Digital Rights Management - Wie geht das und wer macht sowas?

Größe: px
Ab Seite anzeigen:

Download "Digital Rights Management - Wie geht das und wer macht sowas?"

Transkript

1 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet für Rechnerarchitekturen Betreuer: Dr.-Ing. Jürgen Nützel Hauptseminar Sommersemester 2003 zum Thema Digital Rights Management - Wie geht das und wer macht sowas? Bearbeiter: Anja Beyer Termin:

2 Inhaltsverzeichnis 1 Einleitung Digital Rights Management -Was ist das? Rechtliche Grundlagen des DRM Das Urheberrecht US Copyright Act Digital Millenium Copyright Act (DMCA) DRM Referenz-Architektur Wer macht sowas? Microsoft Windows Media Rights Manager Adobe Content Server RealNetworks RealSystem Media Commerce Suite Intertrust Rights System Vor- und Nachteile des Digtal Rights Management Vorteile Nachteile Zusammenfassung und Ausblick...15 Abkürzungsverzeichnis...16 Abbildungsverzeichnis...17 Literaturverzeichnis...18 I

3 1 Einleitung In den letzten zehn Jahren haben sich die Technologien rund um das Internet rasant entwickelt. So ist zum Beispiel der Breitband-Internet-Zugang DSL (Digital Subscribers Line) weit verbreitet. Die Datenträger, wie CD's und DVD's werden immer billiger und nahezu jeder neu gekaufte PC besitzt heutzutage einen CD-Brenner. Inhalte, wie Musik, Bücher und Videos liegen in digitaler Form vor wurde das File-Sharing-Programm Napster veröffentlicht. Das von einem Studenten programmierte Software machte den Austausch von MP3-Dateien über das Internet zum Kinderspiel. In Spitzenzeiten tauschten weltweit mehrere Millionen registrierte Nutzer Musiktitel kostenlos untereinander aus. Im November 2000 waren es 37 Mio. Titel. Die Weitergabe der Dateien geschieht jedoch meistens ohne Beachtung der Urheberrechte. Die Musikindustrie beklagt deshalb Milliardenverluste. Auch die Filmindustrie befürchtet massive Umsatzeinbußen durch raubkopierte Videos, die in ausgezeichneter digitaler Qualität im Kompressionsformat DivX schon jetzt im Netz die Runde machen. Im Jahr 2001 wurde Napster dann gerichtlich verboten [GSM News 2001]. Und obwohl oder gerade weil Napster verboten wurde, tauchten andere Peer-to-Peer (P2P)-Netzwerke auf. Peer-to-Peer bedeuted, dass zwei Clients (Rechner) Dateien austauschen können ohne einen zentralen Server zu benutzen (serverloses P2P). Diese Entwicklungen, aber auch gerade die Erfindung der MP3 haben dazu beigetragen, dass Inhalte leichter kopiert und weitergegeben werden können und kaum ein Qualitätsverlust zu merken ist. Das Komprimierungsverfahren der Motion Picture Experts Group MPEG4 Layer 3 (MP3) verkleinert Audiodateien auf ein Zehntel ihrer normalen Größe. Diese kleinen Dateien sind optimal für den Austausch übers Internet. Vor diesen Entwicklungen gab es Literatur nur in Buchform und das Kopieren einer CD war nicht möglich. Die Verleger mussten sich also keine Sorgen machen, dass diese Medien in großem Maße weitergegeben werden konnten, wie dies bei den heutigen Peer-to-Peer-Netzwerken der Fall ist. Allerdings muss auch erwähnt werden, dass der Käufer einer CD oftmals für Songs mitbezahlt, die er eigentlich nicht möchte. Denn auf einer CD befinden sich meistens nur zwei, drei oder vier Lieder, die einem gefallen. Man muss aber trotzdem die ganze CD bezahlen. Und der Preis für eine CD ist nicht gerade unerheblich. So ist es eigentlich kein Wunder, dass Musik-Tauschbörsen so einen großen Erfolg feiern. Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken an dem Erfolg seines Werkes beteiligt werden soll. Durch die unberechtigte Weitergabe ist das nicht gegeben. Um der illigalen Verbreitung von Inhalten entgegenzuwirken, wurden Systeme entwickelt, die die sichere Verbreitung und Verwertung digitaler Inhalte ermöglichen sollen. Die Arbeit ist folgenermaßen aufgebaut: in Kapitel 2 wird auf den Begriff Digital Rights Management eingegangen. Im dritten Kapitel werden die rechtlichen Grundlagen des DRM aufgezeigt. Eine kleine Auswahl von Digital Rights Management Systemen (DRMS) sollen im fünften Kapitel vorgestellt werden. All diese DRM-Systeme basieren auf einer Grundarchitektur, die zuvor im vierten Kapitel erläutert wird. Kapitel 6 stellt die Vor- und Nachteile, die sich aus den Entwicklungen der DRM-Systeme ergeben, gegenüber. 1

4 2 Digital Rights Management -Was ist das? Eine eindeutige Definition des Begriffes Digital Rights Management (DRM) liegt nicht vor. Man versteht darunter eine Technologie, die die Urheberrechte an digitalen Werken schützen soll. Ein DRM-System verschlüsselt digitale Inhalte (ebooks, Musikdateien, Videosequenzen) und beschränkt den Zugriff auf die Leute, die eine Lizenz erworben haben, um die Datei anzuschauen, anzuhören zu drucken, etc. DRM ist eine Technologie, die die sichere Distribution, Promotion und den Verkauf digitaler Medieninhalte über das Internet, ermöglicht [MICROSOFT DRM 2003]. [IANNELLA DRM 2001] gibt folgende Definition: DRM umfasst die Beschreibung, Identifikation, den Handel, Schutz und die Weiterverfolgung aller Formen der Rechte-Verwendung von sowohl greifbaren als auch nicht greifbaren Gütern in physischer und digitaler Form und schließt weiterhin die Verwaltung der Beziehungen zu den Rechteinhabern ein. Es werden hohe Anforderungen an DRM-Systeme gestellt. Sie müssen sicherstellen, dass der Inhalt der Dateien nicht geändert werden kann. Das gleiche gilt auch für die Rechte, die mit einem Objekt vergeben werden. Die Transaktionen, insbesondere die Finanztransaktionen, müssen sicher sein. Es dürfen keine Komplikationen auftreten. Weiterhin muss die Interoperabilität gewährleistet werden. Das heißt, dass die Eigenschaften einer Datei nicht an ein Betriebssystem oder eine Applikation gebunden sind. Die DRM-Systeme sollen auch eine Superdistribution unterstützen. Unter Superdistribution versteht man, dass ein Benutzer eine Datei an einen anderen weitergeben kann. Dieser muss dann wiederum eine eigene Lizenz erwerben. Außerdem muss sichergestellt werden, dass die Systeme flexibel und erweiterbar gestaltet werden, um sie zum Beispiel an veränderte Rechteszenarien anzupassen. Ein wichtiger Punkt ist auch der Datenschutz. Persönliche Daten dürfen keinesfalls für Dritte zugänglich gemacht werden! Es sei denn, es ist ausdrücklich erlaubt worden. Die Systeme finden beim Nutzer nur Akzeptanz, wenn sie benutzerfreundlich und einfach gestaltet sind. In der ersten Generation des DRM ging es hauptsächlich darum unauthorisiertes Kopieren durch Verschlüsselungstechniken zu verhindern. Mittlerweile befinden wir uns in der zweiten Generation, die darauf ausgerichtet ist digitale Werke zu beschreiben, zu identifizieren und zu überwachen. Mittlerweile gibt es viele verschiedene Arbeitsgruppen, die an einer Standardisierung für DRM- Systeme arbeiten. Dazu gehören das OpenEBook Forum, die MPEG Group, die Internet Engineering Task Force oder das World Wide Web Consortium (W3C) [POPPE 2003]. Oftmals wird Digital Rights Management mit der Trusted Computing Platform Alliance (TCPA) in Verbindung gebracht. Die TCPA, zu der unter anderem Firmen wie Microsoft, Intel und AMD gehören, versuchen einen einheitlichen Standard für sichere Hardware zu entwickeln. Dafür wollen sie einen Chip auf dem Mainboard installieren, der jegliche Sicherheitsaufgaben übernehmen soll. So zum Beispiel die Speicherung von Passwörtern und Schlüsseln. TCPA-Gegner befürchten aber, dass die Hardware auch dazu benutzt werden soll, die illigale Nutzung von urheberrechtlich geschützten Dateien zu verhindern [POPPE 2003]. 2

5 3 Rechtliche Grundlagen des DRM 3.1 Das Urheberrecht Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken, der Urheber, an dem Erfolg seines Werkes finanziell beteiligt werden soll [ 11 URHG]. Zu den geschützen Werken der Literatur, Wissenschaft und Kunst gehören insbesondere Sprachwerke, wie Schriftwerke, Reden und Computerprogramme, Werke der Musik,...,Werke der bildenden Künste... [ 2 URHG]. Der Urheber hat an seinem Werk bestimmte Rechte. Diese teilen sich in Urheberpersönlichkeitsrechte [ 7 ff. URHG] sowie körperliche und unkörperliche Verwertungsrechte [ 15 ff. URHG]. Dazu gehören unter anderem das Vervielfältigungsrecht, das Verbreitungsrecht und das Veröffentlichungsrecht. Damit der Urheber seine Werke verkaufen kann, muss er anderen Nutzungsrechte an seinen Werken verschaffen [ 31 Abs.1 URHG]. Die Nutzungsrechte unterscheiden sich nochmal in das einfache Nutzungsrecht und das ausschließliche Nutzungsrecht. Das einfache Nutzungsrecht erlaubt es dem Inhaber des Rechtes das Werk zu nutzen, ohne dass andere von der Nutzung ausgeschlossen sind [ 31 Abs.2 URHG]. Das ausschließliche Nutzungsrecht erlaubt dem Inhaber die Nutzung, unter Ausschluss aller anderen Personen, für die ihm erlaubte Art und Weise [ 31 Abs.3 URHG]. Die Nutzungsrechte können räumlich, zeitlich und inhaltlich beschränkt werden. Das einfache Nutzungsrecht ist das Recht, das bei den DRM-Systemen zum Einsatz kommt. Dem Käufer werden durch den Verkauf von Lizenzen, einfache Nutzungsrechte eingeräumt. Da die Lizenzen auch an andere verkauft werden können, sind sie von der Nutzung nicht ausgeschlossen. In der physikalischen Welt ist die Weitergabe der Nutzungsrechte einfacher. Durch den Verkauf eines Buches oder einer CD ist sichergestellt das der Urheber zu seiner Vergütung kommt. In der digitalen Welt und über das Internet ist es möglich, Werke einfach zu kopieren und weiterzugeben, ungeachtet der Urheberrechte. Der Urheber erhält nicht seine gesetzlich zugesicherte finanzielle Beteiligung. Dies macht den Einsatz von Sicherheitssystemen nötig [POPPE 2003]. 3.2 US Copyright Act 1976 wurde in den USA der US Copyright Act beschlossen. Dieser legt diverse Rechte zum Kopierschutz fest. Eins davon ist das Fair Use, das besagt, dass es erlaubt ist von einem urheberrechtlich geschützen Werk eine Kopie zu machen, solange dies keinen kommerziellen Zweck erfüllt. Gerade zu Lehr- und Forschungszwecken ist dies eine wichtige Voraussetzung. Denn gerade die Bildung darf nicht durch Kosten eingeschränkt werden, da dies einen großen Nachteil für die kulturelle Entwicklung mitbringen würde. Die Umsetzung des Fair Use muss natürlich durch die DRM-Systeme gewährleistet sein [POPPE 2003]. 3.3 Digital Millenium Copyright Act (DMCA) Das 1998 in den USA verabschiedete Digital Millenium Copyright Act besagt, dass das Herstellen und der Vertrieb von Produkten, die primär dazu dienen sollen DRM-Systeme zu umgehen, gesetzeswidrig sind. Dieser Beschluss war ein wichiger Meilenstein für das Digital Rights Management. Allerdings erlaubt dieses Gesetz die Kopie zu Bildungs- und Forschungszwecken und zum privaten Gebrauch nicht. In Europa heißt das Gegenstück zum DMCA Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft. Diese EU-Richtlinie 3

6 trat am 22. Juni 2001 in Kraft und muss in den einzelnen Mitgliedsstaaten in nationales Recht umgesetzt werden. Wie das US-Vorbild soll das neue Gesetz den rechtlichen Rahmen für DRM-Systeme schaffen und die Umgehung von Kopierschutzsystemen verbieten. Jeder Urheber beziehungsweise Inhaber des Verwertungsrechts erhält danach das Recht, durch 'wirksame technische Maßnahmen' ein Werk vor missbräuchlicher Nutzung zu schützen ( 95a UrhGE). Die Umgehung dieser Maßnahmen, sowie die Weitergabe oder Veröffentlichung von Anleitungen dazu stellen eine Straftat dar ( 108b). Grundsätzlich gestatten die Paragrafen 52a und 53 auch künftig bisher als 'fair use' zulässige Nutzungsformen und erlauben, zu Unterrichts- und Forschungszwecken sowie zum privaten Gebrauch digitale Kopien ohne Zustimmung des Rechtsinhabers herzustellen. Praktisch dürfte der Schutz der Privatkopie jedoch wenig wert sein, denn genau das sollen ja die in 95a unter Schutz gestellten DRM-Systeme verhindern [SIETMANN 2002, S.108]. 4

7 4 DRM Referenz-Architektur Die Komponenten der DRM-Referenz-Architektur sind auf mehrere Bereiche verteilt. Sie befinden sich zum einen auf der Seite der Anbieter der Inhalte und zum anderen auf der Seite der Konsumenten. Eine dritte Seite könnte der DRM Service Provider sein, wenn der nicht gleichzeitig der Anbieter der Inhalte ist. Es gibt drei Hauptkomponenten: der Content Server, der Licenz Server und der Client (siehe Abb. 4/1) Abb.: 4/1: DRM Referenz Architektur Der Content Server befindet sich auf der Seite des Content-Anbieters. Er besteht aus drei Teilen: dem Content Repository, dem DRM Packager und einer Datenbank, die Informationen zu den Produkten enthält, die Produkt-Info-Komponente. 5

8 Das Content Repository enthält eine Sammlung von Inhalten. Dies können zum Beispiel Musikstücke oder Videofilme sein aber auch Literatur in Form von ebooks. Befinden sich diese Inhalte noch nicht in dem für das DRM-System passende Format, können sie darin umgewandelt werden. Das Repository ist entweder an ein komplettes DRM-System angeschlossen oder kann über eine Schnittstelle mit einem Content Management System verbunden sein. In der Produkt-Info-Datenbank werden zusätzliche Informationen über die Inhalte, die Metadaten, gespeichert. Dies könnten zum Beispiel die Preise von Produkten sein. Wenn das DRM-System in eine e-commerce-plattform integriert ist, dann ist die Produkt-Info- Datenbank in den Produktkatalog der e-commerce-plattform integriert. Jedes auf Verschlüsselung basierendes DRM-System enthält eine Funktion zum Vorbereiten des Inhaltes für den Vertrieb. Diese Funktion wird als DRM Packager oder Content Packager bezeichnet. Der Packager erledigt seine Aufgabe entweder bevor der Content ins Repository gelangt oder on-the-fly vor dem Vertrieb. Ein Content Package beinhaltet einerseits den Inhalt selbst, andererseits die Metadaten, wie zum Beispiel eine Identifikations-Nummer (ID). Durch diese wird ermöglicht, dass der Weg der Inhalte verfolgt werden kann. So ist es möglich die Inhalte offline zu verwenden, dies lokal aufzuzeichnen und ab und an eine Verbindung zum Server aufzubauen um die Verwendung zurückzumelden. Es ist auch möglich den Inhalt selbst nicht weiterzugeben, sondern nur einen Link auf den Inhalt, der sich auf einem Server befindet. Diese Methode wird als Streaming Media bezeichnet. Beides, sowohl der Inhalt als auch die Metadaten werden in verschlüsselter Form weitergegeben. Detaillierte Informationen zu Verschlüsselung und Verfahren sind bei [RSA Kryptographie 2003] zu finden. Ein wichtiger Bestandteil des DRM-Modells sind die Rechte. Solche Rechte können zum Beispiel abspielen, drucken, lesen, kopieren, speichern oder wiederverwenden sein. Um eine individuelle Verteilung der Rechte für unterschiedliche Benutzer zu gewährleisten, werden die Rechte nicht an den Inhalt gebunden, sondern als Lizenzen vergeben. Eine Lizenz besteht aus der Identität der Benutzer oder der Hardware, die die Rechte ausüben wollen, der Identifikation des Inhaltes und der genauen Spezifikation der Rechte. Eine DRM-Lizenz ist vergleichbar mit einen Flugticket. Dieses wird für einen bestimmten Flug zu einer bestimmten Uhrzeit gebucht und ist nur für die gebuchte Uhrzeit und Strecke und auch nur für die Person gültig, die es auch gebucht hat. Die Verwaltung der Lizenzen erfolgt durch den Lizenz-Server. Durch den DRM Packager des Content Servers werden die Rechte erstellt und an den Lizenz Server verschickt. Außerdem kreiert der DRM Packager eine Reihe von Schlüsseln, die den Benutzer identifizieren und den Inhalt entschlüsseln. Schlüssel und Rechte werden in unterschiedlichen Datenbanken gehalten. Eine weitere Datenbank auf dem Lizenz-Server enthält die Identities. Das sind zusätzliche Informationen über den Benutzer. Die vierte Komponente des Lizenz-Servers ist der Lizenz-Generator, der die Lizenzen erstellt und dabei auf die anderen drei Datenbanken zurückgreift. Der Client ist der Teil des DRM-Systems, der sich auf der Seite des Benutzers befindet. Der Client besteht aus einem DRM Controller, einer Anwendung zur Wiedergabe des Inhaltes (Rendering Application) und einem Mechanismus zur Benutzer-Identifikation. Der DRM Controller kann als unabhängige Software vorliegen oder in die Hardware oder Rendering Application integriert sein. Er nimmt die Anfrage des Benutzers entgegen, der seine Rechte an einem Content Package geltend machen will, sammelt Benutzer-Informationen und erhält die Lizenzen vom Lizenz-Server. Weiterhin übernimmt er die Aufgabe der Entschlüsselung des Inhaltes und gibt diesen für die Anwendung frei. Im folgenen Abschnitt soll der Ablauf einer typischen DRM-Anwendung erläutert werden. Zuerst lädt sich der Nutzer den digitalen Inhalt in verschlüsselter Form von einer Web-Site, einem FTP-Server oder per auf seinen Computer. Beim Öffnen wird eine automatische Anfrage an den Content Server gesendet. Diese aktiviert den DRM Controller, der dann alle für eine Lizenz 6

9 nötigen Informationen sammelt. Benutzt der Anwender das System zum ersten Mal, muss der DRM Controller eine Identität erstellen. Der Nutzer füllt dafür ein Registrations-Formular aus. Als nächstes schickt der DRM Controller die Identität des Nutzers und den digitalen Inhalt (Content Package) an den Lizenz-Server. Der Lizenz Generator vergleicht die Identität und die Rechte mit denen in den Datenbanken und löst eventuell eine Finanztransaktion aus. Der Lizenz Generator erstellt dann die Lizenz, die die Rechte, Benutzerinformationen und einen Schlüssel enthält. Die Lizenz selbst kann auch nochmal verschlüsselt werden. Die Lizenz wird dem Nutzer dann zugeschickt. Der DRM Controller entschlüsselt den Inhalt und gibt ihn an die Wiedergabe-Software (Rendering Application) weiter. Die Software zeigt den Inhalt an bzw. spielt ihn ab [ROSENBLATT u.a. 2002]. 7

10 5 Wer macht sowas? In diesem Kapitel sollen vier etablierte DRM-Syteme vorgestellt werden. Die Auswahl und Reihenfolge stellt keine Wertung dar. 5.1 Microsoft Windows Media Rights Manager Das Unternehmen Microsoft ist eines der führenden auf dem Gebiet des Digital Rights Management. Mit seinem Windows Media Rights Manager (WMRM) hat es ein DRM-System geschaffen, dass bereits relativ weit verbreitet ist. Microsoft hat das Dateiformat Windows Media File (wm, wma, wmv) entwickelt und 1999 die erste Version des WMRM auf den Markt gebracht. Die neueste Version, Windows Media Rights Manager 9, enthält sowohl Server als auch Client Software Development Kits (SDK). Microsoft vertreibt die WMRM-Software kostenlos. Man muss sich aber eine Lizenz geben lassen und diese jährlich erneuern. In folgender Abbildung ist die Architektur und der Prozessablauf des WMRM dargestellt: Abb. 5.1/1: Microsoft Windows Media Rights Manager Der Ablauf: 1. Der WMRM verpackt und verschlüsselt den digitalen Inhalt in eine Windows Media-Datei. Der Schlüssel, der die Datei wieder entschlüsseln kann wird in einer separaten verschlüsselten Lizenz vertrieben. Es werden noch weitere Informationen angehängt, zum Beispiel eine URL, bei der man die Lizenz herunterladen kann. 2. Die Datei wird auf einem Server zum Download oder Streaming bereitgestellt, per oder auf einer CD zugesandt. Microsoft erlaubt die Weitergabe der Datei an andere Personen, die aber eine eigene Lizenz brauchen, um die Datei zu nutzen (Superdistribution). 3. Der Content Provider wählt eine Lizenz-Verrechnungsstelle (Clearinghouse), die die Rechte und Lizenzen verwalten soll. 4. Der Konsument erhält die verschlüsselte Datei und versucht sie zum ersten Mal zu öffnen. Dafür benötigt er eine Lizenz. 5. Der Konsument fragt nach einer Lizenz. 6. Der Konsument erhält seine Lizenz, nachdem er eine Registrierung ausgefüllt und die Bezahlung durchgeführt hat. 8

11 7. Jetzt kann der Konsument seine Datei, entsprechend der in der Lizenz gegebenen Rechte, öffnen. Dazu benötigt er einen Windows Media Player [MICROSOFT WMRM 2003]. 5.2 Adobe Content Server Die Firma Adobe Systems ist bekannt geworden durch das weitverbreitete Dateiformat Portable Document Format (PDF) und die dazugehörigen Programme Adobe Acrobat zur Erstellung und Anzeige der Dateien. Der große Vorteil dieses Formates ist, dass alle Schriftarten, Grafiken und Layouts bei der Transformation beibehalten werden, unabhängig davon welche Plattform oder welches Programm zur Erstellung der Ausgangsdatei verwendet wurde [ADOBE 2002]. Zu der starken Akzeptanz führte auch, dass es von jedem Tool aus einfach möglich ist, die PDFs zu erstellen. Und nun ist Adobe auch auf dem Markt der DRM-Systeme stark vertreten. Mit ihrem Adobe Content Server ermöglichen sie den Vertrieb von ebooks und anderen elektronischen Dokumenten im PDF-Format über das Internet. Das PDF-Format ist gut geeignet für DRM-Zwecke, da es ein Read-Only-Format ist und dadurch bereits eine Rechte-Beschränkung enthält. Der Adobe Content Server besteht aus einem Repository, einem Packager, einem Distributions- Server und einem GBLink-Modul. Das Repository ist eine einfache Datenbank, die vor dem ersten Einsatz des Content Servers von Adobe authorisiert werden muss [ROSENBLATT u.a. 2002]. Der Prozessablauf gestaltet sich folgendermaßen: Abb. 5.2/1: Adobe Content Server 1. Nachdem eine Datei ins PDF-Format umgewandelt wurde, verschlüsselt das Packaging Modul des Content Servers die Datei und verpackt es zu einem ebook zusammen mit einem Bild des Covers. Es sind zwei ebook-formate möglich:? ebook Exchange (EBX), ein Quasi-Standard, vorgeschlagen vom Open ebook Forum Verleger können folgende Rechte spezifizieren: 9

12 Lesen (innerhalb eines bestimmten Zeitraumes) Kopieren von Teilen des ebooks in die Zwischenablage (innerhalb eines bestimmten Zeitraumes oder eine spezifische Anzahl von Kopien) Drucken von Seiten aus dem ebook (innerhalb eines bestimmten Zeitraumes oder eine spezifische Anzahl von Seiten) Ausleihen des ebooks und Erlaubnis der Weitergabe des Verleihrechts EBX packaging ermöglicht die freie Auswahl der Länge des Schlüssels bei der Verschlüsselung? PDF Merchant, Adobe's proprietäres Format Man benötigt dafür eine ID und eine Lock-Datei, die eine digitale Signatur enthält und von Adobe erhältlich ist Die möglichen Rechte weichen etwas von denen des EBX-Formats ab: Drucken Kopieren Bearbeiten Kommentieren in ein anderes Format umwandeln jedes dieser Rechte ändern 2. a. Die geschütze Datei wird auf einem Web Download Server zur Verfügung gestellt. b. Die Content ID und die Verwendungsregeln werden in einer ebook-datenbank abgespeichert; der Zugriff erfolgt über den Fulfillment Server (Rechte Server). 3. Der Konsument fragt von einer e-commerce-seite eines Händlers aus nach einer Ermächtigung für ein ebook. 4. Der Benutzer bezahlt das ebook. 5. a. Der Fulfillment Server erhält die ID des ebooks und eine Bestell-URL vom e-commerce Server b. Der Konsument erhält die Bestell-URL auch. 6. Der Konsument schickt die Nachfrage nach einem ebook, einschließlich der URL, zum Fulfillment Server 7. Der Fulfillment Server erhält die Nachfrage und generiert ein Dokument, dass die Kauferlaubnis enthält und schickt es dem ebook-reader des Konsumenten zu 8. Der e-book-reader schickt das Dokument wieder zurück zum Fulfillment Server 9. Der Fulfillment Server schickt eine Lizenz zurück. 10.Der Konsument kann sich nun das ebook vom Server des Content Providers auf seinen Rechner laden. 11.Der Fulfillment Server schickt eine Information über die erfolgreiche Transakion an das e- Commerce-System. 12.Der Konsument kann das ebook an andere Benutzer weiterverschicken, die sich dann eine Lizenz erwerben müssen (Superdistribution) [ROSENBLATT u.a. 2002]. 10

13 5.3 RealNetworks RealSystem Media Commerce Suite RealNetworks ist eine der ersten Firmen im Streaming Audio-Bereich gewesen. Streaming bedeuted, dass die Datei, zum Beispiel ein Musikstück, nicht auf dem Computer gespeichert wird, sondern nur abgespielt wird. Die Datei befindet sich auf einem Server der Firma, der die Datei gehört. 1990, damals noch Progressive Networks, brachten sie das Format RealAudio auf den Markt. Später kam das RealVideo-Format dazu. Sie vertrieben beide Formate zusammen als RealMedia. Heutzutage ist Realmedia mit der RealPlayer-Anwendung die bekannteste auf dem Gebiet des Streaming. RealNetworks entwickelt nun auch Server- und Client-Software und versucht damit einen Fuß ins DRM-Geschäft zu bekommen. Um dieses Ziel zu erreichen, haben sie eine Partnerschaft mit drei der fünf grössten Musik-Labels (BMG, Warner Brothers, EMI) unter dem Namen MusicNet etabliert. Um die Musikdateien zu verwalten und zu vermarkten hat RealNetworks die Media Commerce Suite entwickelt. Und so funktioniert das Ganze: Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite 11

14 1. Der RealSystem Packager konvertiert die RealMedia-Datei in eine sichere Datei und generiert eine Globally Unique ID (GUID) und einen Sicherheits-Schlüssel und speichert diese in einer Textdatei ab. 2. a. Die Textdatei mit der GUID und dem Sicherheits-Schlüssel werden in einer Datenbank auf dem Lizenz-Server gespeichert. b. Die gesicherte Musik-Datei wird zum Download oder auf CD bereitgestellt. 3. Der Händler legt die Verwendungsregeln für die Lizenzen fest. 4. Der Konsument erhält die Datei durch Download oder CD. 5. a. Der Konsument fragt nach einer Lizenz. b. Der Web-Server des Händlers bekommt die Lizenz vom RealSystem License Server; die Finanztransaktion wird angestoßen. 6. Der Konsument lädt sich die Lizenz runter und kann die Datei nutzen. Der Konsument kann die Datei an andere Benutzer weitergeben, die wiederum eine Lizenz erwerben müssen [REALNETWORKS RealSystem 2001]. 5.4 Intertrust Rights System Intertrust wurde 1990 gegründet und hat seinen Sitz in Santa Clara, USA. Intertrusts System für DRM heisst Rights System und ist an kein Betriebssystem gebunden und für unterschiedliche Hardware (Handy, PC) entwickelt worden. In Abbildung 5.4/1 ist der Prozessablauf abgebildet. Abb. 5.4/1: Intertrusts Rights System 12

