestellt. b. Die Content ID und die Verwendungsregeln werden in einer ebook-datenbank abgespeichert; der Zugriff erfolgt über den Fulfillment Server (Rechte Server). 3. Der Konsument fragt von einer e-commerce-seite eines Händlers aus nach einer Ermächtigung für ein ebook. 4. Der Benutzer bezahlt das ebook. 5. a. Der Fulfillment Server erhält die ID des ebooks und eine Bestell-URL vom e-commerce Server b. Der Konsument erhält die Bestell-URL auch. 6. Der Konsument schickt die Nachfrage nach einem ebook, einschließlich der URL, zum Fulfillment Server 7. Der Fulfillment Server erhält die Nachfrage und generiert ein Dokument, dass die Kauferlaubnis enthält und schickt es dem ebook-reader des Konsumenten zu 8. Der e-book-reader schickt das Dokument wieder zurück zum Fulfillment Server 9. Der Fulfillment Server schickt eine Lizenz zurück. 10.Der Konsument kann sich nun das ebook vom Server des Content Providers auf seinen Rechner laden. 11.Der Fulfillment Server schickt eine Information über die erfolgreiche Transakion an das e- Commerce-System. 12.Der Konsument kann das ebook an andere Benutzer weiterverschicken, die sich dann eine Lizenz erwerben müssen (Superdistribution) [ROSENBLATT u.a. 2002]. 10
13 5.3 RealNetworks RealSystem Media Commerce Suite RealNetworks ist eine der ersten Firmen im Streaming Audio-Bereich gewesen. Streaming bedeuted, dass die Datei, zum Beispiel ein Musikstück, nicht auf dem Computer gespeichert wird, sondern nur abgespielt wird. Die Datei befindet sich auf einem Server der Firma, der die Datei gehört. 1990, damals noch Progressive Networks, brachten sie das Format RealAudio auf den Markt. Später kam das RealVideo-Format dazu. Sie vertrieben beide Formate zusammen als RealMedia. Heutzutage ist Realmedia mit der RealPlayer-Anwendung die bekannteste auf dem Gebiet des Streaming. RealNetworks entwickelt nun auch Server- und Client-Software und versucht damit einen Fuß ins DRM-Geschäft zu bekommen. Um dieses Ziel zu erreichen, haben sie eine Partnerschaft mit drei der fünf grössten Musik-Labels (BMG, Warner Brothers, EMI) unter dem Namen MusicNet etabliert. Um die Musikdateien zu verwalten und zu vermarkten hat RealNetworks die Media Commerce Suite entwickelt. Und so funktioniert das Ganze: Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite 11
14 1. Der RealSystem Packager konvertiert die RealMedia-Datei in eine sichere Datei und generiert eine Globally Unique ID (GUID) und einen Sicherheits-Schlüssel und speichert diese in einer Textdatei ab. 2. a. Die Textdatei mit der GUID und dem Sicherheits-Schlüssel werden in einer Datenbank auf dem Lizenz-Server gespeichert. b. Die gesicherte Musik-Datei wird zum Download oder auf CD bereitgestellt. 3. Der Händler legt die Verwendungsregeln für die Lizenzen fest. 4. Der Konsument erhält die Datei durch Download oder CD. 5. a. Der Konsument fragt nach einer Lizenz. b. Der Web-Server des Händlers bekommt die Lizenz vom RealSystem License Server; die Finanztransaktion wird angestoßen. 6. Der Konsument lädt sich die Lizenz runter und kann die Datei nutzen. Der Konsument kann die Datei an andere Benutzer weitergeben, die wiederum eine Lizenz erwerben müssen [REALNETWORKS RealSystem 2001]. 5.4 Intertrust Rights System Intertrust wurde 1990 gegründet und hat seinen Sitz in Santa Clara, USA. Intertrusts System für DRM heisst Rights System und ist an kein Betriebssystem gebunden und für unterschiedliche Hardware (Handy, PC) entwickelt worden. In Abbildung 5.4/1 ist der Prozessablauf abgebildet. Abb. 5.4/1: Intertrusts Rights System 12
15 Der Packager generiert aus unverschlüsselten Dateien (Musik, Video, Text,...) zwei Pakete. In dem einen Paket befindet sich der verschlüsselte Inhalt. Das andere Paket enthält die Rechte. Wie auch bei RealSystem wird der eigentliche Inhalt von den Rechten getrennt. Damit kann sichergestellt werden, dass für unterschiedliche Benutzer unterschiedliche Rechte festgelegt werden können. Die verschlüsselte Datei wird auf einem Content Server zur Distribution bereitgestellt. Die Rechte-Datei wird an einen Rechte-Server weitergegeben. Der Vertrieb der Inhalte wird von einem Händler übernommen. Fragt ein Konsument eine bestimmte Datei nach, übernimmt das e-commerce-system des Händlers die weitere Abwicklung. Es stößt eine Finanztransaktion an. Weiterhin benutzt es den Rights System Authorization Generator um festzustellen, wo die Rechte und die gewünschte Datei abgerufen werden können. Diese Informationen werden dem Nutzer bereitgstellt und er kann sich die Datei und die Lizenz von den Servern herunterladen. Auch bei dem Rights System von Intertrust ist die Weitergabe an weitere Benutzer erlaubt und erwünscht. Damit diese die Datei nutzen können, müssen sie sich registrieren lassen und eine Lizenz erwerben [NTERTRUST Rights System 2001]. 13
16 6 Vor- und Nachteile des Digtal Rights Management Da in der Presse viel über das Für und Wider von DRM-Systemen diskutiert wird, soll hier einmal aufgeschlüsselt werden, welche Punkte für den Einsatz von DRM-Systemen sprechen und welche dagegen. 6.1 Vorteile Durch den Einsatz von DRM-Systemen wird den Eigentümern digitaler Inhalte eine effiziente Zugangs- und Nutzungskontrolle zur Verfügung gestellt. DRM-Systeme ermöglichen das automatisierte Rechtemanagement eines urheberrechtlich geschützten Inhalts in digitaler Form. Für die Vertreiber digitaler Inhalte ergeben sich neue Geschäftsmodelle, zum Beispiel pay-per-view oder die Superdistribution. Den Konsumenten wird ermöglicht urheberrechtlich geschütztes Material legal zu erwerben und zu nutzen. Außerdem bezahlen sie nur für den effektiven Gebrauch oder Nutzung der Inhalte [FETSCHERIN DRM, 2002]. 6.2 Nachteile Einer der grössten Nachteile, die DRM-Systeme mit sich bringen, ist, dass das Risiko der Datenschutzverletzungen und der Verletzung der Privatsphäre sehr hoch ist. Die meisten DRM- Systeme oder Komponenten sind proprietäre Technologien, die eine effiziente Integration und eine robuste Lösung erschweren. Es gibt viele verschiedene DRM-Lösungen, die untereinander inkompatibel sind. Außerdem sind die bestehenden Systeme viel zu umständlich in der Handhabung. Der Nutzer will einen schnellen aber vor allem einen einfachen Zugang zu den verschiedenen Dateien. Ein weiterer Nachteil ist, dass der Zugang zu digitalen Inhalten nur durch eine Kopie möglich ist. Die Kontrolle über eine Kopie ist somit die totale Kontrolle über den Zugang zu Inhalten. Es wird nicht ermöglicht, dass eine kostenlose Kopie für Unterricht und Bildung bereitgestellt wird. Dadurch ergibt sich eine wesentliche Einschränkung von Innovation und Forschung [FETSCHERIN DRM, 2002]. Bei jeder Transaktion muss der Konsument seine Identität preisgeben. Er wird somit zum gläsernen Menschen. 14
17 7 Zusammenfassung und Ausblick Die Absicht dieser Arbeit war, darzustellen was sich hinter dem Begriff Digital Rights Management verbirgt. Es wurden vier DRM-Systeme vorgestellt: der Windows Media Rights Manager, der Adobe Content Server, die RealNetworks Realsystem Media Commerce Suite und das Rights System von Intertrust. Alle Systeme bauen auf der DRM Referenz-Architektur auf. Die weitere Entwicklung auf diesem Gebiet ist schwer abzuschätzen. Dem Nutzer werden durch die DRM-Systeme Möglichkeiten geschaffen, sich die Inhalte auszusuchen die er haben möchte und auch nur die zu bezahlen und nicht für Dinge mitzubezahlen, die er eigentlich nicht benötigt. Für die Umsetzung müssen neue Geschäftsmodelle geschaffen und in die DRM-Systeme integriert werden. Mit der EU-Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft wurde der rechtliche Rahmen für die DRM- Systeme geschaffen, denn die Umgehnung der System wird unter Strafe gestellt. Die Durchsetzung der DRM-Systeme hängt, meiner Meinung nach, weitgehend von der Akzeptanz bei den Benutzern ab. Meiner Meinung nach, muss die breite Masse allerdings noch dazu zu bewegt werden, die Systeme zu nutzen und die Inhalte zu bezahlen. Die Nutzung der einfachen und kostenlosen P2P- Netzwerke locken da eher. Und außerdem besteht bei den P2P-Nutzern generell eine gewisse Abneigung gegenüber Bezahl-Inhalten. Ein großes Problem ist, dass der Benutzer solcher Systeme zum gläsernen Menschen wird. Ein Buch oder eine CD kann man anonym im Laden kaufen, mit DRM muss man seine Identität preisgeben, was nicht immer im Interesse des Nutzers liegen mag. 15
18 Abkürzungsverzeichnis Abb. Abs. bzw. BMG CD DRM DSL DVD GUID ID MP3 MPEG P2P PC PDF TCPA u.a. US USA URHG W3C WMRM Abbildung Absatz beziehungsweise Bertelsmann Group Compact Disc Digital Rights Management Digital Subscribers Line Digital Versatile Disc Globally Unique ID Identification MPEG4-Layer3 Motion Picture Experts Group Peer to Peer Personal Computer Portable Document Format Trusted Computing Platform Alliance unter anderem United States United States of America Urhebergesetz World Wide Web Consortium Windows Media Rights Manager 16
19 Abbildungsverzeichnis Abb. 4/1: DRM Referenz Architektur...7 Abb. 5.1/1: Microsoft Windows Media Rights Manager...9 Abb. 5.2/1: Adobe Content Server...11 Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite...13 Abb. 5.4/1: Intertrusts Rights System
20 Literaturverzeichnis ADOBE 2002 BECHTHOLD 2002 FETSCHERIN DRM 2002 GSM News 2001 IANNELLA DRM 2001 INTERTRUST Rights System 2001 MICROSOFT DRM 2003 MICROSOFT WMRM 2003 POPPE 2003 ADOBE Contentserver, /aag.pdf, 2002 Stefan Bechthold, Vom Urheber- zum Informationsrecht Implikationen des Digital Rights Management, 1.Auflage, Verlag C.H.Beck ohg, München Fetscherin, Marc, DRM, GSM News: Napster-Urteil, mobile_news/all/66514.gsmbox, 2001 Iannella, Renato, Open DRM, Intertrust Rights System, whitepapers/idcunderstandingdrmsystems.pdf, 2001 Microsoft, Definition DRM: WM7/DRM/what.aspx, 2003 Microsoft, Windows Media Rights Manager Architektur, windows/windowsmedia/wm7/drm/architecture.aspx, 2003 Poppe, Manuel, Digital Rights Management, www-ra.informatik.uni-tuebingen.de/lehre/ws02/ pro_sicherheit_ausarbeitung/poppe_drm.pdf, 2003 REALNETWORKS RealSystem 2001 RealNetworks, RealSystem Media Commerce Suite, ROSENBLATT u.a Rosenblatt, B., Trippe, B., Mooney, S., Digital Rights Management, Business and Technology, New York: M&T Books
21 RSA Kryptographie 2003 SIETMANN 2002 URHG 2002 RSA Security, Kryptographie, Sietmann, Richard, Wissen ist Geld, c't Nr.24 vom , S.108 Hans-Peter Hillig (Herausgeber): Urhebergesetz in: Urheber und Verlagsrecht, 9. Auflage, DTV-Beck,
Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?
Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrIT Recht. Urheberrecht JA oder NEIN?
IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrLWDRM Light Weight Digital Rights Management
LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDRM geschützte ebooks auf dem ipad
DRM geschützte ebooks auf dem ipad Bitte beachten Sie, dass diese Anleitung nur für PDFs und EPUBs gilt. MobiPocket- Dateien (ein anderes in unserem Shop angebotenes ebook-format) werden im Moment nicht
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrAnleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen
Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFreie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008
1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrUrheberrechtsschutz von Filemaker- Anwendungen
Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrMedienart: Wählen Sie auf der Startseite Ihrer Onleihe die gewünschte Medienart aus.
Von der Stand Juli 2014 zum MP3-Player Ausleihen und Nutzen von eaudios und emusic auf einem MP3-Player Voraussetzungen: 1. DRM10-fähiger MP3-Player - Bitte die Hinweise des Herstellers beachten! Wir empfehlen
MehrDas elektronische Buch
Das elektronische Buch wird häufiger mit dem englischen Ausdruck E-book beschrieben und bezeichnet Bücher in elektronischer Form. Es gibt 2 Arten von elektronischen Büchern: Ein digital optisches Abbild
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrInternet- und Urheberrecht
Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFlash Videos einbinden
Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrFreischalten von e-versions und Encodern
Encodern 1 Freischalten von e-versions und Encodern Copyright MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das
MehrANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop
ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrKidTime Order. Seite 1
KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrauf den E-Book-Reader
Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrAnimierte Fotoshow mit Fotostory 3
Frank Herrmann Animierte Fotoshow mit Fotostory 3 Programmname / Version: Fotostory 3 Hersteller / Download: Microsoft http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=92755126-a008-49b3-b3f4-6f33852af9c1
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrVorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014
Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehrauf den E-Book-Reader
Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
Mehr9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player
9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrWann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?
USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen
MehrBlogbeitrag: Installation eines SAP CRM-Systems
Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal
Mehr