Digital Rights Management Alexander Armonies und Christian Mielke

Größe: px
Ab Seite anzeigen:

Download "Digital Rights Management Alexander Armonies und Christian Mielke"

Transkript

1 Digital Rights Management Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

2 Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2. Wasserzeichen und Fingerabdrücke 3. Bsp.: Windows Media Rights Manager 3. Open Mobile Alliance 1. Was ist die OMA? 2. OMA DRM Verschlüsselung 4. Kritik und Sicherheit von DRM 5. Zusammenfassung und Ausblick 2

3 Motivation: Derzeitiger Stand Hardware-Entwicklung: CD- und DVD-Brenner Scanner Software-Entwicklung: Kompression (MP3, MPEG, DivX) Brennsoftware Internet: P2P Systeme Schnellere Internetverbindungen 3

4 Motivation: Wozu führt das? Hardware, Software, Internet Kopien, niedrigere Kosten, leichter Vertrieb Verletzung von Urheberrechten 4

5 Lösung: DRM (1) DRM = Digital Rights Management DRM soll den Zugriff, die Verwendung und den Handel von digitalen Inhalten regeln (einfacher Kopierschutz oder komplexes Kontroll- Vertriebssystem) Digitale Inhalte beziehen sich nicht nur auf Audio- und Videodateien Rights oft als Copyrights, treffender ist eher Nutzungsregeln DRM-Systeme sollen diese Nutzungsregeln durchsetzen 5

6 Lösung: DRM (2) DRM soll, wie bereits eben erwähnt, den illegalen Austausch von copyright geschützten Dateien unterbinden und auch zur gezielten Vermarktung von digitalen Medien eingesetzt werden Es gibt viele verschiedene Umsetzungen von DRM. Leider gibt es auf Computerebene keinen Standard. Microsoft, Real, Apple,... bieten jeweils andere Umsetzungen an. Auf Mobilfunkebene Standard OMA 6

7 Allgemeines Prinzip von DRM 7

8 Das Lizenz-Objekt Lizenzen können wie folgt eingeschränkt sein: - darf eine Datei auf CD gebrannt werden - wie ist darf eine Datei auf CD gebrannt werden - bis wann ist eine Lizenz gültig - wie oft ist eine Datei abspielbar - darf eine Datei nur auf einem PC abgespielt werden - darf die Lizenz archiviert werden Quelle: 8

9 Das Lizenz-Objekt Es gibt unter anderem folgende Sprachen um die Lizenzen und somit die Nutzungsrechte zu beschreiben: - XrML (ContentGuard) - ODRL (IPRSystems) 9

10 Wasserzeichen und Fingerabdrücke Wenn man Kopien nicht verhindern kann, dann sollte es wenigstens möglich sein diese Kopien als illegal zu kennzeichnen: - Wasserzeichen - Fingerabdrücke Wasserzeichen: - in das Medium werden z.b. Informationen über den Inhaber der Datei eingebracht. Kopien können zwar nicht verhindert werden, aber es kann festgestellt werden wem die Datei ursprünglich gehörte nicht immer sicher, kann man manipulieren Fingerabdrücke: - werden mit Hilfe von Hashfunktionen erstellt (z.b. md5) Ziel: Unverfälschtheit von Daten nachweisen, kann Kopien also auch nicht verhindern 10

11 Beispiel: Windows Media Rights Manager DRM Plattform, die von Microsoft entwickelt wurde Ziel: sichere Verbreitung und Nutzung digitaler Inhalte Ist bereits in aktuellen Windowssystemen integriert, z.b. im Media Player 9 11

12 Beispiel: Windows Media Rights Manager Windows Media Rights Manager ist kein eigenes Programm das vom Benutzer genutzt werden kann. Es handelt sich um eine Sammlung von Komponenten. Zum Beispiel gibt es eine Verschlüsselungskomponente, die sicherstellt, das nur authorisierte Benutzer auf bestimmte Dateien zugreifen können Auch beim Windows Media Rights Manager braucht man einen Schlüssel, in Form einer Lizenz, um eine Datei zu benutzen 12

