Categories: Unternehmen

Digital Rights Management: Es ginge auch anders

Richtig unangenehm wird die DRM, wenn Konzerne versuchen, ihre internen Sicherheitsprozesse auf Zulieferunternehmen auszudehnen. Da der direkte disziplinarische Zugriff auf Externe nicht möglich ist, neigen Auftraggeber dazu, hier die Anforderungen noch zu verschärfen, und sich darüber hinaus durch empfindliche Vertragsstrafen abzusichern. Insbesondere große Industriekonzerne sind mächtig genug, solche Regeln bei ihren „Partnern“ durchzudrücken und tun das auch. Dennoch kommt es immer wieder zu Pannen, denn, wie gesagt, absolute Sicherheit gibt es nicht.

Kurz: Die Idee von DRM misstraut jedem und muss deshalb jeden ständig überwachen. Dauernde Kontrolle aber zerstört bei den Mitarbeitern die Freude am Arbeiten und die Loyalität zum Unternehmen. Es ginge auch anders: Der Aufbau von Verantwortungsgefühl bei den Mitarbeitern gehört zu den bewährten Sozialtechniken, die mehr zum Schutz des Unternehmens beitragen als irgendeine Technik das je könnte.

Aber auch die Medien-Industrie könnte anders: Schon jetzt gibt es ein Verfahren, das berücksichtigt, dass sicherer Kopierschutz ebenso unmöglich ist wie lückenlose Kontrolle – zumal letztere gesellschaftlich nicht gewünscht ist. Damit Urheber trotz vieler unkontrollierter Kopien zu ihrem Recht und zu ihrem Geld kommen, erheben so genannten Verwertungsgesellschaften Abgaben auf Geräte, mit denen diese Kopien möglich werden. Das bewährte System soll nun im Rahmen des so genannten zweiten Korbs der Urheberrechtsnovelle ausgehebelt oder doch extrem geschwächt werden. Gefordert wird unter anderem vom Branchenverband Bitkom die Gerätegebühren von einem Festbetrag auf höchstens fünf Prozent des Kaufwertes umgestellt wird. Angesichts des Preisverfalls etwa bei Druckern bedeutet das eine massive Senkung der Gebühren – zum Druckerpatronen explizit ausgenommen werden sollen. Auf eine Enteignung zielt der Vorstoß, bei digitalen Inhalten ganz auf die Gebühren zu verzichten, das sich analoge Inhalte wie Texte, Bilder oder Musik problemlos digitalisieren lassen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago