Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
Aktualisiert: 2023-05-25
> findR *
Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
Aktualisiert: 2023-05-25
> findR *
Stellt die Übertragung digitaler Inhalte eine Verbreitung im urheberrechtlichen Sinne dar? Diese Frage bildet den zentralen Teilaspekt des seit Jahren geführten Streits, ob ein Zweitmarkt für digitale Inhalte auf den Erschöpfungsgrundsatz gestützt werden kann und daher mit dem Urheberrecht vereinbar ist. Andreas Sesing wertet hierzu das Urheberrecht der Europäischen Union - das sich an den Kategorien von Waren- und Dienstleistungsverkehr orientiert - sowie die im deutschen Recht etablierte Unterscheidung zwischen körperlicher und unkörperlicher Werkverwertung aus. Anschließend erarbeitet er ein Konzept zur Deutung des Verbreitungsrechts als Befugnis zur Steuerung der Nutzungsherrschaft über Werkexemplare. Die für Zweitmärkte bedeutsame Anwendbarkeit des Erschöpfungsgrundsatzes beleuchtet der Autor ebenso wie die Möglichkeiten zur interessengerechten Ausgestaltung von Zweitmärkten für digitale Inhalte. Hierbei zeigt sich, dass der Einsatz technischer Schutzmaßnahmen die erforderliche Interessenabwägung maßgeblich beeinflusst.
Aktualisiert: 2022-12-22
> findR *
Stellt die Übertragung digitaler Inhalte eine Verbreitung im urheberrechtlichen Sinne dar? Diese Frage bildet den zentralen Teilaspekt des seit Jahren geführten Streits, ob ein Zweitmarkt für digitale Inhalte auf den Erschöpfungsgrundsatz gestützt werden kann und daher mit dem Urheberrecht vereinbar ist. Andreas Sesing wertet hierzu das Urheberrecht der Europäischen Union - das sich an den Kategorien von Waren- und Dienstleistungsverkehr orientiert - sowie die im deutschen Recht etablierte Unterscheidung zwischen körperlicher und unkörperlicher Werkverwertung aus. Anschließend erarbeitet er ein Konzept zur Deutung des Verbreitungsrechts als Befugnis zur Steuerung der Nutzungsherrschaft über Werkexemplare. Die für Zweitmärkte bedeutsame Anwendbarkeit des Erschöpfungsgrundsatzes beleuchtet der Autor ebenso wie die Möglichkeiten zur interessengerechten Ausgestaltung von Zweitmärkten für digitale Inhalte. Hierbei zeigt sich, dass der Einsatz technischer Schutzmaßnahmen die erforderliche Interessenabwägung maßgeblich beeinflusst.
Aktualisiert: 2022-12-22
> findR *
Das Urheberrecht und seine Schranken sind zwei Seiten derselben Medaille. Das Gleichgewicht zwischen den Verwertungsinteressen der Rechtsinhaber und dem Allgemeininteresse an der Gemeinfreiheit geistiger Güter gerät jedoch zunehmend ins Wanken. Die Möglichkeiten der Digitaltechnik verstärken die Macht der Anbieter, Nutzungsbedingungen durchzusetzen, die den Handlungsspielraum der Nutzer stärker einschränken, als dies der Vorstellung des Gesetzgebers in §§ 44a ff. UrhG entspricht. Nach den philosophischen und verfassungsrechtlichen Grundlagen des Urheberrechts untersucht Malte Stieper, inwieweit solche Einschränkungen der legalen Nutzungsmöglichkeiten zulässig und wirksam sind. Während vertraglichen Beschränkungen durch das Kartellrecht und die AGB-Inhaltskontrolle Grenzen gezogen werden, erweist sich vor allem der Umgehungsschutz technischer Maßnahmen als verfehlt.
Aktualisiert: 2022-12-22
> findR *
Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
Aktualisiert: 2023-04-01
> findR *
Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
Aktualisiert: 2023-04-11
> findR *
Das Urheberrecht wird als «Magna Charta der Informationsgesellschaft» bezeichnet. Die Digitalisierung und Verbreitung von Werken über das Internet haben eine Reform des Urheberrechts erforderlich gemacht, um den Interessen der Rechteinhaber und Nutzer auch zukünftig gerecht zu werden. In dieser Arbeit wird die Neugestaltung der urheberrechtlichen Schrankenregelungen unter Berücksichtigung europa- und verfassungsrechtlicher Vorgaben bewertet und eine Leitlinie für die Gestaltung eines angemessenen urheberrechtlichen Interessenausgleichs im digitalen Bereich aufgezeigt. Im Fokus steht insbesondere die Frage, in welcher Weise ein Ausgleich zwischen den Schrankenbefugnissen der Nutzer und der Anwendung und dem Rechtsschutz von technischen Schutzmaßnahmen geschaffen werden kann.
Aktualisiert: 2019-12-19
> findR *
Kommunikations- und Unterhaltungstechnologien hatten in den vergangenen drei Jahrzehnten rasante Fortschritte zu verzeichnen. Die gesamte Medien- und Kulturlandschaft hat - davon beeinflusst - einen enormen Wandel erfahren. Der prägendste Einfluss ging dabei wohl von der Entwicklung von Digitalisierung und lnternet aus. Hierdurch entstanden vollkommen neue Verbreitungswege und -möglichkeiten. Digitalisierte Inhalte können seither innerhalb kürzester Zeit weltumspannend verbreitet werden. Für Urheber und Inhaber von Leistungsschutzrechten ist diese Errungenschaft Fluch und Segen zugleich. Die technischen Neuerungen schufen für sie vollkommen neue Vertriebsmöglichkeiten. Gleichzeitig brachten sie auch eine neue Dimension des Missbrauchs hervor. Die bestehenden urheberrechtlichen Bestimmungen schienen hier keinen angemessenen Schutz bieten zu können. Daher griffen die Inhaber von Urheber- und Leistungsschutzechten zur Verhinderung rechtswidriger Nutzung zunehmend auf technische Schutzmaßnahmen - bspw. Kopierschutzmechanismen oder Nutzungssperren zurück. Auch diese konnte jedoch keinen dauerhaften Schutz bieten, da sie oftmals relativ schnell umgangen wurden. Teilweise entbrannten unter Hackern und Crackern ein regelrechter Wettstreit darum, wer eine neue technische Schutzmaßnahme am schnellsten "knacken" konnte. Als Antwort auf diese Problematik nahm der Gesetzgeber im Rahmen einer Urheberrechtsnovelle - dem sog. "ersten Korb" - im Herbst 2003 Bestimmungen zum Schutz technischer Maßnahmen in das deutsche Urheberrechtsgesetz auf. Zentrale Bestimmung dieses Regelungskomplexes bildet § 95a UrhG. Der Verfasser setzt sich schwerpunktmäßig mit der Bestimmung des § 95a Abs.1 UrhG auseinander, welche die Umgehung technischer Schutzmaßnahmen untersagt. Die Studie zeigt dabei zunächst den Einfluss technischer Entwicklung auf das Urheberrecht auf. Anschließend setzt sie sich mit dem Weg der Bestimmungen zum Schutz technischer Maßnahmen in das Urheberrechtsgesetz auseinander und stellt die einzelnen Tatbestandsmerkmale der untersuchten Rechtsnorm vor. Den zentralen Teil der Studie bildet schließlich die Herausarbeitung der zivilrechtlichen Rechtsfolgen von Verstößen gegen das Umgehungsverbot.
Aktualisiert: 2019-12-20
> findR *
Verwendungsbeschränkungen bezüglich einer Kaufsache können entweder im Wege einer schuldrechtlichen Abrede oder technologisch implementiert werden, indem etwa bei digitalen Gütern technische Schutzmaßnahmen des Urheberrechts verwendet werden. Bei übermäßigen schuldrechtlichen Beschränkungen erfolgt ein Schutz des Käufers etwa durch zwingendes Recht oder durch die AGB-Kontrolle. Damit ergibt sich die Forschungsfrage, ob bei der technologischen Implementierung von Verwendungsbeschränkungen - also bei der Verwendung einer Technologie statt eines Vertrages - die Rechtsordnung gleichwertige Schutzmechanismen zur Verfügung stellt - etwa in Gestalt der kaufrechtlichen Sachmangelhaftung - oder ob dem Verkäufer eine "Flucht aus der AGB-Kontrolle" möglich ist. Mark-Oliver Mackenrodt konzipiert unter Rückgriff auf grundlegende dogmatische und ökonomische Erkenntnisse ein Modell, das einen stärkeren Gleichlauf bei der Bewertung von Nutzungsbeschränkungen unabhängig davon ermöglicht, ob sie vertraglich oder technologisch implementiert worden sind. Er entwickelt dabei einen eigenständigen normativen Sachmangelbegriff, der bei neuartigen technologischen Produkten größere Rechtssicherheit ermöglicht.
Aktualisiert: 2022-12-22
> findR *
Aktualisiert: 2023-03-24
> findR *
Im digitalen Zeitalter ist es selbstverständlich, dass Unterhaltungsgüter wie Musikwerke, (Hör-)Bücher oder Computerspiele auch in digitaler Form vertrieben werden. Eine große Unsicherheit besteht jedoch dahingehend, inwiefern die Regeln der analogen Welt auch im digitalen Umfeld Geltung haben. Wer etwa ein Buch gekauft hat, kann dieses ohne Einschränkungen weiterverkaufen.
Aber gilt dieser Grundsatz auch beim Kauf eines E-Books? Soll digitalen Gütern überhaupt eine vergleichbare Verkehrsfähigkeit zukommen wie ihren analogen Entsprechungen?
Der Autor beleuchtet die Frage der rechtlichen Zulässigkeit der Weitergabe digitaler Güter aus urheberrechtlicher Sicht. Daneben werden die Wirksamkeit vertraglicher Weitergabeverbote und die Möglichkeit des Einsatzes von technischen Schutzmaßnahmen analysiert.
Aktualisiert: 2023-02-24
> findR *
Das Urheberrecht und seine Schranken sind zwei Seiten derselben Medaille. Das Gleichgewicht zwischen den Verwertungsinteressen der Rechtsinhaber und dem Allgemeininteresse an der Gemeinfreiheit geistiger Güter gerät jedoch zunehmend ins Wanken. Die Möglichkeiten der Digitaltechnik verstärken die Macht der Anbieter, Nutzungsbedingungen durchzusetzen, die den Handlungsspielraum der Nutzer stärker einschränken, als dies der Vorstellung des Gesetzgebers in §§ 44a ff. UrhG entspricht. Nach den philosophischen und verfassungsrechtlichen Grundlagen des Urheberrechts untersucht Malte Stieper, inwieweit solche Einschränkungen der legalen Nutzungsmöglichkeiten zulässig und wirksam sind. Während vertraglichen Beschränkungen durch das Kartellrecht und die AGB-Inhaltskontrolle Grenzen gezogen werden, erweist sich vor allem der Umgehungsschutz technischer Maßnahmen als verfehlt.
Aktualisiert: 2022-12-22
> findR *
Ziel der Arbeit ist es, die Privatkopie als urheberrechtliche Schrankenregelung vor dem Hintergrund ihres geschichtlichen Fortgangs zu beleuchten, insbesondere in Hinblick auf die neueren gesetzlichen Entwicklungen. Die Privatkopie steht im Spannungsverhältnis zwischen den Interessen der Urheber und denjenigen der Nutzer. Durch den technischen Fortschritt und die dadurch neu entstehenden Nutzungsmöglichkeiten muss der Gesetzgeber fortwährend Anpassungen der gesetzlichen Regelungen der Privatkopieschranke vornehmen, um einen gerechten Ausgleich der sich gegenüberstehenden Interessen gewährleisten zu können. In besonderem Maße werden die Änderungen durch den «Ersten Korb» und «Zweiten Korb» analysiert sowie die Frage der Konsequenzen bei Verstößen gegen § 53 Abs. 1 UrhG erörtert.
Aktualisiert: 2019-12-19
> findR *
MEHR ANZEIGEN
Bücher zum Thema Technische Schutzmaßnahmen
Sie suchen ein Buch über Technische Schutzmaßnahmen? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Technische Schutzmaßnahmen. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Technische Schutzmaßnahmen im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Technische Schutzmaßnahmen einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Technische Schutzmaßnahmen - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Technische Schutzmaßnahmen, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Technische Schutzmaßnahmen und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.