Gegen ein Zweiklassenrecht des geistigen Eigentums

,

thumbnail_Portrait_Georg_Herrnleben_2009[1]

Ein Gastbeitrag von Georg Herrnleben, Director Zentral-, Osteuropa und MEA der Business Software Alliance für Zentraleuropa

 

 

Gibt es zweierlei Recht für Firmen und Privatpersonen? Wenn man an die jüngere Vergangenheit denkt, wo verantwortungslose Praktiken von Unternehmen größte Schäden in der Wirtschaft (Finanzkrise) und Umwelt (Ölpest am Golf von Mexiko) verursacht haben, liegt die Antwort auf der Hand: was für den Einzelnen Unrecht ist, muss es für Jeden sein. „Idem ius omnibus“ – Gleiches Recht für alle.

Doch offenbar wird dieses Empfinden auf den Kopf gestellt, wenn es um Raubkopien geht. Das legt eine Studie des Instituts für Strategieentwicklung (IFSE) erneut nahe. Sie hat die Meinungen und Erfahrungen zum Thema illegaler Kopien unter „Webaktiven“ erfragt hat – also unter solchen, die viel Zeit im Internet verbringen, und denen die technischen und rechtlichen Fragen ihres Online-Verhaltens bewusst sind. Das Ergebnis: 82 Prozent von ihnen lehnen Strafe für private Raubkopien ab – 81 Prozent aber befürworten sie für Unternehmen, die Urheberrechtlich geschützte Inhalte illegal nutzen. Was hält ein Experte von diesem Paradox? Ich fragte Georg Herrnleben vom vibrio-Kunden Business Software Alliance, und hier nimmt er Stellung:

Weiterlesen

Quiet Period: das offene Großraumbüro im Praxistest

,

Wir haben jetzt eine unoffizielle Firmenhymne. Sie geht so:

„Der Sound Wizard überprüft jetzt, ob mein Mikrofon funktioniert und die Mikrofonlautstärke korrekt eingestellt ist.“

Allerdings sind wir nicht so pedantisch mit dem Text. Bisweilen schallen ein paar Variationen duchs Büro, angefangen vom Harmlosen („Bla Bla Bla Bla Bla“) bis zum Heißblütigen („@ # ! &$ Sound Wizard. Was für ein # * §&#“). Meistens werden diese Darbietungen von einem Chor spöttischer Kollegen unterlegt, die den Kampf mit der Technik kommentieren (ihrerseits aber vor nicht allzu langer Zeit selber die Firmenhymne gesunden haben).

Eigentlich sollte sich die Voice over IP-Software die Einstellungen ja merken. Tut sie aber meistens nicht (ich selber habe seltsamerweise nur ein einziges Mal den Sound Wizard machen müssen – und dass obwohl wir alle identische Laptops mit identischer Software benutzen). Und so ist der Kampf mit der Technik einer der unterhaltsameren Indikatoren für eine Thematik des offenen Großraumbüros: Weiterlesen

vibrio. mietete virtuelle Identitäten zu Forschungszwecken

59065_128415690541283_100001185578720_151112_3651394_n

Seit Mai läuft das vibrio. Forschungsprojekt “Aladdin“ mit den gemieteten virtuellen Identitäten von bekannten Schweizer Tweetern: @nachtmeister, @dworni, @aendu und @duboisklatsch.
Weiterlesen

In Google Streetview lassen Sie sich verpixeln – aber in ihood lassen Sie die Hosen runter

Seit einigen Tagen sind nun also auch die größten deutsche Städte in Google Streetview zu finden. Viele Häuser mussten auf Wunsch der Anwohner von Google “verpixelt” werden:

streetviewmuc

Ein aktueller Ausschnitt aus Google Streetview mit verpixeltem Haus im Münchner Westend.

Während sich alle Welt über den Schutz der Privatsphäre auf Google aufgeregt hat,  gibt es längst ein Internet-Angebot, das weitaus größere Auswirkungen auf die Privatheit der Bürger hat – ihood. Und da sind Sie schon voll dabei – egal wo Sie wohnen und ob Sie irgendwelche Bedenken in Sachen Datenschutz und informationellem Selbstbestimmungsrecht haben:

Weiterlesen

Sosocon-Konferenz abgesagt

101011_sosocon_Logo

Die von Heise-Events vorbereitete sosocon-Konferenz, die in einer Woche in Hannover beginnen sollte, wurde heute kurzfristig wegen mangelndem Besucherinteresse abgesagt. Mit dem Scheitern der “1. European Software Solutions Conference” ist nun nach der Münchner discuss & discover-Konferenz schon wieder eine inhaltlich bestens vorbereitete Konferenz gescheitert. Das ist schade!

Die Organisatoren hatten sich viel vorgenommen: drei Tage lang sollten sich Geschäfts- und IT-Entscheider in Hannover zum großén Palaver versammeln. Die Diskussion dreht sich um Kundenprozesse, UNternehmenssteuerung, Logistik, Infrastrukturen, Open Source, Softwre-Entwicklung, Embedded Systems und Unternehmenskommunikation. Es gibt so viele offene Fragen in der aktuellen IT – von Cloud Computing bis zu EAI –, dass jede abgesagte Diskussion eine vertane Chance ist.

Was hilft ein IT-Gipfel mit Bundes-Angie, wenn die Branche sich selbst sprachlos macht …

Noch kündigt die Web Site der Konferenzmacher von der Hoffnung. Die Absage – ich hatte schon einen Vortrag und einen Workshop für die Konferenz vorbereitet – habe ich eben erst per E-Mail erhalten. Schade drum!

