P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics"

Transkript

1 P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics 15. May 2003 / Samuel Lüthi

2 Peer to Peer Technologie Die Definition für ein klassisches P2P-System: a) Ein dezentrales System, bei dem die Teilnehmer (End User) gleichberechtigt zusammenarbeiten, also nicht hierarchisch ist. b) Alle Teilnehmer können sowohl Ressourcen zur Verfügung stellen, als auch anfordern. Als Ressourcen kommen dabei nicht nur Dateien (Files) in betrachtet sondern auch andere Erzeugnisse eines Rechners wie Rechenleistung oder Kommunikation.

3 Ressourcensharing: Files Unter FileSharing versteht man das Teilen von privaten und öffentlichen Daten oder Speicherplatz innerhalb eines Netzwerkes. Reine P2P-FileSharing Systeme stellen in der Regel zwei Grundfunktionen zur Verfügung: Die Suche von Objekten und das Auffinden von Peers. (peer, engl.: Gleichberechtigter, Gleichgestellter). Bsp: Gnutella Einfaches Protokoll Ping Pong, Antwort des Peers Query (Request), Hits (Response)

4 Gnutella Veranschaulichung durch Studentenparty Ich betrete den Raum und sage der ersten Person der ich begegne Hallo. Kurz darauf entdecken mich andere Partygänger, und begrüssen mich freundlich. Ich möchte wissen, wo sich etwas zu Essen befindet, also frage ich eine Person in meiner Nähe, wo es etwas zu Essen gibt. Diese Person ist noch nicht lange da und kann mir leider nicht weiterhelfen. Sie zeigt sich dennoch hilfsbereit und fragt die Personen in ihrer nächsten Nachbarschaft, wo es etwas zu Essen gibt. Einige dieser Personen kommen auf mich zu und erklären mir in welchen Räumen ich etwas zu Essen finde. Ich habe also mehrere Antworten erhalten. (Popkorn gibt es in der Küche, Chips und Dips im Wohnzimmer und Barbecue auf der Terrasse...).

5 Vor- und Nachteile von P2P + Erweiterbarkeit: Robustheit: Anonymität: Effizienz: Kostenersparnisse: - Distribution: Zuverlässigkeit: Verschlüsselung: Datendiebstahl: Virenverbreitung:

6 (Hybrid Netze) Napster Napster betrieb eine zentrale Stelle (www.napster.com), bei der sich sämtliche Information befand, auf welchen Rechnern sich zu einem gewissen Zeitpunkt Daten befanden. Diese zentrale Stelle diente als eine Art Vermittler, die gleichberechtigte Peers verband. Ähnlich einer Telefonauskunft mit Verbindungsmöglichkeit. Nachdem eine Vermittlung von zwei Peers durch einen Server stattgefunden hatte, konnten Daten von einem Peer zum anderen übertragen werden.

7 Ressourcensharing: Informationen / Wissen Instant Messaging (IM) Die direkte Kommunikation zwischen den Hosts (Peers) wird jedoch von einem zentralen Sever (zb ICQ.com) vermittelt. Jeder Teilnehmer muss sich beim zentralen Server registrieren, um am Netzwerk teilnehmen zu können. ICQ AOL Instantmessenger, Yahoo messenger, MSN Messenger Jabber als Vermittler zwischen verschiedenen Applikationen

8 Ressourcensharing: Rechenleistung Verteiltes Rechnen. Die Idee ist, dass zwei Rechner die parallel an einem Problem arbeiten, schneller sind als einer der das Problem allein bewältigen muss. Voraussetzungen Parallelität: Stabilität: Sicherheit: Fehlertoleranz: Beispiele (http://www.seti.org ) United Devices Cancer Research Project (www.grid.org)

9 Rechtsgrundlage der Schweiz Urheberrecht (URG) Zu den URG geschützten Werken in der Schweiz gehören insbesondere Literarische und Wissenschaftliche Sprachwerke Werke der Musik Malerei, Bildhauerei, Grafik Technische Zeichnungen, Pläne, Karten Werke der Baukunst Fotografische, filmische Werke Computerprogramme Werke zweiter Hand (z.b. Film zum Busch). Auch Darstellungen im Internet (z.b. eine Webseite, Bildgalerien etc.) fallen unter das URG.

