Categories: Unternehmen

Peer-to-Peer: Die Erneuerung des verteilten Rechnens

Schutz des Urheberrechts, Datenschutz, Authentisierung der Quellen: Der Einsatz einer Peer-to-Peer-Applikation durch die Allgemeinheit oder die Angestellten eines Unternehmens wirft zahlreiche juristische Fragen auf, auf die aber bestehende Gesetze eine Antwort geben.

Die juristischen Angriffe gegen Napster haben gezeigt, dass die allgemeine Verwendung einer Peer-to-Peer-Applikation gegen das Urheberrecht im Internet verstößt. Wenn es von einem juristischen Standpunkt aus ebenso wenig strafbar ist, eine MP3-Datei herunterzuladen, wie eine durch das Urheberrecht geschützte CD für den privaten Gebrauch zu kopieren, so endet die juristische Toleranz gegenüber dieser Praxis, wenn sich Millionen User daran beteiligen.

Die rechtlichen Fragen, die Peer-to-Peer-Netzwerke aufwerfen, finden ihre Antworten in den bestehenden Gesetzen. Zum Beispiel: Wann beginnt Fälschung? Wann wird das Urheberrecht verletzt?

Die Herausforderung liegt allerdings darin zu definieren, wie die „alten“ Gesetze am besten auf die Anwendung einer neuen Technologie übertragen werden können. Zwar wurden im letzten März die Filter, die die amerikanische Justiz Napster auferlegt hatte, installiert, doch haben sie die User mittels im Web verbreiteter Systeme schnell wieder umgangen. Im Allgemeinen werden Lösungen wie Watermarking (ein Werk wird durch Wasserzeichen gekennzeichnet) und DRM (Digital Rights Management), die die Herausgeber einsetzen, immer wieder als mangelhaft erkannt, denn keine Technik hat sich bislang als sicher erwiesen.

Persönliche Daten im Unternehmen schützen
In Unternehmen stellt sich das Problem im Bereich des Zugangs zu persönlichen Daten. Persönliche Elemente sind innerhalb der freigegebenen Daten mit rein beruflichen Informationen vermischt. Daher muss der User für seinen Schutz sorgen, damit niemand in den Besitz seiner Informationen gelangt. Um Beeinträchtigungen des Privatlebens zu vermeiden, müssen einem die zur Verfügung gestellten Peer-to-Peer-Tools unbedingt die Wahl hinsichtlich der Datenfreigabe lassen und fortschrittliche Sicherheitstechnik unterstützen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Tech-Unternehmen in Deutschland blicken mit Sorge auf die USA

Bitkom-Umfrage zeigt: 78 Prozent befürchten durch Trump-Sieg Schaden für die deutsche Wirtschaft.

2 Wochen ago

Support-Ende von Windows 10: Microsoft hält an TPM 2.0 für Windows 11 fest

Der Sicherheitschip ist laut Microsoft eine „Notwendigkeit“. Die Hardwareanforderungen für Windows 11 führen allerdings weiterhin…

2 Wochen ago

IONOS führt Preisrechner für Cloud-Dienste ein

Wer die Cloud-Angebote des IT-Dienstleisters nutzen will, kann ab sofort die Kosten noch vor Bereitstellung…

2 Wochen ago

Jahresrückblick: 467.000 neue schädliche Dateien täglich

Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen…

2 Wochen ago

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Wochen ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

2 Wochen ago