Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse
|
|
- Eduard Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse
2 Das Buch können Sie so bestellen: direkt beim Verlag (versandkostenfrei) Fax in jeder Buchhandlung in D / A / CH Fragen Sie nach ISBN bei amazon.de Suchwort
3 19 Stichwortverzeichnis A Abgabe 109 Abonnement-Gebühr 171 Abrechnung 27, 32, 189 Abrechnungsarchitektur 183 Abrechnungsdienstleister 131 Abrechnungsmodelle 49, 52 Abrechnungssysteme 32 Absatzwege 134 ADo2Ra 139 Adobe 139, 150 Adobe Acrobat Reader 139 Adobe Document Server 139 Adobe ebook Reader 160 Adobe PDFMerchant 139 Adobe Reader 139, 159 Adobe Reader Extensions 139 Advanced Encryption Standard (AES) 44 Akteure 27 Algorithmen (Kompression) 19 Algorithmen (Verschlüsselung) 43 Analogaufnahme 164 Analogkopie 25, 79, 174 Analogsignals (Modifikation) 39 Angleichungsansätze (Europa) 63 Anreiz 106 Anwendungsgebiet 38 Anwendungszweck 34 Apple itunes 132, 161, 191 Arbitrage-Geschäfte 116 Assimilationsprinzip 58 Asymmetrische Verschlüsselung 42, 46 Auffangschutzmechanismus 78 Authentizität 33, 35, 37, 47, 189 B Balance 193 Bedienerfreundlichkeit 33 Bertelsmann 139 Bibliotheken 28 Binnenmarkt 63, 83, 94 Biometrie 40 Blowfish 46 BlueSpike Giovanni 152 Breitbandnetze 20 Brute-Force-Angriffe 40, 46 Bündelung 27 Bundesdatenschutzgesetz 95 C Chicago School 82 Clientseitige DRMS 138 Clientsoftware 134 Coase-Theorem 113, 114 Codes of Conduct 93 Collaborative-Filtering-Systeme 96,
4 Common Interface (CI) 172 Conditional Access 171 Content Lifecycle 33 Content Management-Dienstleister 131 Content Protection for Recordable Media (CPRM) 169 Content Scrambling System (CSS) 44, 166 Contentformat 34 Contract Law 110 Copyright Act 60 Copyright USA 58 CPU-Identifikationsnummer 164 CryptoWorks 172 D d-box 172 Data Encryption Standard 44 Data Encryption Standard (Triple DES) 44 Datamark 152 Daten (Vertraulichkeit) 136 Datenschutzrecht 90 Datenschutzrecht (Deutschland) 94 Datenschutzrecht (EU) 94 Datenschutzrichtlinie 99 Datenträger 20, 22 deadweight loss 80 Decoder 170 Dedektierbarkeit 36, 37 Definition 25 Digenius 170 Digimarc 131, 150, 153 Digital Audio Tape (DAT) 168 Digital Book Xchange (DBX) 143 Digital Choice and Freedom Act 73 Digital Media Consumers Rights Act 73 Digital Millennium Copyright Act (DMCA) 61, 65, 70, 73, 76 Digital Object Identifier (DOI) 49, 52 Digital Transmission Content Protection (DTCP) 169 Digital Video Broadcast (DVB) 173 Digital World Services 139, 140 Digitale Container 48 Digitale Fingerabdrücke 38, 189 Digitale Signatur 47, 189 Digitale Wasserzeichen 35 Digitalmediaondemand (DMOD) WorkSpace 154 DigitCipher 172 DigiTreal 153 Direktmarketing 96 Direktvertrieb 134 Distributionsformen 32 DMD Secure 148 Dokumente (Vertraulichkeit) 193 Dolby 170 Dongle 134, 183, 190 Drei-Stufen-Test 64 droit d auteur 65 droit moral 65 Durchsetzungskosten
5 DVD 166 DVD Audio 153 DVD Forum 166 E ebook (Hardware) 167 ecommerce-systeme 32 effet utile 84 Effizienz 82, 101, 105, 114 Effizienz (dynamische) 107, 110, 112 Effizienz (statische) 107, 110, 112 Effizienzverlust 80 Eigentümerstellung (Urheber) 66 Eigentumsrechte 111 Electronic Media Management System (EMMS) 141 Elemente 29 emeta erights Suite 154 Empirie 123 Endgeräte 20, 34, 134 Endgerätehersteller 131 Endnutzer (gewerblich) 133 Endnutzer (privat) 133 Entscheidungskosten 117 Entwicklungstendenzen 135 Erlösformen 32 esynch MediaOffice 149 EU-Kommission 25 Exklusivrecht (Urheberrecht) 64 extensible Rights Markup Language (XrML) 49 Externe Effekte 88, 105, 107, 110 F fair use 73, 191 Fair-use-Doktrin 61 Federal Trade Commission 82 Fehlinformationen 39 FileOpen WebPublisher2 155 Fingerabdrücke 38 First-sale-Doktrin 61 forum shopping 102 Fragile Wasserzeichen 38 Franklin 167 Fraunhofer Light Weight Digital Rights Management (LWDRM) 156 free-rider 106 Funktionen 18, 30 Funktionsspektrum 35 G galaxis 170 geheime Verschlüsselung 43 Geistiges Eigentum 62 Gemstar 167 Generationsverlust 19 Generierung von Content 27 Geschäftsdokumente 132, 136 Geschäftsmodelle 21, 32 Gesetz gegen unlauteren Wettbewerb 84 Gesetzgebung (Urheberrecht) 72 Gesundheitsdaten 136 Gesundheitsdienstleister 132 Gewerbliche Nutzung
6 Globalisierung 109 Globalität 124 Grünbuch über Urheberrecht 63 Grundig 170 H Handlungsempfehlungen 123 Hardwareausstattung 20 Hardwarehersteller 131 Härtegrad 183 Hashfunktionen (Einweg) 47 Hauppauge 170, 172 Helix 147 Herkunftslandsprinzip 101 Hermeneutik 55 Hewlett Packard 150 High Bandwith Digital Content Protection (HDCP) 169 Hitachi 166, 170 Hometerminal 170 Humax 170 hybride Verschlüsselung 43 I IBM 141 IDEA 44 Implementierer 131 Info-Richtlinie (Info-RL) 22, 64, 74 Informationskosten 117 Inkompatibilität 22 Inkonsistenzen (Urheberrecht) 63 Innovationsanreize 107 Innovationseffekte 118 Integrität 32, 35, 38, 39, 47, 189 Intel 190 Intensität 110 Interessenausgleich 70 Interessengleichgewicht 77 Interkonnektivität 73 Intermediäre 28, 32, 61, 132 International Data Encryption Algorithm 44 International Safe Harbour Privacy Principles 93 Internationale Verträge (Urheberrecht) 58 Interoperabilität 49, 191 Intertrust 142 IPR Systems 143 Irdeto 172 IT-Infrastruktur 124 K Kapselung 48 Kartell 85 Kartellrecht 80, 129 Kartellverbot 82 Kavaliersdelikt 71, 103 Klassifikation 186 Kombination 29, 38 Kompatibilität 73 Kompensatorisches Fremdenrecht 58 Komponenten 18, 29 Komponentenmatrix
7 Kompression 19 Kompressionsalgorithmen 52 Kompressionsverfahren 189 Konsistenz 37 Konsolidierung 135 Kopien (illegal) 69 Kopierbarkeit 19 Kopierkontrolle 31, 174 Kopierschutz 22, 31, 124, 129, 182 Kopierschutzsystem 39 Kudelski 172 Kulturrecht 57 Kundendaten 97 Kundenstrukturanalyse 133 L Law & Economics 112 Light Weight Digital Rights Management (LWDRM) 156 Liquid Audio Liquid Player 161, 191 Lizenznehmer 86 Lizenzverträge 111 Lock-in-Effekte 86, 88, 119, 192 Lockstream 157 Lorenzen 170 M MacroSAFE 144 Macrovision 39, 144, 150, 174 Makro-Umfeld 129 Marketing-Planung 123 Marktabgrenzung 124 Marktanalyse 18, 123 Marktbedeutung 137 Marktbereinigung 126 Marktcharakteristika 124 Marktdefinition 124 Marktdurchdringung 128 Markteintrittsbarrieren 128 Marktmacht 86 Marktpenetration 33, 128 Marktpotenzial 126 Marktstrukturen 124 Marktteilnehmer 130 Marktteilnehmer (Anbieter) 130 Marktumfeld-Analyse 129 Marktversagen 114 Marktvolumen 125 Marktwachstum 125 Maschinenlesbarkeit 48 Massendatenträger 20 Massenkommunikation 41, 42 Matsushita 166, 170 Media-S 146 Mediaguard 172 Mediencontent 18 Medieninhalte 19 Mediennutzung 20 Medientyp 34 Medienunternehmen 27, 48, 100, 132, 182 Metz 170 Micropayment