13 Beispiel: Windows Media Rights Manager Quelle: 13

14 Beispiel: Windows Media Rights Manager Quelle: 14

15 Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2. Wasserzeichen und Fingerabdrücke 3. Bsp.: Windows Media Rights Manager 3. Open Mobile Alliance 1. Was ist die OMA? 2. OMA DRM Verschlüsselung 4. Kritik und Sicherheit von DRM 5. Zusammenfassung und Ausblick 15

16 Was ist die Open Mobile Alliance? Zusammenschluss von über 200 Unternehmen November 2002 DRM 1.0 Juli 2004 DRM 2.0 Ungefähr 200 Endgeräte DRM 1.0 fähig Breite Unterstützung durch Netzbetreiber, Endgerätehersteller und IT-Anbieter ermöglicht Interoperabilität zwischen verschiedenen Netzbetreibern und Endgeräten 16

17 OMA DRM Konzepte (1) Quelle: 17

18 OMA DRM Konzepte (2) Quelle: 18

19 OMA DRM Konzepte (3) Quelle: 19

20 Aktueller Stand: OMA DRM 2.0 basiert auf DRM 1.0 Separate Delivery Mehr Sicherheits-Features Derzeit im Status Candidate Enabler Besser geeignet für Audio und Video Abwärtskompatibel zu 1.0 Super-Distribution möglich 20

21 Mehr Sicherheit bei DRM 2.0 Lizenz-Objekt ist mit einem Public Key Algorithmus verschlüsselt Wie der Inhalt entschlüsselt werden kann, steht in dem Lizenz-Objekt Verwendete Algorithmen für das Lizenz-Objekt: RSAES-KEM-KWS (ISO/IEC ) AES-WRAP (RFC 3394) 21

22 Wie funktioniert die Verschlüsselung? KMAC =128 Bit vom Sender erstellt KREK = 128 Bit vom Sender erstellt Z = unabhängiger Wert der vom Sender zufällig erstellt wird KEK = KDF(I2OSP(Z, mlen), NULL, keklen) C2 = AES-WRAP(KEK, KMAC KREK) C1 = I2OSP(RSA.ENCRYPT(PubKeyDevice, Z), mlen) C = C1 C2 22

23 OMA DRM Beispielablauf Quelle: 23

24 Kritik an DRM Für Kritiker bedeutet DRM auch Digital Restriction Management Rechte der Benutzer werden eingeschränkt DRM bietet für den Benutzer keinen Vorteil Probleme, die durch DRM entstehen - Geräte werden weniger kundenfreundlich - Datenschutz 24

25 Sicherheitsprobleme bei DRM Aktuelle DRM Systeme bieten für Eigentümer nur einen bedingt verlässlichen Schutz Datei kann durch Programme gehackt werden, die DRM Nutzungsbeschränkungen können dann deaktiviert werden Musik kann über den analogen (mit Qualitätsverlusten) / digitalen (ohne Qualitätsverlusten) Ausgang der Soundkarte ausgegeben und aufgezeichnet werden 25

26 Zusammenfassung und Ausblick Wir haben gesehen wie DRM funktioniert Für Eigentümer wird DRM einige Vorteile bieten (sobald es sicher ist) - Nutzungs- und Zugangskontrolle - Schutz vor illegaler Vertreibung, da eine Datei ohne Lizenz wertlos ist Bisher viele Nachteile - DRM Schutz kann umgangen werden - Datenschutzrechtliche Bedenken persönliche Daten müssen übermittelt werden, Benutzerprofile können erstellt werden - kein einheitlicher Standard - ungeklärte Fragen: z.b. was ist mit einer Privatkopie von einer gekauften CD 26

27 Quellen Diplomarbeit Konzeption und Realisierung der Client Komponenten, Jens Hasselbach 2002 Berlecon Whitepaper,

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar Kai Schmitz-Hofbauer ITS-Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für Kommunikationssicherheit Ruhr-Universität Bochum www.crypto.rub.de Inhalt Einleitung Mögliche Komponenten von n Beispiele

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Digital Rights Management und OMA 2.0

Digital Rights Management und OMA 2.0 und OMA 2.0 Ausarbeitung zum Seminarvortrag vom 02.06.2005 Alexander Armonies Vorwort Wir hoffen, dass wir mit dieser Ausarbeitung einen Einblick in das große Gebiet des geben können. Ein paar Themen sind

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Pressegespräch Urheberrechtsreform 2. Korb Ausweg aus dem Streit um die Urheberabgaben?

Pressegespräch Urheberrechtsreform 2. Korb Ausweg aus dem Streit um die Urheberabgaben? Pressegespräch Urheberrechtsreform 2. Korb Ausweg aus dem Streit um die Urheberabgaben? BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Hannover, 19. März 2004 BITKOM

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0 Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

DRM. Was ist das und was kann es für Bibliotheken bedeuten?

DRM. Was ist das und was kann es für Bibliotheken bedeuten? DRM. Was ist das und was kann es für Bibliotheken bedeuten? ekz-bib-seminar 20. 22. Juni 2006 Meinhardt 1 Gliederung Digital Rights Management: Begriff Bausteine technische Umsetzung Potenzial und Gefahren

Mehr

Agenda: Technische Aspekte von DRM Systemen

Agenda: Technische Aspekte von DRM Systemen Susanne Guth, susanne.guth@wu-wien.ac.at New Media Lab http://nm.wu-wien.ac.at/ Agenda: DRM Systeme: Anwendungsgebiete Komponenten Informationsfluss Standards und Initiativen Marktsituation und Trends

Mehr

Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Einführung, Technologien, Recht, Ökonomie und Marktanalyse Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info 1 Inhaltsübersicht 1 Inhaltsübersicht 5 2 Inhaltsverzeichnis

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Probevorlesung am 27.10.2005 2005 Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität

Mehr

Die Digitale Virtuelle Bibliothek in Thüringen - Landesfachstelle für Öffentliche Bibliotheken in Thüringen

Die Digitale Virtuelle Bibliothek in Thüringen - Landesfachstelle für Öffentliche Bibliotheken in Thüringen Die Digitale Virtuelle Bibliothek in Thüringen - Gründe für dieses Angebot verändertes Nutzungsverhalten: Googeln verstärkt Internetnutzung Recherche im Internet und Wunsch -- Bereitstellung von digitalen

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck Herzlich willkommen zur 24 * 7 Online-Bibliothek Stadtbücherei Weilheim / Teck (http://www1.onleihe.de/247online-bibliothek) Was finde ich in der Onlinebibliothek? ebooks = Sachbücher, Romane, Kinderbücher

Mehr

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec( Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

06 LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN

06 LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN CD, CD MP/WMA, SD-KARTE MP/WMA/ USB-LAUFWERK TIPPS UND INFORMATIONEN Das MP-Format (Abkürzung für MPEG, &. Audio Layer ) und das WMA-Format (Abkürzung für Windows Media

Mehr

Lindenbaum Feature- Übersicht

Lindenbaum Feature- Übersicht Lindenbaum Feature- Übersicht Alle Features auf einen Blick Heute ein Telefoninterview mit einem Bewerber, morgen eine Produktpräsentation mit Vertriebspartnern und nächste Woche eine große Investorenkonferenz.

Mehr

*Audiodateibearbeitung* (Kurs A3 Praxis)

*Audiodateibearbeitung* (Kurs A3 Praxis) Workshop Teil *Audiodateibearbeitung* (Kurs A3 Praxis) Musiktitel einer Audio-CD konvertieren Musik von Youtube herunterladen 25.01.2016-1 - Audiodateiformate MP3: Abkürzung für MPEG-1 Audio Layer 3 *.mp3

Mehr

Videos für das Internet

Videos für das Internet Videos für das Einleitung Verfahren zur Datenkompression MPEG, die 3 Großen und andere Encoder und Decoder (Codec) Streaming Video Literatur und Links 25. DECUS Symposium 3K03 Videos für das Dr. Norbert

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR.

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Weitere Files findest du auf www.semestra.ch/files DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Präsentation: Kopierschutz Unsere Themen: Aktuelle

Mehr

AGENDA. Einleitung. Übersicht Begriffsklärung Vorstellen der Tools. Vorstellen der Technologie ASF Windows Media Format DRM

AGENDA. Einleitung. Übersicht Begriffsklärung Vorstellen der Tools. Vorstellen der Technologie ASF Windows Media Format DRM 1 AGENDA Einleitung Übersicht Begriffsklärung Vorstellen der Tools Vorstellen der Technologie ASF Windows Media Format DRM 2 Was ist Windows Media? Ein Player für Video und Audio? Ein Multimedia-Standard?

