Meine neue Welt: Weblogs |
... newer stories
Dienstag, 14. Juni 2005
Christoph.Rapberger.uni-linz, 17:38h
Digital Rights Management - unsere Zukunft in der Informationsgesellschaft? Unter Digital Rights Management oder kurz DRM versteht man "die digitalen Rechte an digitalen und physikalischen Gütern". Die Grundüberlegung hinter dieser Technologie ist der urheberrechtliche Schutz von digitalen Inhalten vor unberechtigen Zugriff. Die Umsetzung von DRM wird vor allem durch einen Zusammenschluss von Hardware Herstellern unterstützt, die sich auf die Entwicklung neuer Technologien konzentiert haben. Trusted Computing Platform Alliance - TCPA ist der Zusammenschluss von namhaften Herstellern wie Microsoft, IBM, Intel und AMD. Neuerdings findet das Auftreten unter der Bezeichnung TCG statt. Zweck dieses Zusammenschlusses gibt hier Wikipedia: "Es sollen Daten und Programme auf Computern vor Manipulationen geschützt werden". Die Absicht der Computerindustrie liegt auf der Hand: Software vor Raubkopien zu schützen. Der Wirtschaft (genauer gesagt den Software Herstellen) entgeht ein Milliardenumsatz durch unerlaubte Kopien von Softwareprogrammen. Weitere wesentliche Aspekte sind die urheberrechtlichen geschützten Filme, DVD's und Musiktiteln. Hier möchte ich mich auf die Kollegen Nikolaus Huber und Daniela Weidinger stützen, die bereits die Thematik Medienwelt ausführlichst behandelt haben. Sehr ausführlich und kritisch wurde das Thema von Herrn Harry Zingel beleuchtet. Er konstruierte ein Szenario welches er selbst als "Horrorvision" darstellt. Vollständige Überwachung und Verlust der Privatsphäre sind nur wenige Schlagwörter, die er in seinem Bericht veröffentlicht hat. Als ein Beispiel nennt er Mietsoftware, es findet eine automatische Erkennung statt, ob der User noch berechtigt ist diese Software zu nutzen oder nicht. Methoden des DRM: Zu den Methoden möchte ich an dieser Stelle an die Site digital-rights-management verweisen. Es werden vor allem 4 Funktionen beschrieben, die meine Kollegin Daniela Weidinger schon sehr ausführlich behandelt hat. 4 Funktionen:
Ergänzent hiezu sind anzuführen, die Durchführungsmethoden wie zum Beispiel Digitale Wasserzeichen, Verschlüsselung und Rechtedefinitionssprachen. Besonders interessant ist hiezu die Studie des Instituts für Wirtschaftsinformatik von Thomas Hess, Vural Ünlü (Ludwig-Maximilians-Universität München) und Wolf-Ingomar Faecks, Frank Rauchfuß (Capgemini), den Link findest du hier. ... link (0 comments) ... comment ... older stories
|
Online for 7156 days
Last update: 2005.06.27, 10:16 status
You're not logged in ... login
menu
search
calendar
recent updates
IP Tools: Ping,...
IP Tools: Ping, Tracert und Port Scan Eines... by Christoph.Rapberger.uni-linz (2005.06.27, 10:16) Digital Rights Management...
Digital Rights Management - unsere Zukunft in der... by Christoph.Rapberger.uni-linz (2005.06.14, 17:38) Kontrolle der Kriminalität...
Natürlich ist Kryptographie ein Instrument für... by nicole.palmetshofer.uni-linz (2005.05.11, 11:23) Kryptografie
Das Internet zieht seinen Siegeszug durch unsere... by Christoph.Rapberger.uni-linz (2005.05.07, 19:57) Der 1. Kontakt mit Weblogs
Weblogs und Universität Das neue Medium... by Christoph.Rapberger.uni-linz (2005.04.27, 09:06) |