Namentlich bekannt und haftbar ist schon jetzt eine Kategorie von Nutzern: Unternehmenskunden. Deshalb zeigen auch sie großes Interesse an DRM. Anders als Home-User, die sich gelegentlich ein kostenloses Lied über eine Internet-Tauschbörse besorgen, müssen sie damit rechnen, bei jedem Verstoß zur Rechenschaft gezogen zu werden. Lässt sich eine Raubkopie durch digitale Wasserzeichen oder die Registrierungsnummer zum (legalen) Käufer zurückverfolgen, dann muss er für den Schaden haften – oder zumindest nachweisen, dass er alle zumutbaren Maßnahmen zum Schutz ergriffen hat. Digital Rights Management bedeutet für viele Unternehmen daher vor allem die organisatorische und technische Sicherung des Umgangs mit den zu schützenden Werken.
Damit sind keineswegs nur die Produkte der Software-Lieferanten gemeint. Wichtiger sind den Unternehmen die eigenen Betriebsgeheimnisse, die ebenfalls mit DRM-Techniken und -Verfahren gesichert werden. Dazu gehören urheberrechtlich relevante Erzeugnisse wie Blaupausen, Werbebroschüren, Produktdesign und hauseigene Software, aber auch Geschäftsgeheimnisse, wie etwa Produktions- oder Finanzinformationen. Mit ihnen sichert man Wettbewerbsvorteile und damit bares Geld. Zu den zentralen DRM-Instrumenten gehört hier die möglichst lückenlose Kontrolle des Umgangs mit wertvollen Gütern. Hier trifft sich das Interesse der Anwenderunternehmen vollkommen mit dem der Medienindustrie – zumal sie vor ähnlichen Problemen stehen. Angesichts der immer tieferen Zulieferketten, lassen sich Betriebsgeheimnisse nicht mehr innerhalb der vier Mauern halten. Wie das Internet Musik zu den Hörern transportiert, so auch Konstruktionspläne zum Zulieferer und Bilder noch geheimer Produkte zur Werbeagentur. Und wie beim pay-per-use, geht es darum, genau zu wissen, wer, was, wann und wie macht – um im Falle eines Missbrauchs den Schuldigen dingfest machen zu können.
Die Strenge des Workflows in manchen Unternehmen zeigt, wie problematisch lückenlose Kontrolle werden kann, ohne die DRM seine Versprechen nicht einlösen kann. Es kommt auf den Betriebsrat an, ob er zustimmt, dass in einem solchen Prozess bei jedem Dokument erfasst wird, wer, wann, wie lange, auf welchem Rechner arbeitet. Schwierig wird es, Arbeitsabläufe flüssig zu gestalten, wenn es von der Funktion und Abteilung abhängt, ob man das Bild in einem Dokument ansehen darf oder nicht, ob man es ausdrucken oder speichern darf. Hier gilt es, Produktivität und Sicherheit gegeneinander abzuwägen.
Neueste Kommentare
2 Kommentare zu Digital Rights Management: Es ginge auch anders
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
DRM — es ginge auch anders
Dem Artikel fehlt komplett die Auseinandersetzung mit der stümpferhaften Implementierung von DRM in der heutigen Zeit, die dem Nutzer immense Probleme bereitet.
Außerdem ginge es noch anders: Die Wasserzeichen-Technologie von Fraunhofer für MP3 ist der bessere Weg, namentlich gekennzeichnetes Material zu verwenden, ohne den Benutzer einzuschränken. Geht er damit nicht verantwortungsvoll um, kann man ihn ermitteln.
AW: DRM — es ginge auch anders
Sie haben Recht. Die Aufzählung der vielen nur halb funktionierenden DRM-Versuche wäre Bücher Wert. Das gilt leider auch für die Wasserzeichen. Es kann ein einmal in Umlauf gekommene Content nie wieder unter Kontrolle bringen. Erwischt wird zudem bei den meisten Watermarking-Verfahren lediglich der Unglückliche, der nicht auf den Content aufgepasst hat.