Mehr

Readme zu Veritas System Recovery 16 Management Solution

Readme zu Veritas System Recovery 16 Management Solution Readme zu Veritas System Recovery 16 Management Solution Informationen zu diesem Readme-Dokument Systemanforderungen für Software Delivery-Richtlinien von Veritas System Recovery 16 Systemanforderungen

Mehr

Location Based Security Ansätze für ein Stufenkonzept

Location Based Security Ansätze für ein Stufenkonzept Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung

Mehr

Wir werden im Laufe der nächsten Monate über die Umstellung auf das neue DRM informieren.

Wir werden im Laufe der nächsten Monate über die Umstellung auf das neue DRM informieren. Von der Stand April 2016 zum MP3-Player Ausleihen und Nutzen von eaudios und emusic auf einem MP3-Player Bis 30.06.2016 sind MP3-Player wie bisher nutzbar, danach wird die Nutzung von MP3-Playern mit dem

Mehr

Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming

Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming Strategien auf Märkten mit Netzeffekten Praxisbeispiel: Standardisierungsstrategien im Bereich Videocodierung/-streaming Seminar: Entwicklungstendenzen des strategischen Managements Hagen, 13.-15. Dezember

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

Digitales Video I. Wie wird Video am Computer codiert? Bilder. Bewegte Bilder. Ton. Videoformate. Auflösung Speicherung am Computer

Digitales Video I. Wie wird Video am Computer codiert? Bilder. Bewegte Bilder. Ton. Videoformate. Auflösung Speicherung am Computer Digitales Video I Wie wird Video am Computer codiert? Bilder Auflösung Speicherung am Computer Bewegte Bilder Interlacing Kompression / Codec Ton Audioformate / Codecs Videoformate Bilder Auflösung: z.b.:

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Lieferumfang. 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL. Brenner USB 3.0

Lieferumfang. 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL. Brenner USB 3.0 Vielen Dank für Ihr Vertrauen und den Erwerb eines unserer Produkte aus der techpulse120-familie Lieferumfang 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL Brenner USB 3.0 2. USB 3.0 Kabel Superspeed

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Kapitel 1 Erste Schritte mit Windows 7

Kapitel 1 Erste Schritte mit Windows 7 Kapitel 1 Erste Schritte mit Windows 7 4 Windows 7 starten 6 Was Sie mit Windows 7 anfangen können 7 Der Windows-7-Bildschirm 8 Die Maus mit Windows 7 verwenden 10 Hilfe holen 12 Ihr Exemplar von Windows

Mehr

MOBILES DIKTIEREN. Schnell, einfach, drahtlos. Wo auch immer Sie sind. DS-9500

MOBILES DIKTIEREN. Schnell, einfach, drahtlos. Wo auch immer Sie sind. DS-9500 MOBILES DIKTIEREN Schnell, einfach, drahtlos. Wo auch immer Sie sind. DS-9500 MOBILES DIKTIEREN, SICHERE DATEIVERWALTUNG, SCHNELLE DATENÜBERTRAGUNG Sie entscheiden wann, wo und wie Sie diktieren. Zwei

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Startseite. MSN Music Shop Guide Version 1.1 Seite 1 von 5. music.msn.de - powered by OD All rights reserved.

Startseite. MSN Music Shop Guide Version 1.1 Seite 1 von 5. music.msn.de - powered by OD All rights reserved. MSN Music Shop Guide Version 1.1 Seite 1 von 5 Startseite Herzlich willkommen beim MSN Music Guide - Ihrer Schnellübersicht über die Nutzung von MSN Music. Bei MSN Music können Sie Titel 30 Sekunden lang

Mehr

21.03.2013 21.03.2013

21.03.2013 21.03.2013 21.03.2013 21.03.2013 Dieses Werk bzw. Inhalt steht unter einer Creative Commons 3.0 Deutschland Lizenz Namensnennung - Weitergabe unter gleichen Bedingungen Treffpunkt Internet Reutlingen - Petra Bogdan,

