Categories: Unternehmen

Digital Rights Management: Es ginge auch anders

Es gibt gute Gründe, sich für Digital Rights Management (DRM) einzusetzen. Bekannt ist die Situation der Musik- und Filmindustrie. Anders als früher bei der Musik-Kassette ist die Qualität einer digitalen Kopie nicht vom Original zu unterscheiden. Zum anderen lassen sich die Kopien – etwa über Peer-to-Peer-Tauschbörsen – von jedermann im Internet zur Verfügung stellen. Alles, was man braucht, ist ein Rechner mit CD-Laufwerk und ein Internet-Anschluss und schon verfügt die Raubkopie über einen globalen Vertrieb. Dadurch entstehen den Urhebern, genauer: den Rechte-Inhabern, von Software, Musik oder Filmen massive Umsatzeinbußen. Digital Rights Management, Apple hat es mit iTunes vorgemacht, verspricht nun die Verluste in Gewinne umzukehren. DRM kommt zudem gerade richtig, um den Vertrieb von Multimedia-Content über das Handy und das digitale Wohnzimmer zu erobern.

Nimmt man die Open-Souce-Anbieter aus, die aus ideologischen Gründen gegen DRM votieren, zeigt sich die IT-Industrie begeistert. Sie ist es, die an der Umsetzung verdient. Sie liefert die Techniken wie Dongles, digitale Wasserzeichen, Software für rollenbasierte Nutzerrechte für Dokumente, Trusted-Computer-Plattformen, Verschlüsselungsalgorithmen, Infrastrukturen für digitale Signaturen, Rechte- und Identity-Management und vieles mehr. Außerdem gehört sie als Urheber von Software zu den Nutznießern, weil die intenisve DRM-Entwicklung zumindest den Kopierschutz ihrer Produkte verbessert.

Besonders freuen sich Hard- und Softwerker aber darüber, dass die Medienindustrie mit viel Geld eine Entwicklung vorantreibt, mit der sie schon seit rund einem Jahrzehnt schwanger gehen: pay per use. Zu den besonders exponierten Befürwortern gehören On-Demand-Anbieter wie IBM und Sun. Sie wollen IT wie Strom aus der Steckdose liefern und berechnen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago