Namentlich bekannt und haftbar ist schon jetzt eine Kategorie von Nutzern: Unternehmenskunden. Deshalb zeigen auch sie großes Interesse an DRM. Anders als Home-User, die sich gelegentlich ein kostenloses Lied über eine Internet-Tauschbörse besorgen, müssen sie damit rechnen, bei jedem Verstoß zur Rechenschaft gezogen zu werden. Lässt sich eine Raubkopie durch digitale Wasserzeichen oder die Registrierungsnummer zum (legalen) Käufer zurückverfolgen, dann muss er für den Schaden haften – oder zumindest nachweisen, dass er alle zumutbaren Maßnahmen zum Schutz ergriffen hat. Digital Rights Management bedeutet für viele Unternehmen daher vor allem die organisatorische und technische Sicherung des Umgangs mit den zu schützenden Werken.
Damit sind keineswegs nur die Produkte der Software-Lieferanten gemeint. Wichtiger sind den Unternehmen die eigenen Betriebsgeheimnisse, die ebenfalls mit DRM-Techniken und -Verfahren gesichert werden. Dazu gehören urheberrechtlich relevante Erzeugnisse wie Blaupausen, Werbebroschüren, Produktdesign und hauseigene Software, aber auch Geschäftsgeheimnisse, wie etwa Produktions- oder Finanzinformationen. Mit ihnen sichert man Wettbewerbsvorteile und damit bares Geld. Zu den zentralen DRM-Instrumenten gehört hier die möglichst lückenlose Kontrolle des Umgangs mit wertvollen Gütern. Hier trifft sich das Interesse der Anwenderunternehmen vollkommen mit dem der Medienindustrie – zumal sie vor ähnlichen Problemen stehen. Angesichts der immer tieferen Zulieferketten, lassen sich Betriebsgeheimnisse nicht mehr innerhalb der vier Mauern halten. Wie das Internet Musik zu den Hörern transportiert, so auch Konstruktionspläne zum Zulieferer und Bilder noch geheimer Produkte zur Werbeagentur. Und wie beim pay-per-use, geht es darum, genau zu wissen, wer, was, wann und wie macht – um im Falle eines Missbrauchs den Schuldigen dingfest machen zu können.
Die Strenge des Workflows in manchen Unternehmen zeigt, wie problematisch lückenlose Kontrolle werden kann, ohne die DRM seine Versprechen nicht einlösen kann. Es kommt auf den Betriebsrat an, ob er zustimmt, dass in einem solchen Prozess bei jedem Dokument erfasst wird, wer, wann, wie lange, auf welchem Rechner arbeitet. Schwierig wird es, Arbeitsabläufe flüssig zu gestalten, wenn es von der Funktion und Abteilung abhängt, ob man das Bild in einem Dokument ansehen darf oder nicht, ob man es ausdrucken oder speichern darf. Hier gilt es, Produktivität und Sicherheit gegeneinander abzuwägen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…