15 Der Packager generiert aus unverschlüsselten Dateien (Musik, Video, Text,...) zwei Pakete. In dem einen Paket befindet sich der verschlüsselte Inhalt. Das andere Paket enthält die Rechte. Wie auch bei RealSystem wird der eigentliche Inhalt von den Rechten getrennt. Damit kann sichergestellt werden, dass für unterschiedliche Benutzer unterschiedliche Rechte festgelegt werden können. Die verschlüsselte Datei wird auf einem Content Server zur Distribution bereitgestellt. Die Rechte-Datei wird an einen Rechte-Server weitergegeben. Der Vertrieb der Inhalte wird von einem Händler übernommen. Fragt ein Konsument eine bestimmte Datei nach, übernimmt das e-commerce-system des Händlers die weitere Abwicklung. Es stößt eine Finanztransaktion an. Weiterhin benutzt es den Rights System Authorization Generator um festzustellen, wo die Rechte und die gewünschte Datei abgerufen werden können. Diese Informationen werden dem Nutzer bereitgstellt und er kann sich die Datei und die Lizenz von den Servern herunterladen. Auch bei dem Rights System von Intertrust ist die Weitergabe an weitere Benutzer erlaubt und erwünscht. Damit diese die Datei nutzen können, müssen sie sich registrieren lassen und eine Lizenz erwerben [NTERTRUST Rights System 2001]. 13

16 6 Vor- und Nachteile des Digtal Rights Management Da in der Presse viel über das Für und Wider von DRM-Systemen diskutiert wird, soll hier einmal aufgeschlüsselt werden, welche Punkte für den Einsatz von DRM-Systemen sprechen und welche dagegen. 6.1 Vorteile Durch den Einsatz von DRM-Systemen wird den Eigentümern digitaler Inhalte eine effiziente Zugangs- und Nutzungskontrolle zur Verfügung gestellt. DRM-Systeme ermöglichen das automatisierte Rechtemanagement eines urheberrechtlich geschützten Inhalts in digitaler Form. Für die Vertreiber digitaler Inhalte ergeben sich neue Geschäftsmodelle, zum Beispiel pay-per-view oder die Superdistribution. Den Konsumenten wird ermöglicht urheberrechtlich geschütztes Material legal zu erwerben und zu nutzen. Außerdem bezahlen sie nur für den effektiven Gebrauch oder Nutzung der Inhalte [FETSCHERIN DRM, 2002]. 6.2 Nachteile Einer der grössten Nachteile, die DRM-Systeme mit sich bringen, ist, dass das Risiko der Datenschutzverletzungen und der Verletzung der Privatsphäre sehr hoch ist. Die meisten DRM- Systeme oder Komponenten sind proprietäre Technologien, die eine effiziente Integration und eine robuste Lösung erschweren. Es gibt viele verschiedene DRM-Lösungen, die untereinander inkompatibel sind. Außerdem sind die bestehenden Systeme viel zu umständlich in der Handhabung. Der Nutzer will einen schnellen aber vor allem einen einfachen Zugang zu den verschiedenen Dateien. Ein weiterer Nachteil ist, dass der Zugang zu digitalen Inhalten nur durch eine Kopie möglich ist. Die Kontrolle über eine Kopie ist somit die totale Kontrolle über den Zugang zu Inhalten. Es wird nicht ermöglicht, dass eine kostenlose Kopie für Unterricht und Bildung bereitgestellt wird. Dadurch ergibt sich eine wesentliche Einschränkung von Innovation und Forschung [FETSCHERIN DRM, 2002]. Bei jeder Transaktion muss der Konsument seine Identität preisgeben. Er wird somit zum gläsernen Menschen. 14

17 7 Zusammenfassung und Ausblick Die Absicht dieser Arbeit war, darzustellen was sich hinter dem Begriff Digital Rights Management verbirgt. Es wurden vier DRM-Systeme vorgestellt: der Windows Media Rights Manager, der Adobe Content Server, die RealNetworks Realsystem Media Commerce Suite und das Rights System von Intertrust. Alle Systeme bauen auf der DRM Referenz-Architektur auf. Die weitere Entwicklung auf diesem Gebiet ist schwer abzuschätzen. Dem Nutzer werden durch die DRM-Systeme Möglichkeiten geschaffen, sich die Inhalte auszusuchen die er haben möchte und auch nur die zu bezahlen und nicht für Dinge mitzubezahlen, die er eigentlich nicht benötigt. Für die Umsetzung müssen neue Geschäftsmodelle geschaffen und in die DRM-Systeme integriert werden. Mit der EU-Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft wurde der rechtliche Rahmen für die DRM- Systeme geschaffen, denn die Umgehnung der System wird unter Strafe gestellt. Die Durchsetzung der DRM-Systeme hängt, meiner Meinung nach, weitgehend von der Akzeptanz bei den Benutzern ab. Meiner Meinung nach, muss die breite Masse allerdings noch dazu zu bewegt werden, die Systeme zu nutzen und die Inhalte zu bezahlen. Die Nutzung der einfachen und kostenlosen P2P- Netzwerke locken da eher. Und außerdem besteht bei den P2P-Nutzern generell eine gewisse Abneigung gegenüber Bezahl-Inhalten. Ein großes Problem ist, dass der Benutzer solcher Systeme zum gläsernen Menschen wird. Ein Buch oder eine CD kann man anonym im Laden kaufen, mit DRM muss man seine Identität preisgeben, was nicht immer im Interesse des Nutzers liegen mag. 15

18 Abkürzungsverzeichnis Abb. Abs. bzw. BMG CD DRM DSL DVD GUID ID MP3 MPEG P2P PC PDF TCPA u.a. US USA URHG W3C WMRM Abbildung Absatz beziehungsweise Bertelsmann Group Compact Disc Digital Rights Management Digital Subscribers Line Digital Versatile Disc Globally Unique ID Identification MPEG4-Layer3 Motion Picture Experts Group Peer to Peer Personal Computer Portable Document Format Trusted Computing Platform Alliance unter anderem United States United States of America Urhebergesetz World Wide Web Consortium Windows Media Rights Manager 16

19 Abbildungsverzeichnis Abb. 4/1: DRM Referenz Architektur...7 Abb. 5.1/1: Microsoft Windows Media Rights Manager...9 Abb. 5.2/1: Adobe Content Server...11 Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite...13 Abb. 5.4/1: Intertrusts Rights System

20 Literaturverzeichnis ADOBE 2002 BECHTHOLD 2002 FETSCHERIN DRM 2002 GSM News 2001 IANNELLA DRM 2001 INTERTRUST Rights System 2001 MICROSOFT DRM 2003 MICROSOFT WMRM 2003 POPPE 2003 ADOBE Contentserver, /aag.pdf, 2002 Stefan Bechthold, Vom Urheber- zum Informationsrecht Implikationen des Digital Rights Management, 1.Auflage, Verlag C.H.Beck ohg, München Fetscherin, Marc, DRM, GSM News: Napster-Urteil, mobile_news/all/66514.gsmbox, 2001 Iannella, Renato, Open DRM, Intertrust Rights System, whitepapers/idcunderstandingdrmsystems.pdf, 2001 Microsoft, Definition DRM: WM7/DRM/what.aspx, 2003 Microsoft, Windows Media Rights Manager Architektur, windows/windowsmedia/wm7/drm/architecture.aspx, 2003 Poppe, Manuel, Digital Rights Management, www-ra.informatik.uni-tuebingen.de/lehre/ws02/ pro_sicherheit_ausarbeitung/poppe_drm.pdf, 2003 REALNETWORKS RealSystem 2001 RealNetworks, RealSystem Media Commerce Suite, ROSENBLATT u.a Rosenblatt, B., Trippe, B., Mooney, S., Digital Rights Management, Business and Technology, New York: M&T Books

21 RSA Kryptographie 2003 SIETMANN 2002 URHG 2002 RSA Security, Kryptographie, Sietmann, Richard, Wissen ist Geld, c't Nr.24 vom , S.108 Hans-Peter Hillig (Herausgeber): Urhebergesetz in: Urheber und Verlagsrecht, 9. Auflage, DTV-Beck,

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DRM geschützte ebooks auf dem ipad

DRM geschützte ebooks auf dem ipad DRM geschützte ebooks auf dem ipad Bitte beachten Sie, dass diese Anleitung nur für PDFs und EPUBs gilt. MobiPocket- Dateien (ein anderes in unserem Shop angebotenes ebook-format) werden im Moment nicht

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008 1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Medienart: Wählen Sie auf der Startseite Ihrer Onleihe die gewünschte Medienart aus.

Medienart: Wählen Sie auf der Startseite Ihrer Onleihe die gewünschte Medienart aus. Von der Stand Juli 2014 zum MP3-Player Ausleihen und Nutzen von eaudios und emusic auf einem MP3-Player Voraussetzungen: 1. DRM10-fähiger MP3-Player - Bitte die Hinweise des Herstellers beachten! Wir empfehlen

Mehr

Das elektronische Buch

Das elektronische Buch Das elektronische Buch wird häufiger mit dem englischen Ausdruck E-book beschrieben und bezeichnet Bücher in elektronischer Form. Es gibt 2 Arten von elektronischen Büchern: Ein digital optisches Abbild

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Flash Videos einbinden

Flash Videos einbinden Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Freischalten von e-versions und Encodern

Freischalten von e-versions und Encodern Encodern 1 Freischalten von e-versions und Encodern Copyright MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

KidTime Order. Seite 1

KidTime Order. Seite 1 KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Animierte Fotoshow mit Fotostory 3

Animierte Fotoshow mit Fotostory 3 Frank Herrmann Animierte Fotoshow mit Fotostory 3 Programmname / Version: Fotostory 3 Hersteller / Download: Microsoft http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=92755126-a008-49b3-b3f4-6f33852af9c1

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg? USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen

Mehr

Blogbeitrag: Installation eines SAP CRM-Systems

Blogbeitrag: Installation eines SAP CRM-Systems Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal

Mehr