Mehr

COMPUTERIA VOM

COMPUTERIA VOM COMPUTERIA VOM 26.10.16 ITUNES UND IPHONE SYNCHRONISATION Einführung gratis herunterladen: https://www.apple.com/itunes/download/ Wikipedia: " ist ein universelles Multimedia-Verwaltungsprogramm des US-amerikanischen

Mehr

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse

Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse Gerald Fränkl Philipp Karpf Digital Rights Management Systeme Einführung, Technologien, Recht, Ökonomie und Marktanalyse www.digital-rights-management.info Das Buch können Sie so bestellen: direkt beim

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Pressemitteilung zur W3B-Studie»Musik & Internet«19. WWW-Benutzer-Analyse W3B Hamburg, 16. Dezember Internet Consulting & Research Services

Pressemitteilung zur W3B-Studie»Musik & Internet«19. WWW-Benutzer-Analyse W3B Hamburg, 16. Dezember Internet Consulting & Research Services Services Musik & Internet Pressemitteilung zur W3B-Studie»Musik & Internet«19. WWW-Benutzer-Analyse W3B Hamburg, 16. Dezember 2004 GmbH http://www.fittkaumaass.de 1 Musik digital: Süßer die Ohren nie klingen

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

Wohlfahrtsökonomische Analyse von privaten Tonträgerkopien

Wohlfahrtsökonomische Analyse von privaten Tonträgerkopien Christoph Lang Wohlfahrtsökonomische Analyse von privaten Tonträgerkopien 1 Christoph Lang (M.A.) Erlanger graduierten Konferenz Institut für Wirtschaftswissenschaft 7. November 24 Gliederung Wohlfahrtsökonomische

Mehr

Secure Real-time Communication

Secure Real-time Communication Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2

Mehr

URM Usage Rights Management

URM Usage Rights Management ITG Workshop Usability Elektronische Bücher Frankfurt, 13. Oktober 2009 URM Usage Rights Management Nutzerfreundliche Lizenzierung virtueller Waren mit ODRL Rüdiger Grimm Helge Hundacker Daniel Pähler

Mehr

DIKTIER WORKFLOW SOFTWARE. Im Handumdrehen mehr Effi zienz für Ihr Unternehmen. ODMS R7 OLYMPUS DICTATION MANAGEMENT SYSTEM

DIKTIER WORKFLOW SOFTWARE. Im Handumdrehen mehr Effi zienz für Ihr Unternehmen. ODMS R7 OLYMPUS DICTATION MANAGEMENT SYSTEM DIKTIER WORKFLOW SOFTWARE Im Handumdrehen mehr Effi zienz für Ihr Unternehmen. ODMS R7 OLYMPUS DICTATION MANAGEMENT SYSTEM SPRACHE-ZU-TEXT WORKFLOW: EINFACH UND KOLLABORATIV. Tauschen Sie Diktatdateien

Mehr

idiskk USB-Flash-Laufwerk

idiskk USB-Flash-Laufwerk idiskk USB-Flash-Laufwerk Für iphone, ipad, ipod und Computer Dieses Benutzerhandbuch wird ohne Vorankündigung aktualisiert. Um die aktuelle Version zu lesen, besuchen Sie bitte die Webseite: www.idiskk.com

Mehr

Legale Kopien kopiergeschützter CDs mit uncdcopy

Legale Kopien kopiergeschützter CDs mit uncdcopy Legale Kopien kopiergeschützter CDs mit uncdcopy Analoge 1:1 Kopien auf legale Weise hergestellt Kennen Sie das: Sie kaufen sich eine nagelneue CD und voller Erwartungen geht s auf dem schnellsten Weg

Mehr

Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert.

Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert. Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert. Angreifer ist die wörtliche Bedeutung des aus dem Griechischen

Mehr

LisoG Webseminar 27. September 2007

LisoG Webseminar 27. September 2007 Webseminar zu IT-rechtlichen Fragen im Zusammenhang mit dem Gebrauch von Open Source Software, insbesondere im Rahmen der GPLv3 Referentin Cordula E. Niklaus Rechtsanwältin in Zürich /CH www..ch Überblick

Mehr

WMA (Windows Media Audio)

WMA (Windows Media Audio) Fachbereich Medieninformatik Hochschule Harz WMA (Windows Media Audio) Referat Michael Ulrich 10944 Abgabe: 15.01.2007 Inhaltsverzeichnis Einleitung...1 1 Überblick über WMA...2 1.1 Was ist WMA?...2 1.2