8 Microsoft 86, 143, 190 Microsoft Reader 162 Microsoft Windows Media Player 163 Miturheberschaft 67 Mobile Digital Rights Management System (NEC) 145 Mobilfunknetze 20 Modifikation (Analogsignal) 39 Monopolisierung 86 Monopolist 106 Moralische Appelle 103, 108 Motorola 170, 172 MP3.com 87 Multilingualität 124 Multimedia Home Platform (MHP) 51, 173 musicrypt Digital Media Distribution System (DMDS) 157 Musikindustrie 19, 71, 87, 168 N Nagravision 172 Napster 69, 87 NDS 172 NEC 145 Netzeffekte 34, 119, 128, 191 Netzwerkexternalitäten 87 Neue Institutionenökonomik 114 Next Generation Secure Computing Base (NGSCB) 184, 187 Nicht-Dedektierbarkeit 36, 37 Nicht-Wahrnehmbarkeit 36 Nicht-Wahrnehmbarkeit 37 Nichtakzeptanz (gesellschaftlich) 78 Nichtausschließbarkeit 105 Nichtrivalität 105 Nine4u MyDRM 149 Nischen 135 Nokia 170 Nouvomedia 167 Nutzer 17 Nutzerakzeptanz 129, 191 Nutzerdaten 96 Nutzerinteressen 70 Nutzertypen 33 nutzungsabhängige Erlöse 32 Nutzungskontrolle 30, 189 Nutzungsprofile 116 Nutzungsrechte 48, 57, 111 nutzungsunabhängige Erlöse 32 O Öffentliche Güter 105 öffentliche Institutionen 28 Ökonomie 18 Onlinetauschbörsen 69 Open Digital Rights Language (ODRL) 50, 189 OpenIPMP 146 organisierte Kriminalität 19 P Pace Micro 170 Palm Digital Media
9 Panasonic 170 Pareto Kriterium 112 Pareto Optimum 82 Pareto Self-Improvement 110 Pauschalvergütung 19, 104, 108 Peer-to-Peer-Netzwerke 69, 183 Per-se-Verbote 82 Philips 150, 166, 170 Pigou-Steuer 109 Pioneer 166, 170 Plattformen 34 Plattformneutralität 34, 48 Plattformtechnologien 51 Positionierung 127 Preisdifferenzierung 116 Preisdiskriminierung 120 Privacy Act 92 Privatkopie 71, 73, 76, 78 Privatnutzer 28 Privatsphäre 92, 97 Profitabilität 126 Property Right 106, 110, 111, 114 proprietäre Verschlüsselung 43 public domain 61 Public Key Verschlüsselung 42 Q Qualitätsverlust 19, 39 R race to the bottom 102 Raubkopisten 108 RealNetworks 147 Rechtedefinitionssprache 48, 189 Rechtemanagementinformationen 60 Rechteverwaltung 27 Rechtlicher Hintergrund 55 Rechtsdurchsetzung 71 Rechtsgebiete 18, 55 Rechtsunsicherheit 102 Rechtsverletzung 32, 38 Regionalcode 167 Residential Gateway 170 Ressourcenallokation 114 Revidierte Berner Übereinkunft (RBÜ) 58 Richtlinienvorschlag 64 Right of Publicity 92 Rights System 142 RightsLocker 140 Rijndael 44 Rivest Cipher 44 Robuste Wasserzeichen 37 Robustheit 36 Rocketbook 167 RSA 46, 131 Rückkanalfähigkeit 171 Rückkopplung (positive) 87 Rule-of-reason 82 S Sagem