10 Exklusivrechte des Urheberrechtsinhabers: Verwertungsrecht: Persönlichkeitsrecht: (Erst) Veröffentlichungsrecht: Vervielfältigungsrecht: Verbreitungsrecht: Änderungs- und Bearbeitungsrecht

11 Erlaubte Verwendungen eines fremden Werkes Eigengebrauch Einmal veröffentlichte Werke dürfen nach den Vorschriften des Gesetzes (URG 19) in einem Beschränkten Rahmen auch ohne Zustimmung des Urhebers verwendet werde. Diese zustimmungsfreie Verwendung wird als Eigengebrauch bezeichnet. Als Eigengebrauch gilt Jede Werksverwendung im persönlichen Bereich unter nahen Verwandten und Freunden; Jede Werksverwendung im schulischen Bereich für die Ausbildung in der Klasse (Verwendung aber kostenpflichtig), sowie Das Vervielfältigen von Werksexemplaren in Betrieben, öffentlichen Verwaltungen, Institutionen, Kommissionen usw. für die interne Information oder Dokumentation. (Verboten ist aber die Wahrnehmmachung, z.b. durch das Aufschalten auf dem Intranet) Zitatrecht Teile aus einem fremden Werk dürfen vergütungsfrei verwendet werden, wenn die präzise Angabe der Quelle gemacht wird.

12 Schutzdauer des URG Bei Computerprogrammen 50 Jahre nach dem Tod des Urhebers Bei anderen Werken 70 Jahre nach dem Tod des Urhebers Sind mehrere Personen am Urheberrecht beteiligt, so ist der Tod des letzten Miturhebers für die Fristberechnung massgebend.

13 Strafdelikte im Internet Unbefugte Datenbeschaffung Datenbeschädigung Missbrauch einer Datenverarbeitungsanlage Gewaltdarstellung Pornographie Rasendiskriminierung Sind Access- und Information Provider strafbar? Ist ein Internet Nutzern strafbar?

14 Gerichtsentscheide um FileSharing Rechtsstreitigkeiten um FileSharing Anbieter Napster Die Grenzen einer Tauschbörse sind also nicht technischer Natur, also nicht die Software oder die P2P-Technologie sondern das Wissen um unlautere Machenschaften der Nutzer! Konsequenzen? RIAA gegen 4 Studenten KaZaA sieg in Holand Rechtsstreitigkeiten um FileSharing Nutzer Identität an RIAA eines KaZaA Nutzers Identität an APG in Dänemark

15 Der Kampf gegen FileSharing Märkte stören Viren gefälschte Musik-Dateien Legale Alternativen anbieten Digital Download Days Lizenzierung durch AOL MAC itunes

16 Trends im FileSharing Die P2P Szene wächst und wächst Studie (Jan 2003) Web-Sites, die den Surfer mit Musik, Videos und Spielen versorgen. Zusätzlich stehen mehr als 130 P2P-Applikationen wie KaZaa, Morpheus oder Grokster stehen zur Verfügung. Die modernen FileSharing Anwendungen sind Multimedial Downloads von Musik, Filmen, Videoclips, Software, Computerspielen und Büchern etc. Open Source JXTA

17 Das Kaufverhalten von FileSharing Usern International werden viele Studien angelegt und durchgeführt jedoch kommen diese nicht auf einen gemeinsamen Trend. Man begibt ich mit diesen Studien auch in die Privatsphären der P2P Nutzer und damit auf dünnes Eis. So bezweifeln Kritiker positiver Studien über das Kaufverhalten, namentlich in der Musikindustrie, dass P2P User in diesen heiklen persönlichen Angelegenheiten immer die Wahrheit sagen. + P2P Nutzer sind die Besten Kunden Etc. - P2P User sind jung, brennen viel und kaufen ungern Schaden durch Breitbandzugänge und CD Brennen Etc.