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Thema 9: DRM-Verfahren

Thema 9: DRM-Verfahren Hauptseminar Musikalische Datenbanken Thema 9: DRM-Verfahren Prinzipen des Digitalen Rechtemanagements von Musik Seminararbeit Sebastian Wehrmann Di 06.12.2005 2 Inhaltsverzeichnis 1 Einführung Digitales

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

DVB-T 300U Installationsanleitung

DVB-T 300U Installationsanleitung DVB-T 300U Installationsanleitung Inhalt V2.0 Kapitel 1 : DVB-T 300U TV-Box Hardwareinstallation...2 1.1 Packungsinhalt...2 1.2 Systemanforderungen...2 1.3 Hardwareinstallation...2 Kapitel 2 : DVB-T 300U

Mehr

agree21doksharing - Ende-zu-Ende- Verschlüsselung

agree21doksharing - Ende-zu-Ende- Verschlüsselung Leitfaden agree21doksharing - Ende-zu-Ende- Verschlüsselung Stand: Oktober 2017 Version 1.0 INHALTSVERZEICHNIS 1 Allgemeines zur Verschlüsselung...3 1.1 Symmetrische Verschlüsselung...3 1.1.1 Beispiel:

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Projekt Bodycam der Polizei Bremen

Projekt Bodycam der Polizei Bremen Herzlich willkommen zur Präsentation der Bodycam Prozessbeschreibung zur Datenverarbeitung, - dokumentation, -speicherung und löschung Sowie Initiierung eines Probelaufs Folie 1 1. Einleitung 2. Vorstellung

Mehr

Mobile Lösung für sichere ortsunabhängige Vernehmungsaufzeichnung

Mobile Lösung für sichere ortsunabhängige Vernehmungsaufzeichnung Mobile Lösung für sichere ortsunabhängige Vernehmungsaufzeichnung Einfache Handhabung in 3 Punkten 1-Aufnahme 2- Ansehen 3-Ausgabe Video Dokumentation mit internen und kabellosen Tischmikrofon Passwortsicherung

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Tobias Meuschke IT Tools DVD Version 2

Tobias Meuschke IT Tools DVD Version 2 Tobias Meuschke IT Tools DVD Version 2 Inhalt: 1. Copyright/Impressum 2. Inhalt nach Themen 3. Inhalt alphabetisch 1. Copyright / Impressum Tobias Meuschke IT Weidaer Str. 2 07570 Wünschendorf Phone: 0170/4106512

Mehr

Seamless Services Teil 1: Beispiele und Ideen Andreas Pirali & Jan Bader

Seamless Services Teil 1: Beispiele und Ideen Andreas Pirali & Jan Bader Seamless Services Teil 1: Beispiele und Ideen Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung Begriffsdefinition Beispiele Telefonie SMS MMS

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

1.1 Was ist das Urheberrecht?...

1.1 Was ist das Urheberrecht?... Urheberrecht.. 1.1 Was ist das Urheberrecht?.... 1. Was ist das Urheberrecht?..................................... 3 2. Wann werden Urheberrechte verletzt?.......................... 4 3. Was schützt das

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Webstreaming Grundlagen. Thomas Baumann Thomas.Baumann@rrze.uni-erlangen.de

Webstreaming Grundlagen. Thomas Baumann Thomas.Baumann@rrze.uni-erlangen.de Webstreaming Grundlagen Thomas Baumann Thomas.Baumann@rrze.uni-erlangen.de Inhalt Einleitung Streaming Überblick Die Streaming Umgebung Die einzelnen Komponenten Systemarchitektur Realsystem Systemarchitektur

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Digitales Lesen. Ein Anlass der. Altstadt-Buchhandlung Bülach. und der Computeria Bülach.

Digitales Lesen. Ein Anlass der. Altstadt-Buchhandlung Bülach. und der Computeria Bülach. Digitales Lesen Ein Anlass der Altstadt-Buchhandlung Bülach www.altstadt-buchhandlung.ch und der Computeria Bülach www.computeria-buelach.ch Donnerstag 5. Dez. 2013 Gerät auswählen Ich will ein Lese-Gerät

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Training Social Media Pass

Training Social Media Pass Training Social Media Pass Name: Vorname: Datum: (Hinweis: Bei allen Fragen gibt es jeweils nur eine richtige Antwort. Sie haben für die 20 Fragen der Prüfung zum Social Media Pass insgesamt 30 Minuten

Mehr

Technische Informationen

Technische Informationen Technische Informationen Fabasoft Cloud 2017 October Release Gültig ab 1. Oktober 2017 Copyright Fabasoft R&D GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)

Mehr

Adobe Flash. Digitales Video Steffen Puhlmann

Adobe Flash. Digitales Video Steffen Puhlmann Adobe Flash Digitales Video Steffen Puhlmann 15.06.2012 Gliederung Flash im Überblick Geschichtliches Adobe Flash Player, Adobe AIR Zusammenhänge Das SWF Format ActionScript Das Flash Video Das FLV - Format

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Beispielbild. Podcast. Stefan Cordes

Beispielbild. Podcast. Stefan Cordes Beispielbild Podcast Stefan Cordes 28.09.2006 Podcast - zwischen Community und Kanzlerin Quelle: rbb Fernsehen Quelle: www.bundeskanzlerin.de 2 Podcast Was ist das? ipod und broadcasting Produzieren und

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Windows 10 Hilfe zum Upgrade

Windows 10 Hilfe zum Upgrade Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Windows 10 Hilfe zum Upgrade 16.06.2016 ab 18:30 AGENDA Vor dem Upgrade Die Installation (GWX / MediaCreationTool,

Mehr

Primarstufe

Primarstufe PÄDAGOGISCHES LANDESINSTITUT medienkomp@ss Primarstufe Erprobungsfassung Dieser MedienkomP@ss gehört Name: Schule: Liebe Schülerin, lieber Schüler, dieser MedienkomP@ss soll dir helfen, wichtige Dinge

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

Trends, Perspektiven und Potenziale für Connected TV

Trends, Perspektiven und Potenziale für Connected TV Trends, Perspektiven und Potenziale für Connected TV Dr. Bertold Heil DLM Symposium Connected TV Medien und Regulierung in der vernetzten Fernsehwelt Berlin, 22. März 2012 Connected TV Rundfunk-Programmverbreitung

Mehr

Externes optisches Laufwerk

Externes optisches Laufwerk Externes optisches Laufwerk Vorderseite 1. LED 2. Auswerftaste 3. Notöffnung Unangekündigte Änderungen der technischen Daten und des Geräte-Designs vorbehalten. Rückseite 1. USB-Schnittstellenanschluss

Mehr

DVB-T 100 Installationsanleitung

DVB-T 100 Installationsanleitung DVB-T 100 Installationsanleitung Inhalt V2.0 Kapitel 1 : DVB-T 100 PCI-Karte Hardwareinstallation...2 1.1 Packungsinhalt...2 1.2 Systemanforderungen...2 1.3 Hardwareinstallation...2 Kapitel 2 : DVB-T 100

Mehr

Einführung. Einführung. A. Motivation

Einführung. Einführung. A. Motivation A. Motivation Die Idee zu der Arbeit beruht auf folgender Überlegung: Wenn Musikstücke als MP3- Datei in Filesharing-Netzwerken vertrieben werden und diese Datei Informationen über den Nutzer enthält,

Mehr

I. Wie funktioniert die Onleihe? II. Gehen Sie dazu wie folgt vor:

I. Wie funktioniert die Onleihe? II. Gehen Sie dazu wie folgt vor: Stand: 06.07.2018 Anleitung zur -App I. Wie funktioniert die Onleihe? Die Onleihe funktioniert im Prinzip wie eine bekannte Ausleihbibliothek. Jedes emedium kann immer nur von einem Nutzer ausgeliehen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

iopac Was ist neu? Änderungen mit Version 2.90

iopac Was ist neu? Änderungen mit Version 2.90 iopac Was ist neu? Änderungen mit Version 2.90 Das Update auf die iopac Version 2.90 ist nun verfügbar. Diese Version beinhaltet u.a. folgende Neuerungen: Datenschutz: SSL-Verschlüsselung Digitaler Leserausweis

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr