Richtig unangenehm wird die DRM, wenn Konzerne versuchen, ihre internen Sicherheitsprozesse auf Zulieferunternehmen auszudehnen. Da der direkte disziplinarische Zugriff auf Externe nicht möglich ist, neigen Auftraggeber dazu, hier die Anforderungen noch zu verschärfen, und sich darüber hinaus durch empfindliche Vertragsstrafen abzusichern. Insbesondere große Industriekonzerne sind mächtig genug, solche Regeln bei ihren „Partnern“ durchzudrücken und tun das auch. Dennoch kommt es immer wieder zu Pannen, denn, wie gesagt, absolute Sicherheit gibt es nicht.
Kurz: Die Idee von DRM misstraut jedem und muss deshalb jeden ständig überwachen. Dauernde Kontrolle aber zerstört bei den Mitarbeitern die Freude am Arbeiten und die Loyalität zum Unternehmen. Es ginge auch anders: Der Aufbau von Verantwortungsgefühl bei den Mitarbeitern gehört zu den bewährten Sozialtechniken, die mehr zum Schutz des Unternehmens beitragen als irgendeine Technik das je könnte.
Aber auch die Medien-Industrie könnte anders: Schon jetzt gibt es ein Verfahren, das berücksichtigt, dass sicherer Kopierschutz ebenso unmöglich ist wie lückenlose Kontrolle – zumal letztere gesellschaftlich nicht gewünscht ist. Damit Urheber trotz vieler unkontrollierter Kopien zu ihrem Recht und zu ihrem Geld kommen, erheben so genannten Verwertungsgesellschaften Abgaben auf Geräte, mit denen diese Kopien möglich werden. Das bewährte System soll nun im Rahmen des so genannten zweiten Korbs der Urheberrechtsnovelle ausgehebelt oder doch extrem geschwächt werden. Gefordert wird unter anderem vom Branchenverband Bitkom die Gerätegebühren von einem Festbetrag auf höchstens fünf Prozent des Kaufwertes umgestellt wird. Angesichts des Preisverfalls etwa bei Druckern bedeutet das eine massive Senkung der Gebühren – zum Druckerpatronen explizit ausgenommen werden sollen. Auf eine Enteignung zielt der Vorstoß, bei digitalen Inhalten ganz auf die Gebühren zu verzichten, das sich analoge Inhalte wie Texte, Bilder oder Musik problemlos digitalisieren lassen.
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…