18 Zukunft von FileSharing The only way to stop Gnutella is to turn off the Internet (Thomas Hale, CEO of WirdPlanet). Danke für die Aufmerksamkeit!

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Peer to Peer FileSharing: Technology and Economic Impact 15. Mai 2003

Peer to Peer FileSharing: Technology and Economic Impact 15. Mai 2003 Seminar Internet Economics 6 (IntEco) SS2003 Peer to Peer FileSharing: Technology and Economic Impact 15. Mai 2003 Präsentiert: Samuel Lüthi Betreuung: Jan Mischke Prof. Dr. Burkhard Stiller i 1 EINLEITUNG...

Mehr

Exkurs: Kopieren von Musik und Filmen

Exkurs: Kopieren von Musik und Filmen Exkurs: Kopieren von Musik und Filmen 1. Darf man eine CD oder DVD kopieren? - Eingriff in das Vervielfältigungsrecht - aber: Art. 19 Abs. 1 lit. a) URG: Eingriff erlaubt, wenn für den persönlichen Bereich

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

28. April 2014 Radio Orange. 1 Lizenz cc by 4.0. Joachim Losehand. Einführung ins Urheberrecht

28. April 2014 Radio Orange. 1 Lizenz cc by 4.0. Joachim Losehand. Einführung ins Urheberrecht 1 Einführung 2 Grundlagen Urheberrecht & copyright 3 Immaterialgüterrecht 1) Urheberrecht (copyright) 2) Markenrecht 3) Patentrecht 4 Immaterialgüterrecht 1) Urheberrecht (copyright) 2) Markenrecht 3)

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Urheberrecht im Fokus der PR

Urheberrecht im Fokus der PR Urheberrecht im Fokus der PR Elektronische Pressespiegel Möglichkeiten und Grenzen der Nutzung unter urheberrechtlichen Gesichtspunkten 1 Urheberrecht = Das ausschließliche Recht eines Urhebers an seinem

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Information Retrieval in P2P-Netzen

Information Retrieval in P2P-Netzen Information Retrieval in P2P-Netzen Vorstellung der Vortragsthemen zum Seminar Henrik Nottelmann 30. Oktober 2003 Henrik Nottelmann 1/21 Grundstruktur A) Filesharing-Systeme (3 Themen) B) Zugriffsstrukturen

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet Unterscheidung Urheber- und Persönlichkeitsrechte Hey Leute ich zieh nur noch was für Kurzis Fotoalbum. Cooler Pleitegeier den stell ich gleich mit ins Netz. Häää? Persönlichkeitsrecht?

Mehr

Urheberrecht eine kurze Einführung. Manuel Steinke

Urheberrecht eine kurze Einführung. Manuel Steinke Urheberrecht eine kurze Einführung Manuel Steinke Entstehung des Urheberrechts Mit der Schöpfung des Werkes Kein weiterer Akt erforderlich, by Schutzfähige Werke sind insb., 2 I UrhG - 1. Sprachwerke,

Mehr

Welche Rechte brauche ich?

Welche Rechte brauche ich? Welche Rechte brauche ich? - Herstellungsrecht / Synch Right - Urheber / Verlag - Leistungsschutzrecht / Master Right - Interpret / Label - Aufführungs- und Vervielfältigunsgrechte - Verwertungsgesellschaft

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

Open Source Software als rechtliches Konzept

Open Source Software als rechtliches Konzept Open Source Software als rechtliches Konzept Mit einem Seitenblick auf die Sonderregelung des URG für Schulen Dr. Christian Laux, LL.M. 1 Urheberrecht Was ist geschützt? Werke der Literatur und Kunst Schutzvoraussetzung:

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2016/2017 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen

Mehr

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2016/2017 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen

Mehr

Die Creative Commons Lizenzen

Die Creative Commons Lizenzen C Die Creative Commons Lizenzen Florian Philapitsch Creative Commons Österreich Legal Project Lead www.creativecommons.org florian.philapitsch@wu-wien.ac.at Affiliate Institution Abteilung für Informationsrecht

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung Online-Repräsentativ / 1.000 Teilnehmer Feldzeitraum: 11.-18. November 2013 Durchführendes Institut, Panelrekrutierung: Respondi AG Wo, also an welchen

Mehr

Medienverhalten der Jugendlichen Computer, Laptop, Tablet-PC

Medienverhalten der Jugendlichen Computer, Laptop, Tablet-PC Chart Medienverhalten der Jugendlichen Computer, Laptop, Tablet-PC Studie: Oö. Jugend-Medien-Studie Studien-Nr.: ZR face-to-face Interviews, repräsentativ für die oberösterreichischen Jugendlichen zwischen

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Tools für die Remix-Generation Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Überblick Eine kurze Geschichte des Urheberrechts Veränderte Rahmenbedingungen in der digitalen Welt Lösungsvorschlag:

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Übertragung von Musik aus dem Internet

Übertragung von Musik aus dem Internet Übertragung von Musik aus dem Internet MP3, eigentlich MPEG-1 Audio Layer 3, ist ein Dateiformat zur verlustbehafteten Audiokompression, oder anders gesagt, eine Multimedia-Entwicklung zur effektiven Komprimierung

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Web und mehr - Dienste im Internet

Web und mehr - Dienste im Internet Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

zischtig.ch Herzlich Willkommen zum Elternabend!

zischtig.ch Herzlich Willkommen zum Elternabend! > SURFEN, GAMEN, CHATTEN FÜR DIE GANZE FAMILIE Herzlich Willkommen zum Elternabend! Einleitend: Der Erwerb von Medienkompetenz lässt sich mit dem lehre Füürle vergleichen. Man muss lernen, etwas Gefährliches

Mehr

Urheberrecht -Bild, Text, Internet Was darf man wie?

Urheberrecht -Bild, Text, Internet Was darf man wie? Urheberrecht -Bild, Text, Internet Was darf man wie? Grundlagen des Urheberrechts für Ortschronisten Prof. Dr. Michael Scholz Rechtsgrundlage Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrecht

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

Urheberrecht und Nutzung von Fotos. Jan B. Heidicker Vortrag Feb. 2015 - Distrikt 1900 Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz

Urheberrecht und Nutzung von Fotos. Jan B. Heidicker Vortrag Feb. 2015 - Distrikt 1900 Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz Urheberrecht und Nutzung von Fotos Jan B. Heidicker Vortrag Feb. 2015 - Distrikt 1900 Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz Agenda Kurzer Überblick der einschlägigen Vorschriften Wann

Mehr

Rechtsanwältin Pirko Silke Lehmitz

Rechtsanwältin Pirko Silke Lehmitz Zu meiner Person: Pirko Silke Lehmitz 45 Jahre alt seit 16 Jahren Rechtsanwältin seit 6 Jahren Einzelanwältin in Buchholz Mit den Schwerpunkten: Arbeitsrecht, Mietrecht, Vertragsrecht (Kauf und Werkrecht)

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Auszug ACTA 2015. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de

Auszug ACTA 2015. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug Allensbacher Computerund Technik-Analyse Berichtsband Download: www.acta-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

Lizenzierungsbedarf. Hier steht der Titel. 9. November 2012

Lizenzierungsbedarf. Hier steht der Titel. 9. November 2012 Lizenzierungsbedarf Hier steht der Titel beim der Präsentation Cloud Computing 9. November 2012 Einleitende Feststellungen Computerprogramme sind urheberrechtlich geschützte Werke Schutzgegenstand: konkreter

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Wie Jugendliche Medien nutzen

Wie Jugendliche Medien nutzen Wie Jugendliche Medien nutzen Ein paar Wahrheiten zur aktuellen Situation Axel Dammler 1 Möchten Sie heute noch mal jung sein? 2 Das Leben ist ein Supermarkt der Möglichkeiten 3 Unbegrenzte Möglichkeiten

Mehr

Peer-to-Peer-Architekturen

Peer-to-Peer-Architekturen Peer-to-Peer-Architekturen Proseminar Virtuelle Präsenz SS 2005 Wilhelm Eisenschmid we1@informatik.uni-ulm.de 1 Inhaltsverzeichnis A. Definition 3 B. Gegensatz zu Client/Server 4 C. Architekturen I. Hybride

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Immaterialgüterrecht. Vorlesung Frühlingssemester 2013. Prof. Dr. Florent Thouvenin, RA

Immaterialgüterrecht. Vorlesung Frühlingssemester 2013. Prof. Dr. Florent Thouvenin, RA Immaterialgüterrecht Vorlesung Frühlingssemester 2013 Prof. Dr. Florent Thouvenin, RA Assistenzprofessor für Immaterialgüter- und Informationsrecht an der Universität St. Gallen, Lehrbeauftragter an der

Mehr

Bluefire Reader für ipad & iphone

Bluefire Reader für ipad & iphone für ipad & iphone Verfasser: Marco Hollenstein Erstellt am: 21.11.2010 Status: Freigegeben Freigabe am: 21.11.2010 Freigegeben für: Öffentlich VORWORT II Vorwort Auf der Suche nach einem ebook Reader,

Mehr

Digitalbarometer. Januar 2011

Digitalbarometer. Januar 2011 Januar 2011 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene

Mehr

Urheber- und Leistungsschutzrechte Teil II

Urheber- und Leistungsschutzrechte Teil II Der Urheber Nach 7 UrhG ist der Schöpfer des Werkes der Urheber. Als Urheber kommen nach dem deutschen Urheberrecht nur natürliche Personen in Betracht. Dies ist z. B. in den USA anders, dort können auch

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

1 Computer- Chinesisch

1 Computer- Chinesisch Inhaltsverzeichnis Liebe Leserin, lieber Leser 8 1 Computer- Chinesisch leicht gemacht! 11 Kleine Gerätekunde... 12 Welche Software wird gebraucht?... 28 Hilfe beim Computerkauf... 31 2 Auspacken, anschließen,

Mehr

Open Content-Lizenzen für digitale Lernmaterialien

Open Content-Lizenzen für digitale Lernmaterialien Open Content-Lizenzen für digitale Lernmaterialien von RA Dr. Till Jaeger Integriertes Wissensmanagement an Hochschulen, Hagen, 22. Februar 2007 Agenda 1. Was ist Open Content, Open Access? 2. Das Open

Mehr

Quellen prüfen und angeben

Quellen prüfen und angeben 1 1. Woher hast du das? Beispiel: Du nutzt das Internet zur Informationssuche und kopierst Online-Inhalte in deine eigenen Texte, Referate oder Facharbeiten. Dann ist es notwendig, dass du dich mit Quellenkritik

Mehr

Emnid Studie Sicherheit im Internet

Emnid Studie Sicherheit im Internet Emnid Studie Sicherheit im Internet Im Auftrag von: Bundesministerium für Wirtschaft und Arbeit und AOL Deutschland Berlin, 20. Mai 2003 Steckbrief der Untersuchung Institut: TNS EMNID, Bielefeld Auftraggeber:

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Dr. phil. Samuel Weibel Universitätsbibliothek Bern, Zentralbibliothek Hochschule der Künste Bern, Musikbibliothek

Dr. phil. Samuel Weibel Universitätsbibliothek Bern, Zentralbibliothek Hochschule der Künste Bern, Musikbibliothek Die Nutzung von IMSLP-Inhalten die Urheberrechtssituation von digitalen Musikalien-Reprints im Internet Jahrestagung IAML Schweiz, Seewen, Freitag 22. November 2013 Dr. phil. Samuel Weibel Universitätsbibliothek

Mehr

Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer. Erstellen von Inhalten

Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer. Erstellen von Inhalten Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer Erstellen von Inhalten A. Attenberger Seite 1 Informationen zu unserer Webseite/ Hoster: Sowohl Webseite als auch Hosting erfolgt über

Mehr

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account

Mehr

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005.

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page=1 max=22/> Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse

Mehr

Nicht die Finger verbrennen!

Nicht die Finger verbrennen! Jugendwerkwoche Augsburg 28.2. - 2.3.2011 Anton Knoblauch, Bayer. Innenministerium Nicht die Finger verbrennen! Rechtliches zum Thema Internetauftritt und Webpräsenz Um was geht es? Was ist beim Aufbau

Mehr

Inhaltsverzeichnis. 1. Urheberrecht Creative Commons... 5

Inhaltsverzeichnis. 1. Urheberrecht Creative Commons... 5 Inhaltsverzeichnis 1. Urheberrecht................................................ 2 2. Creative Commons........................................... 5 1. Urheberrecht 1.1 Was ist das Urheberrecht? Das Urheberrecht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3 A B A C U S KONFIGURATION MOBILE ID November 2014 / om Version 1.3 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,

Mehr

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt?

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt? Faxabruf Was darf ich im Netz? (20.08.2015) Sind das Anschauen von Filmen auf Filmportalen sowie das Einstellen und Herunterladen von Musiktiteln bei so genannten Musiktauschbörsen im Internet strafbar?

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Patente, Schutzrechte, Kennzeichen

Patente, Schutzrechte, Kennzeichen Patente, Schutzrechte, Kennzeichen Workshop - Technologieunternehmen im Rechtsstreit - Berlin, 9. Juni 2004 Berlin Übersicht Schutzrechte Urheberrechte, Datenbanken Patente, Gebrauchsmuster Kennzeichenrechte

Mehr

Medienkurs Eltern. Swisscom (Schweiz) AG

Medienkurs Eltern. Swisscom (Schweiz) AG Medienkurs Eltern Swisscom (Schweiz) AG Ihre Tochter, Ihr Sohn wachsen mit neuen Medien auf 2 und gehen anders damit um wie Sie 3 Fragen zu Word Freunde Fachwissen Digital Immigrant Digital Native Quelle:

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

JUGENDLICHE, MUSIK UND DAS INTERNET

JUGENDLICHE, MUSIK UND DAS INTERNET JUGENDLICHE, MUSIK UND DAS INTERNET Ein Leitfaden für Eltern zu P2P, Tauschbörsen und Downloads Was ist P2P? Als Eltern oder Pädagoge haben Sie sicherlich schon Ihre Kinder über Filesharing bzw. Tauschbörsen,

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s06/

Mehr

ON! DVD Urheberrecht in Schule und Alltag Arbeitsmaterialien Seite 1. Das Urheberrecht Eine Einführung

ON! DVD Urheberrecht in Schule und Alltag Arbeitsmaterialien Seite 1. Das Urheberrecht Eine Einführung ON! DVD Urheberrecht in Schule und Alltag Arbeitsmaterialien Seite 1 Das Urheberrecht Eine Einführung Einstieg Zu Beginn der Einführungseinheit zum Thema Urheberrecht bearbeiten die Schüler das Quiz auf

Mehr

Instant Messaging. von Christina Nell

Instant Messaging. von Christina Nell Instant Messaging von Christina Nell Überblick Allgemeines Der Präsenzbegriff Protokolle Funktionsweise Sicherheit Folie 1 von 16 Allgemeines: Definition Instant Messaging (IM) bezeichnet einen Dienst,

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit

Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit Marktforschung; Juli 2013 Studien aus dem Media Impact Panel Axel Springer Media Impact baute im Frühjahr 2011 das Media Impact

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Urheberrecht Persönlichkeitsrecht - und was man im Rahmen von offenen und geschlossenen Vorlesungen beachten muss

Urheberrecht Persönlichkeitsrecht - und was man im Rahmen von offenen und geschlossenen Vorlesungen beachten muss Urheberrecht Persönlichkeitsrecht - und was man im Rahmen von offenen und geschlossenen Vorlesungen beachten muss Franziska Weise E-Learning Topic Medien&Recht 1. Dez. 2009 Agenda > Urheberrecht Grundsätze

Mehr