10 Samsung 153, 170 Schlüssel 40, 41, 42 Schlüssel (öffentliche) 42 Schlüssel (privat) 42 Schlüssellänge 40, 44, 46 Schlüsselverwaltung 42 Schneier (Bruce) 46 Schrankenbestimmungen 79, 119 Schrankenbestimmungen (Umgehung) 87 Schutzlandprinzip 66, 102 Schutzmechanismen (Urheberrecht) 78 Scientific Atlanta 169 Scientific Atlanta PowerKey 172 SCMS 168 Seca 172 Secure Audio Path 164 Secure Digital Container (SDC) 145 Selbstregulierung 105, 111 Self-help-Technologien 97 Serverseitige DRMS 138 Settop-Box 165, 169 Sharp 170 Sherman Antitrust Act 81 Sicherheit 38 Sicherheit (Wasserzeichen) 36, 38 Sicherheitsstufe 34 Smartcards 40, 51, 134, 190 Softbook 167 Software 132, 136, 193 Softwareanbieter 132 Softwareindustrie 19 Sony 166, 170, 190 Sony Digital Audio Tape (DAT) 168 Sony MiniDisc 168 Sony OpenMG Jukebox 165 Sony OpenMG X 165 Spezifikation 22 Spielekonsole 170 Standardisierung 34, 191 Störsignale 39 Strafverfolgung 33 Strategie (Marketing-Planung) 123 Strategien 19, 194 Subscriber Management System 172 Suchkosten 117 Super-DMCAs 73, 74, 76 Superdistribution 32, 49, 183 Survivor These 82 SWOT-Analyse 175 Symmetrische Verschlüsselung 41, 44 Systemanbieter 132 Systemkunden 134 T T-Online 132 tangible medium 61 Tauschbörsen (Online) 69 Technisat 170 Technologie-Lizenz-Verträge 86 Technologieanbieter 131, 132 Technologien 18,
11 Telekommunikationsunternehmen 28 Territorialitätsprinzip 95, 101 Thomson 166, 170 Time Warner 166 Token 134, 190 Toshiba 166 Totalkontrolle 193 Tracking 34 Transaktionskosten 103, 112, 114, 117 Transformationen (linear, nicht-linear) 38 Treffsicherheit 105, 107, 109, 112 TRIPS-Abkommen 59 Trittbrettfahrer 106, 113 Trusted Computing 136 Trusted Computing Platform Alliance (TCPA) 174, 184, 187 Trusted Systems 51, 183 Typologisieschema 182 U Überwachungskosten 118 Überwachungsstaat 17 Ubiquität 20 Umfeld (indirekt) 129 Umfeld (Makro) 129 Umgehungsschutz 71, 76 Umgehungsverbot 79 undue restraints 81 Ungleichgewicht 107 unlawful access devices 74 Unsicherheit 21, 100 Unternehmensnutzer 28 Urheber (Begriff) 66 Urheberanreizschaffung 108 Urheberinteressen 70 Urheberpersönlichkeitsschutz 65, 67 Urheberrecht 56 Urheberrecht (Aktuelle Probleme) 69 Urheberrecht (Aktuelle Rechtslage) 69 Urheberrecht (Ausblick) 77 Urheberrecht (Copyright) USA 58 Urheberrecht (Deutschland) 65 Urheberrecht (Europa) 62 Urheberrecht (Geschichte) 56 Urheberrecht (Grünbuch) 63 Urheberrecht (neu) 75 Urheberrecht (Wandlung) 77 Urheberrechtsnovelle 76 Urheberrechtsverletzung 17, 21, 33, 69, 127, 189 V Verance 152 Verdrängungswettbewerb 127 Verhandlungskosten 117 Verlagsindustrie 19 Verlustfreiheit 19 Veröffentlichungsrecht 57 Verschlüsselung 39, 128, 189 Verschlüsselung (Algorithmen auf Smartcard) 52 Verschlüsselung (asymmetrisch)
12 Verschlüsselung (geheim) 43 Verschlüsselung (hybrid) 43 Verschlüsselung (proprietär) 43 Verschlüsselung (Qualität) 46 Verschlüsselung (symmetrisch ) 44 Verschlüsselung (symmetrisch) 41 Verschlüsselungsalgorithmen 43 Versioning 116 Versorgungsobjekte (Analyse) 137 Vertraulichkeit 30, 42 Vertriebsstrukturen 134 Vervielfältigungsrecht 64, 67 Verwertungsgesellschaften 104 Verwertungsrecht 57, 67, 78 Viaccess 172 ViaTech elicense 158 Video on Demand 171 Videoguard 172 Videoindustrie 19 Videorekorderfunktion 170 W Wahrnehmbarkeit 36, 37 Wasserzeichen 35, 128, 189 Wasserzeichen (robust) 37 Wasserzeichen (fragil) 38 Weitergabe 19, 38 Weiterverwender (gewerblich) 134 Welturheberrechtsabkommen 58 Werksbegriff 66 Wertkette 27, 33, 130 Wettbewerbsbeschränkungen 81 Wettbewerbsdruck 127 Wettbewerbsrecht 80 Wettbewerbsrecht (Deutschland) 83 Wettbewerbsrecht (EU) 83 Windows Media (Rights) Server 143 Windows Media Player 163 WIPO 73 WIPO Copyright Treaty (WCT) 59 Wohlfahrt 112 Wohlfahrt (gesamtwirtschaftlich) 101 Wohlfahrtsverlust 106, 114, 116 X XML 48 Xtensible Rights Markup Language (XrML) 49, 189 Z Zahlungssysteme 52 Zensurstaat 17 Zertifizierungsstellen 47 Zugangskontrolle 30, 39, 189 Zugangsrechte 48 Zulieferer 131 Zurechenbarkeit 33 Zweistufentest 92 zweiter Korb
Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse
Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info Das Buch können Sie so bestellen: direkt beim
MehrEinführung, Technologien, Recht, Ökonomie und Marktanalyse
Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info 1 Inhaltsübersicht 1 Inhaltsübersicht 5 2 Inhaltsverzeichnis
MehrDigital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl. www.digital-rights-management.
Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl www.digital-rights-management.info Gerald Fränkl www.gerald-fraenkl.de gf@drmi.de Impressum
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrDigital Rights Management in der Praxis
3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche
MehrÜber die Folgen eines durchgängigen DRM für Bildung und Wissenschaft
Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden
MehrAgenda: Technische Aspekte von DRM Systemen
Susanne Guth, susanne.guth@wu-wien.ac.at New Media Lab http://nm.wu-wien.ac.at/ Agenda: DRM Systeme: Anwendungsgebiete Komponenten Informationsfluss Standards und Initiativen Marktsituation und Trends
MehrTechnische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr.
Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr. Dirk Stelzer Hauptseminar Wirtschaftsinformatik im SS 2005 Thema Nr.:
MehrDRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar
Kai Schmitz-Hofbauer ITS-Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für Kommunikationssicherheit Ruhr-Universität Bochum www.crypto.rub.de Inhalt Einleitung Mögliche Komponenten von n Beispiele
MehrCI+ : Kopierschutz oder Ärgernis? Dr. Helmut Stein
CI+ : Kopierschutz oder Ärgernis? Dr. Helmut Stein ISDM Düsseldorf Vorstand Deutsche TV-Plattform IFA-Preview Hamburg 15.Juli 2009 23.07.2009 DEUTSCHE TV-PLATTFORM e.v. Seite 1 Die Geschichte des Common
Mehr28. April 2014 Radio Orange. 1 Lizenz cc by 4.0. Joachim Losehand. Einführung ins Urheberrecht
1 Einführung 2 Grundlagen Urheberrecht & copyright 3 Immaterialgüterrecht 1) Urheberrecht (copyright) 2) Markenrecht 3) Patentrecht 4 Immaterialgüterrecht 1) Urheberrecht (copyright) 2) Markenrecht 3)
MehrSven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing
Sven Freiwald Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Nomos Verlagsgesellschaft Baden-Baden 2004 Inhaltsverzeichnis Einleitung 11 Teü 1 Filesharing - technische Grundlagen
MehrDigital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern
Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.
MehrLWDRM Light Weight Digital Rights Management
LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrÖkonomie und Politik im Reich der Ideen
Digitial Rights Management Ökonomie und Politik im Reich der Ideen Robert A. Gehring MaC*-Days 2004 Josefstal, 12. November 2004 Fragen über Fragen... Welche Voraussetzung hat DRM? Was ist DRM? Woher kommt
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrDigital Rights Management. Einführung aus bibliothekarischer Sicht
Digital Rights Management Einführung aus bibliothekarischer Sicht Anne Christensen Januar 2006 Agenda Problemstellung: Was ist DRM und was soll das überhaupt? Was hat das mit Bibliotheken zu tun? Technische
MehrBedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen
Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung
MehrABSCHLUSS. Distribution. Distribution. Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle
ABSCHLUSS Distribution Distribution Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle Darstellungsformate s.o. Benutzungsschnittstellen hier Ergänzung: Visualisierung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrDer Einsatz von E-Procurement in mittelgroßen Unternehmen
Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrSeminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach
Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrStrategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming
Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming Seminar: Entwicklungstendenzen des strategischen Managements Hagen, 13.-15. Dezember
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrDie Zukunft der optischen Speichermedien
"On-Demand Digital Publishing " Die Zukunft der optischen Speichermedien Frühjahrstreffen des Arbeitskreis "Multimedia & Grafik des ZKI e.v. - 30. Mai 2007 AGENDA Über Rimage Optische Speichermedien gestern
MehrKitik Kritik an DRM, Praxisbezug
Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption
MehrJohannes Becher. Der Sekundärmarkt. für Software. Eine ökonomische Analyse. des urheberrechtlichen. Erschöpfungsprinzips.
Johannes Becher Der Sekundärmarkt für Software Eine ökonomische Analyse des urheberrechtlichen Erschöpfungsprinzips ö Springer Gabler Inhaltsverzeichnis 1 Einleitung 1 I. Problemstellung und Ziele der
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrVPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
MehrInhaltsverzeichnis...VI. Abbildungsverzeichnis...XI. Abkürzungsverzeichnis... XIV
Inhalt V Inhaltsübersicht Inhaltsverzeichnis...VI Abbildungsverzeichnis...XI Abkürzungsverzeichnis... XIV 1 Einleitende Überlegungen...1 2 Grundlagen des interaktiven Fernsehens...9 3 Grundlagen der Standardisierung...69
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrRüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM
Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Probevorlesung am 27.10.2005 2005 Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität
MehrUrheberrecht für Bibliothekare
Berliner Bibliothek zum Urheberrecht - Band 3 Gabriele Beger Urheberrecht für Bibliothekare Eine Handreichung von A bis Z 2. überarbeitete und erweiterte Auflage [Stand: Januar 2008] München 2007 Verlag
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrDRM-Systeme im Spannungsfeld von Technik, Recht, Ökonomie und Politik
DRM-Systeme im Spannungsfeld von Technik, Recht, Ökonomie und Politik Robert A. Gehring TU Berlin & Privatkopie.net Workshop "Verschlüsselung ja - aber wie? Kryptographie in der Unternehmenskommunikation"
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrDRM eine erste Problemskizze
Prof. Dr. Marc Fetscherin DRM eine erste Problemskizze Dieser Artikel bietet einen Einstieg in die Thematik des Digital Rights Management (DRM). Verschiedene Aspekte von DRM werden aufgezeigt mit Fokus
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrWie mobil sind E Books?
New Services in Library and Information Science, 25.10.2010 Wie mobil sind E Books? gabi.schneider@htwchur.ch Inhalt Gegenstand: Das E Book als Datei auf verschiedenen Geräten Nicht wissenschaftlicher
MehrDRM. Was ist das und was kann es für Bibliotheken bedeuten?
DRM. Was ist das und was kann es für Bibliotheken bedeuten? ekz-bib-seminar 20. 22. Juni 2006 Meinhardt 1 Gliederung Digital Rights Management: Begriff Bausteine technische Umsetzung Potenzial und Gefahren
MehrEin Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie
in Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie, ubreu@student.ethz.ch, cflaig@student.ethz.ch Freie Software - Nachhaltigkeit in der Wissensgesellschaft 20.
MehrMatthias Emier. Wettbewerb zwischen. Verwertungsgesellschaften. Eine ökonomische Analyse am Beispiel der Musikindustrie. Nomos
Matthias Emier Wettbewerb zwischen Verwertungsgesellschaften Eine ökonomische Analyse am Beispiel der Musikindustrie Nomos Abkürzungsverzeichnis 13 Abbildungsverzeichnis 17 Tabellenverzeichnis 17 1 Einleitung
MehrDie ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche
Die ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche Claudia Bretscher, Ursula D Onofrio, Lukas Eberli 1 Inhalt Die ökonomischen Einflüsse
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrEnergiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft
Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrSicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
MehrSEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011
SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware
MehrDigitaler Vertrieb in den USA
Digitaler Vertrieb in den USA KEY LEARNINGS UND STRATEGIEN VDZ DISTRIBUTION SUMMIT C h r i s t i n a D o h m a n n, D P V, 0 8. 0 9. 2 0 1 5 Digitaler Vertrieb in den USA heute BETRIEBSSYSTEME Mobile Endgeräte
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSoftware im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung 06.02.2006
06.02.2006 1 2 3 4 5 Zur Geschichte seit den 60er Jahre Diskussion über den Umgang mit juristischen Kontext 1985: Einzug der Computerprogramme in das 1993: Einfügung der 2003: der snovelle????: 2. Korb
MehrExecutive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse
Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse Inhalt: - Beschreibung der Wasserzeichen-Technologie im Allgemeinen - Beschreibung der Wasserzeichen-Technologie
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Vorwort... V Geleitwort des Herausgebers... IX Abkürzungsverzeichnis... XVII Literaturempfehlungen... XIX Abgegrenzter Personenkreis... 1 Abgeltung urheberrechtlicher Ansprüche... 2
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrXML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF
XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut
MehrDrahtlose Kommunikation in sicherheitskritischen Systemen
Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen
MehrEinführung Urheberrecht und Lizenzverträge
Einführung Urheberrecht und Lizenzverträge Workshop Urheberrecht und Multimedia 3.4.2002 Wissenschaftl. publizistische T. Verträge Projektverträge, Lizenzbedingungen, AGB Verbände Informationstechnologie
MehrVerwertungsrechte und Verwertungsschutz im Internet nach neuem Urheberrecht
Verwertungsrechte und Verwertungsschutz im Internet nach neuem Urheberrecht Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts Dr. Li Luo Verlag C.H.Beck München 2004 Abkürzungsverzeichnis
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrMöglichkeiten analoger Privatkopien
Möglichkeiten analoger Privatkopien Nadine Schüttel, LL.M. Ass.jur. Institut für Informationsrecht (ZAR) Prof.Dr. jur. Thomas Dreier, M.C.J. Universität Karlsruhe Herbstakademie 2006 Gliederung 1) Einführung
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrKryptographie und Mainframe Hardware Support
Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. DRM-Referenz-Modell
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrÖkonomie der Information Prof. Dr. Frank Linde
Ökonomie der Information Prof. Dr. Frank Linde Gastvortrag an der Heinrich-Heine-Universität Düsseldorf 16.12.2009 Inhalt Information als ökonomisches Gut Vier zentrale Probleme bei der Vermarktung von
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
MehrUrheberrecht und Internet. - Rechtsfragen -
Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrIT-Forum Darmstadt 16. Mai 2008
Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der
MehrSmartphone - Betriebssysteme. Smartphone - Betriebssysteme
Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -
MehrEuropean Multilaterally Secure Computing Base (EMSCB)
European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann
MehrMultimediatechnik / Video
Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live
MehrStrategien für das digitale Business. Firmenporträt Referenzen Trends & Themen
Strategien für das digitale Business Firmenporträt Referenzen Trends & Themen Kurzprofil smart digits GmbH Daten & Fakten Unternehmerisch ausgerichtete Beratungsund Beteiligungsgesellschaft Hintergrund:
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrMarkus Beckedahl / newthinking communications 08.12.2006 @ TUHH
Tools für die Remix-Generation Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Überblick Eine kurze Geschichte des Urheberrechts Veränderte Rahmenbedingungen in der digitalen Welt Lösungsvorschlag:
Mehr