Information Security Society Switzerland (ISSS)
menu

 

Abstracts zur ISSS Zürcher Tagung:
"Digital Rights Management (DRM): the good, the bad and the ugly?"

Termin:Mittwoch, 17.6.2009, 9:00 - 18:00 Uhr
Ort:WIDDER HOTEL, Rennweg 7, 8001 Zürich
Anmeldung:

Sichern Sie sich noch heute Ihren Platz mittels online Anmeldeformular.

Flyer:Flyer zur ISSS Zürcher Tagung 2009 (PDF)

Abstracts zu ausgewählten Referaten:

1) R. Portmann, HSLU: Was ist DRM?
Begründung, Begriffe, Ziele, Anforderungen und Architekturen von DRM-Infrastrukturen.

Abstract:
Die klassischen Mechanismen für den Schutz von Informationen werden immer wirkungsloser. Vertrauliche Informationen von Organisationen gelangen in falsche Hände, die Zugriffschutzkonzepte von Firmen erweisen sich als unzureichend und nicht ausreichend verwaltbar, viele Hilfslösungen, die einer Sicherheitsanalyse kaum standhalten würden, werden eingesetzt (z.B. verschlüsselte ZIP-Files). Die Gründe dafür sind mannigfaltig. Unklare und stetig wechselnde Organisationsstrukturen, die Mobilität der Benutzer und die Mobilität der Datencontainer sind einige davon.

Bei DRM wird nicht, wie heute üblich, der Container der Information (Ordner, File), sondern die Informationen selbst geschützt. Während man mit DRM bereits seit einigen Jahren mehr oder weniger erfolgreich versucht, Multimedia-Daten zu schützen, wird heute zunehmend darüber nachgedacht, DRM-Systeme zum Schutze von betrieblichen Informationen einzusetzen. Man spricht häufig von Enterprise DRM Systemen.
 
Die Anforderungen an DRM-Systemen sind komplex. Im Vortrag wird versucht, einen Überblick über möglich Anforderungen an DRM-Systemen im Enterprise Umfeld zu geben. Verfügbare Produkte decken diese Anforderungen unterschiedlich ab. Dies ist im Wesentlichen durch unterschiedliche Architekturen und unterschiedliche Einbettung in bestehende Produkte und Betriebssysteme bedingt.

2) M. Bornhäusser, 5ccg: Rights Management Services (RMS) im Dienste der Unterhaltungsindustrie
Schutz der Urherberrechte, Unterstützung neuer Geschäftsmodelle, Anwendung in der Praxis


Abstract:

Aktuell ist gerade im Bereich Digital Rights Management viel Bewegung im Gange. Es werden immer mehr Stimmen laut die für die Abschaffung von solchen Systemen sind. Die Frage ist, ob es überhaupt möglich ist, DRM Systeme ganz aus der Unterhaltungsindustrie zu verbannen? Gibt es lukrative Geschäftsmodelle, die sich mit einem DRM System umsetzen lassen? Kann ein Rechtesystem als Informationssystem angewandt ein Vorteil sein?

3) Dr. R. Auf der Maur, VISCHER Anwälte und Notare: Die juristische Sicht von DRM
Rechtliche Anforderungen an DRM, Verhältnis zur Privatkopie, Standards und Marktmacht in den verschiedenen Branchen der Urheberrechtsindustrie


Abstract:

Technische Schutzmassnahmen sind die Antwort der Urheberrechtsindustrie auf die freie Verfügbarkeit von Inhalten im digitalen Umfeld, insbesondere über Internet. Allerdings hat sich das Nutzerverhalten in einzelnen Bereichen (insbesondere bei Musik) innert kürzester Zeit so verändert, dass sich Kopiersperren als Bestandteil legaler Geschäftsmodelle kaum mehr durchsetzen lassen. Die Urheberrechtsindustrie ist gefordert, die neuen rechtlichen Instrumente so einzusetzen, dass sie bei den Konsumenten Akzeptanz finden. Die verschiedenen Bereiche der Urheberrechtsindustrie gehen dabei ganz unterschiedliche Wege.

4) A. Portmann, HSLU: DRM in der Unternehmung: Beispiel Microsoft RMS
Integration, Funktionsweise, Anwendung (Benutzerschnittstellen), Chancen und Risiken, Demonstration.

Abstract:

Die Methoden, die im Unternehmensumfeld traditionellerweise für den Informationsschutz angewendet werden, konzentrieren sich in der Regel auf die Ablage von Informationen oder auf deren Transport. Dabei kommen Mechanismen wie ACLs (Access Control Lists) oder kryptographische Verfahren zum Einsatz, die – vergleichbar mit einem Schutzmantel – um die schützenswerten Informationen gelegt werden. Mit der Einführung von handlichen mobilen Datenträgern (USB-Sticks, etc.), die grosse Datenmengen speichern können, bekam auch die Kontrolle von USB-Ports eine grosse Bedeutung: Durch Sperren dieser Ports wird versucht, das Wegkopieren von grossen Datenmengen zu verhindern.


Die Erfahrung zeigt, dass die traditionellen Methoden für den Informationsschutz immer viele Schlupflöcher offen lassen. So kann beispielsweise eine Person, die berechtigt ist, eine verschlüsselte Datei zu öffnen, diese Datei unverschlüsselt abspeichern und an nicht berechtigte Personen weitergeben. (Sie entfernt dazu quasi den Schutzmantel.)


Zur Lösung dieses und weiterer Sicherheitsprobleme kann nun ein völlig anderer Ansatz gewählt werden, bei dem Dateien so geschützt werden, dass deren Schutz untrennbar mit der Datei verbunden ist. Ein berechtigter Benutzer kann dann eine Datei zwar lesen oder bearbeiten; er kann aber deren Schutzmantel – d. h. die Verschlüsselung – nie entfernen. Daraus ergibt sich, dass weder für die Ablage noch für den Transport der Datei weitere Schutzmassnahmen ergriffen werden müssen. Auch das Wegkopieren auf mobile Datenträger ist unproblematisch, weil sich unberechtigte Benutzer ohnehin keinen Zugriff auf die geschützte Datei verschaffen können.


Es gibt verschiedene Hersteller, welche Produkte anbieten, in denen das beschriebene Konzept implementiert ist. Am Beispiel der Rights Management Services (RMS) von Microsoft wird das Konzept kurz vorgestellt.

Anmeldung

Bitte benutzen Sie unser online Anmeldeformular

 

Hauptsponsor:
McAfee - Hauptsponsor Zuercher Tagung 2009