Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Größe: px
Ab Seite anzeigen:

Download "Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse"

Transkript

1 Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse

2 Das Buch können Sie so bestellen: direkt beim Verlag (versandkostenfrei) Fax in jeder Buchhandlung in D / A / CH Fragen Sie nach ISBN bei amazon.de Suchwort

3 19 Stichwortverzeichnis A Abgabe 109 Abonnement-Gebühr 171 Abrechnung 27, 32, 189 Abrechnungsarchitektur 183 Abrechnungsdienstleister 131 Abrechnungsmodelle 49, 52 Abrechnungssysteme 32 Absatzwege 134 ADo2Ra 139 Adobe 139, 150 Adobe Acrobat Reader 139 Adobe Document Server 139 Adobe ebook Reader 160 Adobe PDFMerchant 139 Adobe Reader 139, 159 Adobe Reader Extensions 139 Advanced Encryption Standard (AES) 44 Akteure 27 Algorithmen (Kompression) 19 Algorithmen (Verschlüsselung) 43 Analogaufnahme 164 Analogkopie 25, 79, 174 Analogsignals (Modifikation) 39 Angleichungsansätze (Europa) 63 Anreiz 106 Anwendungsgebiet 38 Anwendungszweck 34 Apple itunes 132, 161, 191 Arbitrage-Geschäfte 116 Assimilationsprinzip 58 Asymmetrische Verschlüsselung 42, 46 Auffangschutzmechanismus 78 Authentizität 33, 35, 37, 47, 189 B Balance 193 Bedienerfreundlichkeit 33 Bertelsmann 139 Bibliotheken 28 Binnenmarkt 63, 83, 94 Biometrie 40 Blowfish 46 BlueSpike Giovanni 152 Breitbandnetze 20 Brute-Force-Angriffe 40, 46 Bündelung 27 Bundesdatenschutzgesetz 95 C Chicago School 82 Clientseitige DRMS 138 Clientsoftware 134 Coase-Theorem 113, 114 Codes of Conduct 93 Collaborative-Filtering-Systeme 96,

4 Common Interface (CI) 172 Conditional Access 171 Content Lifecycle 33 Content Management-Dienstleister 131 Content Protection for Recordable Media (CPRM) 169 Content Scrambling System (CSS) 44, 166 Contentformat 34 Contract Law 110 Copyright Act 60 Copyright USA 58 CPU-Identifikationsnummer 164 CryptoWorks 172 D d-box 172 Data Encryption Standard 44 Data Encryption Standard (Triple DES) 44 Datamark 152 Daten (Vertraulichkeit) 136 Datenschutzrecht 90 Datenschutzrecht (Deutschland) 94 Datenschutzrecht (EU) 94 Datenschutzrichtlinie 99 Datenträger 20, 22 deadweight loss 80 Decoder 170 Dedektierbarkeit 36, 37 Definition 25 Digenius 170 Digimarc 131, 150, 153 Digital Audio Tape (DAT) 168 Digital Book Xchange (DBX) 143 Digital Choice and Freedom Act 73 Digital Media Consumers Rights Act 73 Digital Millennium Copyright Act (DMCA) 61, 65, 70, 73, 76 Digital Object Identifier (DOI) 49, 52 Digital Transmission Content Protection (DTCP) 169 Digital Video Broadcast (DVB) 173 Digital World Services 139, 140 Digitale Container 48 Digitale Fingerabdrücke 38, 189 Digitale Signatur 47, 189 Digitale Wasserzeichen 35 Digitalmediaondemand (DMOD) WorkSpace 154 DigitCipher 172 DigiTreal 153 Direktmarketing 96 Direktvertrieb 134 Distributionsformen 32 DMD Secure 148 Dokumente (Vertraulichkeit) 193 Dolby 170 Dongle 134, 183, 190 Drei-Stufen-Test 64 droit d auteur 65 droit moral 65 Durchsetzungskosten

5 DVD 166 DVD Audio 153 DVD Forum 166 E ebook (Hardware) 167 ecommerce-systeme 32 effet utile 84 Effizienz 82, 101, 105, 114 Effizienz (dynamische) 107, 110, 112 Effizienz (statische) 107, 110, 112 Effizienzverlust 80 Eigentümerstellung (Urheber) 66 Eigentumsrechte 111 Electronic Media Management System (EMMS) 141 Elemente 29 emeta erights Suite 154 Empirie 123 Endgeräte 20, 34, 134 Endgerätehersteller 131 Endnutzer (gewerblich) 133 Endnutzer (privat) 133 Entscheidungskosten 117 Entwicklungstendenzen 135 Erlösformen 32 esynch MediaOffice 149 EU-Kommission 25 Exklusivrecht (Urheberrecht) 64 extensible Rights Markup Language (XrML) 49 Externe Effekte 88, 105, 107, 110 F fair use 73, 191 Fair-use-Doktrin 61 Federal Trade Commission 82 Fehlinformationen 39 FileOpen WebPublisher2 155 Fingerabdrücke 38 First-sale-Doktrin 61 forum shopping 102 Fragile Wasserzeichen 38 Franklin 167 Fraunhofer Light Weight Digital Rights Management (LWDRM) 156 free-rider 106 Funktionen 18, 30 Funktionsspektrum 35 G galaxis 170 geheime Verschlüsselung 43 Geistiges Eigentum 62 Gemstar 167 Generationsverlust 19 Generierung von Content 27 Geschäftsdokumente 132, 136 Geschäftsmodelle 21, 32 Gesetz gegen unlauteren Wettbewerb 84 Gesetzgebung (Urheberrecht) 72 Gesundheitsdaten 136 Gesundheitsdienstleister 132 Gewerbliche Nutzung

6 Globalisierung 109 Globalität 124 Grünbuch über Urheberrecht 63 Grundig 170 H Handlungsempfehlungen 123 Hardwareausstattung 20 Hardwarehersteller 131 Härtegrad 183 Hashfunktionen (Einweg) 47 Hauppauge 170, 172 Helix 147 Herkunftslandsprinzip 101 Hermeneutik 55 Hewlett Packard 150 High Bandwith Digital Content Protection (HDCP) 169 Hitachi 166, 170 Hometerminal 170 Humax 170 hybride Verschlüsselung 43 I IBM 141 IDEA 44 Implementierer 131 Info-Richtlinie (Info-RL) 22, 64, 74 Informationskosten 117 Inkompatibilität 22 Inkonsistenzen (Urheberrecht) 63 Innovationsanreize 107 Innovationseffekte 118 Integrität 32, 35, 38, 39, 47, 189 Intel 190 Intensität 110 Interessenausgleich 70 Interessengleichgewicht 77 Interkonnektivität 73 Intermediäre 28, 32, 61, 132 International Data Encryption Algorithm 44 International Safe Harbour Privacy Principles 93 Internationale Verträge (Urheberrecht) 58 Interoperabilität 49, 191 Intertrust 142 IPR Systems 143 Irdeto 172 IT-Infrastruktur 124 K Kapselung 48 Kartell 85 Kartellrecht 80, 129 Kartellverbot 82 Kavaliersdelikt 71, 103 Klassifikation 186 Kombination 29, 38 Kompatibilität 73 Kompensatorisches Fremdenrecht 58 Komponenten 18, 29 Komponentenmatrix

7 Kompression 19 Kompressionsalgorithmen 52 Kompressionsverfahren 189 Konsistenz 37 Konsolidierung 135 Kopien (illegal) 69 Kopierbarkeit 19 Kopierkontrolle 31, 174 Kopierschutz 22, 31, 124, 129, 182 Kopierschutzsystem 39 Kudelski 172 Kulturrecht 57 Kundendaten 97 Kundenstrukturanalyse 133 L Law & Economics 112 Light Weight Digital Rights Management (LWDRM) 156 Liquid Audio Liquid Player 161, 191 Lizenznehmer 86 Lizenzverträge 111 Lock-in-Effekte 86, 88, 119, 192 Lockstream 157 Lorenzen 170 M MacroSAFE 144 Macrovision 39, 144, 150, 174 Makro-Umfeld 129 Marketing-Planung 123 Marktabgrenzung 124 Marktanalyse 18, 123 Marktbedeutung 137 Marktbereinigung 126 Marktcharakteristika 124 Marktdefinition 124 Marktdurchdringung 128 Markteintrittsbarrieren 128 Marktmacht 86 Marktpenetration 33, 128 Marktpotenzial 126 Marktstrukturen 124 Marktteilnehmer 130 Marktteilnehmer (Anbieter) 130 Marktumfeld-Analyse 129 Marktversagen 114 Marktvolumen 125 Marktwachstum 125 Maschinenlesbarkeit 48 Massendatenträger 20 Massenkommunikation 41, 42 Matsushita 166, 170 Media-S 146 Mediaguard 172 Mediencontent 18 Medieninhalte 19 Mediennutzung 20 Medientyp 34 Medienunternehmen 27, 48, 100, 132, 182 Metz 170 Micropayment

8 Microsoft 86, 143, 190 Microsoft Reader 162 Microsoft Windows Media Player 163 Miturheberschaft 67 Mobile Digital Rights Management System (NEC) 145 Mobilfunknetze 20 Modifikation (Analogsignal) 39 Monopolisierung 86 Monopolist 106 Moralische Appelle 103, 108 Motorola 170, 172 MP3.com 87 Multilingualität 124 Multimedia Home Platform (MHP) 51, 173 musicrypt Digital Media Distribution System (DMDS) 157 Musikindustrie 19, 71, 87, 168 N Nagravision 172 Napster 69, 87 NDS 172 NEC 145 Netzeffekte 34, 119, 128, 191 Netzwerkexternalitäten 87 Neue Institutionenökonomik 114 Next Generation Secure Computing Base (NGSCB) 184, 187 Nicht-Dedektierbarkeit 36, 37 Nicht-Wahrnehmbarkeit 36 Nicht-Wahrnehmbarkeit 37 Nichtakzeptanz (gesellschaftlich) 78 Nichtausschließbarkeit 105 Nichtrivalität 105 Nine4u MyDRM 149 Nischen 135 Nokia 170 Nouvomedia 167 Nutzer 17 Nutzerakzeptanz 129, 191 Nutzerdaten 96 Nutzerinteressen 70 Nutzertypen 33 nutzungsabhängige Erlöse 32 Nutzungskontrolle 30, 189 Nutzungsprofile 116 Nutzungsrechte 48, 57, 111 nutzungsunabhängige Erlöse 32 O Öffentliche Güter 105 öffentliche Institutionen 28 Ökonomie 18 Onlinetauschbörsen 69 Open Digital Rights Language (ODRL) 50, 189 OpenIPMP 146 organisierte Kriminalität 19 P Pace Micro 170 Palm Digital Media

9 Panasonic 170 Pareto Kriterium 112 Pareto Optimum 82 Pareto Self-Improvement 110 Pauschalvergütung 19, 104, 108 Peer-to-Peer-Netzwerke 69, 183 Per-se-Verbote 82 Philips 150, 166, 170 Pigou-Steuer 109 Pioneer 166, 170 Plattformen 34 Plattformneutralität 34, 48 Plattformtechnologien 51 Positionierung 127 Preisdifferenzierung 116 Preisdiskriminierung 120 Privacy Act 92 Privatkopie 71, 73, 76, 78 Privatnutzer 28 Privatsphäre 92, 97 Profitabilität 126 Property Right 106, 110, 111, 114 proprietäre Verschlüsselung 43 public domain 61 Public Key Verschlüsselung 42 Q Qualitätsverlust 19, 39 R race to the bottom 102 Raubkopisten 108 RealNetworks 147 Rechtedefinitionssprache 48, 189 Rechtemanagementinformationen 60 Rechteverwaltung 27 Rechtlicher Hintergrund 55 Rechtsdurchsetzung 71 Rechtsgebiete 18, 55 Rechtsunsicherheit 102 Rechtsverletzung 32, 38 Regionalcode 167 Residential Gateway 170 Ressourcenallokation 114 Revidierte Berner Übereinkunft (RBÜ) 58 Richtlinienvorschlag 64 Right of Publicity 92 Rights System 142 RightsLocker 140 Rijndael 44 Rivest Cipher 44 Robuste Wasserzeichen 37 Robustheit 36 Rocketbook 167 RSA 46, 131 Rückkanalfähigkeit 171 Rückkopplung (positive) 87 Rule-of-reason 82 S Sagem

10 Samsung 153, 170 Schlüssel 40, 41, 42 Schlüssel (öffentliche) 42 Schlüssel (privat) 42 Schlüssellänge 40, 44, 46 Schlüsselverwaltung 42 Schneier (Bruce) 46 Schrankenbestimmungen 79, 119 Schrankenbestimmungen (Umgehung) 87 Schutzlandprinzip 66, 102 Schutzmechanismen (Urheberrecht) 78 Scientific Atlanta 169 Scientific Atlanta PowerKey 172 SCMS 168 Seca 172 Secure Audio Path 164 Secure Digital Container (SDC) 145 Selbstregulierung 105, 111 Self-help-Technologien 97 Serverseitige DRMS 138 Settop-Box 165, 169 Sharp 170 Sherman Antitrust Act 81 Sicherheit 38 Sicherheit (Wasserzeichen) 36, 38 Sicherheitsstufe 34 Smartcards 40, 51, 134, 190 Softbook 167 Software 132, 136, 193 Softwareanbieter 132 Softwareindustrie 19 Sony 166, 170, 190 Sony Digital Audio Tape (DAT) 168 Sony MiniDisc 168 Sony OpenMG Jukebox 165 Sony OpenMG X 165 Spezifikation 22 Spielekonsole 170 Standardisierung 34, 191 Störsignale 39 Strafverfolgung 33 Strategie (Marketing-Planung) 123 Strategien 19, 194 Subscriber Management System 172 Suchkosten 117 Super-DMCAs 73, 74, 76 Superdistribution 32, 49, 183 Survivor These 82 SWOT-Analyse 175 Symmetrische Verschlüsselung 41, 44 Systemanbieter 132 Systemkunden 134 T T-Online 132 tangible medium 61 Tauschbörsen (Online) 69 Technisat 170 Technologie-Lizenz-Verträge 86 Technologieanbieter 131, 132 Technologien 18,

11 Telekommunikationsunternehmen 28 Territorialitätsprinzip 95, 101 Thomson 166, 170 Time Warner 166 Token 134, 190 Toshiba 166 Totalkontrolle 193 Tracking 34 Transaktionskosten 103, 112, 114, 117 Transformationen (linear, nicht-linear) 38 Treffsicherheit 105, 107, 109, 112 TRIPS-Abkommen 59 Trittbrettfahrer 106, 113 Trusted Computing 136 Trusted Computing Platform Alliance (TCPA) 174, 184, 187 Trusted Systems 51, 183 Typologisieschema 182 U Überwachungskosten 118 Überwachungsstaat 17 Ubiquität 20 Umfeld (indirekt) 129 Umfeld (Makro) 129 Umgehungsschutz 71, 76 Umgehungsverbot 79 undue restraints 81 Ungleichgewicht 107 unlawful access devices 74 Unsicherheit 21, 100 Unternehmensnutzer 28 Urheber (Begriff) 66 Urheberanreizschaffung 108 Urheberinteressen 70 Urheberpersönlichkeitsschutz 65, 67 Urheberrecht 56 Urheberrecht (Aktuelle Probleme) 69 Urheberrecht (Aktuelle Rechtslage) 69 Urheberrecht (Ausblick) 77 Urheberrecht (Copyright) USA 58 Urheberrecht (Deutschland) 65 Urheberrecht (Europa) 62 Urheberrecht (Geschichte) 56 Urheberrecht (Grünbuch) 63 Urheberrecht (neu) 75 Urheberrecht (Wandlung) 77 Urheberrechtsnovelle 76 Urheberrechtsverletzung 17, 21, 33, 69, 127, 189 V Verance 152 Verdrängungswettbewerb 127 Verhandlungskosten 117 Verlagsindustrie 19 Verlustfreiheit 19 Veröffentlichungsrecht 57 Verschlüsselung 39, 128, 189 Verschlüsselung (Algorithmen auf Smartcard) 52 Verschlüsselung (asymmetrisch)

12 Verschlüsselung (geheim) 43 Verschlüsselung (hybrid) 43 Verschlüsselung (proprietär) 43 Verschlüsselung (Qualität) 46 Verschlüsselung (symmetrisch ) 44 Verschlüsselung (symmetrisch) 41 Verschlüsselungsalgorithmen 43 Versioning 116 Versorgungsobjekte (Analyse) 137 Vertraulichkeit 30, 42 Vertriebsstrukturen 134 Vervielfältigungsrecht 64, 67 Verwertungsgesellschaften 104 Verwertungsrecht 57, 67, 78 Viaccess 172 ViaTech elicense 158 Video on Demand 171 Videoguard 172 Videoindustrie 19 Videorekorderfunktion 170 W Wahrnehmbarkeit 36, 37 Wasserzeichen 35, 128, 189 Wasserzeichen (robust) 37 Wasserzeichen (fragil) 38 Weitergabe 19, 38 Weiterverwender (gewerblich) 134 Welturheberrechtsabkommen 58 Werksbegriff 66 Wertkette 27, 33, 130 Wettbewerbsbeschränkungen 81 Wettbewerbsdruck 127 Wettbewerbsrecht 80 Wettbewerbsrecht (Deutschland) 83 Wettbewerbsrecht (EU) 83 Windows Media (Rights) Server 143 Windows Media Player 163 WIPO 73 WIPO Copyright Treaty (WCT) 59 Wohlfahrt 112 Wohlfahrt (gesamtwirtschaftlich) 101 Wohlfahrtsverlust 106, 114, 116 X XML 48 Xtensible Rights Markup Language (XrML) 49, 189 Z Zahlungssysteme 52 Zensurstaat 17 Zertifizierungsstellen 47 Zugangskontrolle 30, 39, 189 Zugangsrechte 48 Zulieferer 131 Zurechenbarkeit 33 Zweistufentest 92 zweiter Korb

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info Das Buch können Sie so bestellen: direkt beim

Mehr

Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Einführung, Technologien, Recht, Ökonomie und Marktanalyse Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info 1 Inhaltsübersicht 1 Inhaltsübersicht 5 2 Inhaltsverzeichnis

Mehr

Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl. www.digital-rights-management.

Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl. www.digital-rights-management. Digital Rights Management Systeme Marktanalyse und Klassifikation aktueller Lösungen (Diplomarbeit) Gerald Fränkl www.digital-rights-management.info Gerald Fränkl www.gerald-fraenkl.de gf@drmi.de Impressum

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Agenda: Technische Aspekte von DRM Systemen

Agenda: Technische Aspekte von DRM Systemen Susanne Guth, susanne.guth@wu-wien.ac.at New Media Lab http://nm.wu-wien.ac.at/ Agenda: DRM Systeme: Anwendungsgebiete Komponenten Informationsfluss Standards und Initiativen Marktsituation und Trends

Mehr

Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr.

Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr. Technische Universität Ilmenau Fakultät für Wirtschaftswissenschaften Fachgebiet für Informations- und Wissensmanagement Prof. Dr. Dirk Stelzer Hauptseminar Wirtschaftsinformatik im SS 2005 Thema Nr.:

Mehr

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar Kai Schmitz-Hofbauer ITS-Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für Kommunikationssicherheit Ruhr-Universität Bochum www.crypto.rub.de Inhalt Einleitung Mögliche Komponenten von n Beispiele

Mehr

CI+ : Kopierschutz oder Ärgernis? Dr. Helmut Stein

CI+ : Kopierschutz oder Ärgernis? Dr. Helmut Stein CI+ : Kopierschutz oder Ärgernis? Dr. Helmut Stein ISDM Düsseldorf Vorstand Deutsche TV-Plattform IFA-Preview Hamburg 15.Juli 2009 23.07.2009 DEUTSCHE TV-PLATTFORM e.v. Seite 1 Die Geschichte des Common

Mehr

28. April 2014 Radio Orange. 1 Lizenz cc by 4.0. Joachim Losehand. Einführung ins Urheberrecht

28. April 2014 Radio Orange. 1 Lizenz cc by 4.0. Joachim Losehand. Einführung ins Urheberrecht 1 Einführung 2 Grundlagen Urheberrecht & copyright 3 Immaterialgüterrecht 1) Urheberrecht (copyright) 2) Markenrecht 3) Patentrecht 4 Immaterialgüterrecht 1) Urheberrecht (copyright) 2) Markenrecht 3)

Mehr

Sven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing

Sven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Sven Freiwald Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Nomos Verlagsgesellschaft Baden-Baden 2004 Inhaltsverzeichnis Einleitung 11 Teü 1 Filesharing - technische Grundlagen

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Ökonomie und Politik im Reich der Ideen

Ökonomie und Politik im Reich der Ideen Digitial Rights Management Ökonomie und Politik im Reich der Ideen Robert A. Gehring MaC*-Days 2004 Josefstal, 12. November 2004 Fragen über Fragen... Welche Voraussetzung hat DRM? Was ist DRM? Woher kommt

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0 Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Digital Rights Management. Einführung aus bibliothekarischer Sicht

Digital Rights Management. Einführung aus bibliothekarischer Sicht Digital Rights Management Einführung aus bibliothekarischer Sicht Anne Christensen Januar 2006 Agenda Problemstellung: Was ist DRM und was soll das überhaupt? Was hat das mit Bibliotheken zu tun? Technische

Mehr

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung

Mehr

ABSCHLUSS. Distribution. Distribution. Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle

ABSCHLUSS. Distribution. Distribution. Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle ABSCHLUSS Distribution Distribution Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle Darstellungsformate s.o. Benutzungsschnittstellen hier Ergänzung: Visualisierung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Der Einsatz von E-Procurement in mittelgroßen Unternehmen

Der Einsatz von E-Procurement in mittelgroßen Unternehmen Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming

Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming Seminar: Entwicklungstendenzen des strategischen Managements Hagen, 13.-15. Dezember

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Die Zukunft der optischen Speichermedien

Die Zukunft der optischen Speichermedien "On-Demand Digital Publishing " Die Zukunft der optischen Speichermedien Frühjahrstreffen des Arbeitskreis "Multimedia & Grafik des ZKI e.v. - 30. Mai 2007 AGENDA Über Rimage Optische Speichermedien gestern

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Johannes Becher. Der Sekundärmarkt. für Software. Eine ökonomische Analyse. des urheberrechtlichen. Erschöpfungsprinzips.

Johannes Becher. Der Sekundärmarkt. für Software. Eine ökonomische Analyse. des urheberrechtlichen. Erschöpfungsprinzips. Johannes Becher Der Sekundärmarkt für Software Eine ökonomische Analyse des urheberrechtlichen Erschöpfungsprinzips ö Springer Gabler Inhaltsverzeichnis 1 Einleitung 1 I. Problemstellung und Ziele der

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

Inhaltsverzeichnis...VI. Abbildungsverzeichnis...XI. Abkürzungsverzeichnis... XIV

Inhaltsverzeichnis...VI. Abbildungsverzeichnis...XI. Abkürzungsverzeichnis... XIV Inhalt V Inhaltsübersicht Inhaltsverzeichnis...VI Abbildungsverzeichnis...XI Abkürzungsverzeichnis... XIV 1 Einleitende Überlegungen...1 2 Grundlagen des interaktiven Fernsehens...9 3 Grundlagen der Standardisierung...69

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Probevorlesung am 27.10.2005 2005 Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität

Mehr

Urheberrecht für Bibliothekare

Urheberrecht für Bibliothekare Berliner Bibliothek zum Urheberrecht - Band 3 Gabriele Beger Urheberrecht für Bibliothekare Eine Handreichung von A bis Z 2. überarbeitete und erweiterte Auflage [Stand: Januar 2008] München 2007 Verlag

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

DRM-Systeme im Spannungsfeld von Technik, Recht, Ökonomie und Politik

DRM-Systeme im Spannungsfeld von Technik, Recht, Ökonomie und Politik DRM-Systeme im Spannungsfeld von Technik, Recht, Ökonomie und Politik Robert A. Gehring TU Berlin & Privatkopie.net Workshop "Verschlüsselung ja - aber wie? Kryptographie in der Unternehmenskommunikation"

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

DRM eine erste Problemskizze

DRM eine erste Problemskizze Prof. Dr. Marc Fetscherin DRM eine erste Problemskizze Dieser Artikel bietet einen Einstieg in die Thematik des Digital Rights Management (DRM). Verschiedene Aspekte von DRM werden aufgezeigt mit Fokus

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Wie mobil sind E Books?

Wie mobil sind E Books? New Services in Library and Information Science, 25.10.2010 Wie mobil sind E Books? gabi.schneider@htwchur.ch Inhalt Gegenstand: Das E Book als Datei auf verschiedenen Geräten Nicht wissenschaftlicher

Mehr

DRM. Was ist das und was kann es für Bibliotheken bedeuten?

DRM. Was ist das und was kann es für Bibliotheken bedeuten? DRM. Was ist das und was kann es für Bibliotheken bedeuten? ekz-bib-seminar 20. 22. Juni 2006 Meinhardt 1 Gliederung Digital Rights Management: Begriff Bausteine technische Umsetzung Potenzial und Gefahren

Mehr

Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie

Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie in Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie, ubreu@student.ethz.ch, cflaig@student.ethz.ch Freie Software - Nachhaltigkeit in der Wissensgesellschaft 20.

Mehr

Matthias Emier. Wettbewerb zwischen. Verwertungsgesellschaften. Eine ökonomische Analyse am Beispiel der Musikindustrie. Nomos

Matthias Emier. Wettbewerb zwischen. Verwertungsgesellschaften. Eine ökonomische Analyse am Beispiel der Musikindustrie. Nomos Matthias Emier Wettbewerb zwischen Verwertungsgesellschaften Eine ökonomische Analyse am Beispiel der Musikindustrie Nomos Abkürzungsverzeichnis 13 Abbildungsverzeichnis 17 Tabellenverzeichnis 17 1 Einleitung

Mehr

Die ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche

Die ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche Die ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche Claudia Bretscher, Ursula D Onofrio, Lukas Eberli 1 Inhalt Die ökonomischen Einflüsse

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

Digitaler Vertrieb in den USA

Digitaler Vertrieb in den USA Digitaler Vertrieb in den USA KEY LEARNINGS UND STRATEGIEN VDZ DISTRIBUTION SUMMIT C h r i s t i n a D o h m a n n, D P V, 0 8. 0 9. 2 0 1 5 Digitaler Vertrieb in den USA heute BETRIEBSSYSTEME Mobile Endgeräte

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Software im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung 06.02.2006

Software im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung 06.02.2006 06.02.2006 1 2 3 4 5 Zur Geschichte seit den 60er Jahre Diskussion über den Umgang mit juristischen Kontext 1985: Einzug der Computerprogramme in das 1993: Einfügung der 2003: der snovelle????: 2. Korb

Mehr

Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse

Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse Inhalt: - Beschreibung der Wasserzeichen-Technologie im Allgemeinen - Beschreibung der Wasserzeichen-Technologie

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Vorwort... V Geleitwort des Herausgebers... IX Abkürzungsverzeichnis... XVII Literaturempfehlungen... XIX Abgegrenzter Personenkreis... 1 Abgeltung urheberrechtlicher Ansprüche... 2

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Einführung Urheberrecht und Lizenzverträge

Einführung Urheberrecht und Lizenzverträge Einführung Urheberrecht und Lizenzverträge Workshop Urheberrecht und Multimedia 3.4.2002 Wissenschaftl. publizistische T. Verträge Projektverträge, Lizenzbedingungen, AGB Verbände Informationstechnologie

Mehr

Verwertungsrechte und Verwertungsschutz im Internet nach neuem Urheberrecht

Verwertungsrechte und Verwertungsschutz im Internet nach neuem Urheberrecht Verwertungsrechte und Verwertungsschutz im Internet nach neuem Urheberrecht Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts Dr. Li Luo Verlag C.H.Beck München 2004 Abkürzungsverzeichnis

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Möglichkeiten analoger Privatkopien

Möglichkeiten analoger Privatkopien Möglichkeiten analoger Privatkopien Nadine Schüttel, LL.M. Ass.jur. Institut für Informationsrecht (ZAR) Prof.Dr. jur. Thomas Dreier, M.C.J. Universität Karlsruhe Herbstakademie 2006 Gliederung 1) Einführung

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. DRM-Referenz-Modell

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. DRM-Referenz-Modell Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management

Mehr

Ökonomie der Information Prof. Dr. Frank Linde

Ökonomie der Information Prof. Dr. Frank Linde Ökonomie der Information Prof. Dr. Frank Linde Gastvortrag an der Heinrich-Heine-Universität Düsseldorf 16.12.2009 Inhalt Information als ökonomisches Gut Vier zentrale Probleme bei der Vermarktung von

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

European Multilaterally Secure Computing Base (EMSCB)

European Multilaterally Secure Computing Base (EMSCB) European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live

Mehr

Strategien für das digitale Business. Firmenporträt Referenzen Trends & Themen

Strategien für das digitale Business. Firmenporträt Referenzen Trends & Themen Strategien für das digitale Business Firmenporträt Referenzen Trends & Themen Kurzprofil smart digits GmbH Daten & Fakten Unternehmerisch ausgerichtete Beratungsund Beteiligungsgesellschaft Hintergrund:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Tools für die Remix-Generation Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Überblick Eine kurze Geschichte des Urheberrechts Veränderte Rahmenbedingungen in der digitalen Welt Lösungsvorschlag:

Mehr