“L’une chante, l’autre pas” – während einige Medien authentisch twittern, lassen andere den Automaten zwitschern

,

André Vatter hat sich auf seinem wunderbaren Blog die Arbeit gemacht einmal nachzusehen, welche großen Medien ihren Twitter-Account wirklich als Kommunikationsmedium nutzen, und welche Twitter nur als automatisierten Kanal für ihre News vom Automaten befüllen lassen.

Grundsätzlich hält er erfreut fest, dass die meisten Medien überhaupt schon einmal über einen Twitter-Kanal verfügen:

Weiterlesen

Hinter jedem großen Rechner steht eine Frau. Oder: Wer kennt Ursula Walk?

,

Ursula Walk war erste Progrmmiererin in Deutschland 1948 am Z4 von Konrad zuse Quelle Prof Zuse

Ursula Walk, erste Programmiererin Deutschland, an einer Z4 von Konrad Zuse (1948); Bild: Prof. Dr. Horst Zuse (über Cirquent Blog).

Der wie immer sehr lesenswerte Cirquent Blog hat vorgestern einen netten kleinen Beitrag über Ursula Walk veröffentlicht, auf den ich an dieser Stelle gerne hinweisen möchte. Sie war wohl die erste Programmiererin in Deutschland und eigentlich sollte längst eine Straße oder wenigstens der ein oder andere Meeting-Raum bei IBM oder Microsoft nach ihr benannt sein. Das Posting bei Cirquent weist auch darauf hin, dass es in der Frühzeit der Computergeschichte auch vornehmlich Frauen waren, die in Deutschland in der Computerproduktion beschäftigt waren. Vermutlich war es in den 40igern wie so oft: während sich die Männer “auf dem Felde” beschossen, haben die Frauen an der Zukunft gebaut.

Die TU Berlin hat übrigens vor einiger Zeit noch ein kleines Interview mit Ursula Walk geführt. Ebenfalls lesenswert!

Experton Group warnt vor verstärkten Lizenzkontrollen durch Adobe –Rechtzeitiges Software Asset Management hilft!

,

adobe_cs5

Die Experton Group berichtet laut ZDnet, dass der Softwarehersteller Adobe in letzter Zeit verschärft seine Kunden zu sogenannten Audits dränge. Viele Softwarehersteller verpflichten ihre Kunden dazu, sich auf Nachfrage einem Software-Auditing zu unterziehen. Dabei überprüfen zertifizierte Partner des Herstellers die Lizenzsituation im Unternehmen.

Da noch immer weit mehr als die Hälfte der deutschen Unternehmen auf Instrumente zum Software Asset Management – also zur Bestandskontrolle von Softwareeinsatz und -lizenzen – verzichten, haben viele Unternehmen fehllizenziert: bei manchen Produkten hält das Unternehmen zu viele Lizenzen bereit, bei anderen Produkten fehlen Lizenzen. Im Auditing-Verfahren führt dies dann regelmäßig zu Nachzahlungen an Softwarehersteller.

Weiterlesen

Greenstands macht Magenta grün!

,

 

Ich erinnere mich gut an den letzten Microsoft-CeBIT-Messestand, den ich als MarCom-Chef zu verantworten hatte: er bestand aus alten Joghurt-Verpackungen. Angesehen hat man ihm das natürlich nicht. Aber wir haben das an jeden kommuniziert, der es nicht hören wollte: Microsoft setzt im Messebau auf umweltschonendes Recycling! Konzeptioniert hatte den Stand ein Messeprofi, der sein Handwerk beim Münchner Messebauer Andreas Damböck gelernt hatte, einem Messe-Profi mit dem ich später immer wieder mal – zum Beispiel für Citrix – zusammengearbeitet habe. Und eben dieser Andreas Damböck begegnete mir jüngst in einem Mailing für die ökologischen Messestände von “greenstands” wieder.

Der Mann ist seinem Credo treu geblieben. Und das ist allemal einen Hinweis in der DampfLog wert:

Weiterlesen

Onlinerisiko: Jugend

, ,

„Das einzige, wovor Jugendliche geschützt werden müssen, sind die Erwachsenen.“ – Heinrich Böll

Warnungen des BKA sind geeignet, für allgemeine Aufregung zu sorgen. In einer aktuellen Studie kommt das Amt nun zum Schluss, dass „mit zunehmendem Alter […] bei Kindern und Jugendlichen [sich] die Sicherheitsgefährdung des Computers und damit einhergehende Viktimisierungserfahrungen erhöht. Wohlgemerkt: nicht irgendeines Computers, sondern der Familien-PC, dessen Nutzung „die Norm“ zu sein scheint. Ihr Teenager gefährdet ihr Online-Banking!

Hidden Mystique. (SP) by Fayez Closed Account. / © Some rights reserved.

Hidden Mystique. (SP) by Fayez Closed Account. / © Some rights reserved.

Als ob das nicht furchteinflössend genug wäre, sind die kleinen PC-Vandalen auch noch leichtsinnig: „Die meisten Kinder und Jugendlichen haben noch keine vertiefte Risikowahrnehmung für den Bereich der Internetgefährdung entwickelt und schätzen im Durchschnitt das Risiko von Internetkriminalität getroffen zu werden als mittel ein.“ (wobei sich die Frage aufwirft, als wie hoch das BKA dieses Risiko einschätzt. Es mag eine Berufskrankheit sein, dass „mittel“ der Behörde nicht genug zu sein scheint.)

Das Patentrezept gegen diese Gefahr durch jugendlichen Computergebrauch? Neben technischen Maßnahmen wird strengere Aufsicht durch die Eltern empfohlen: „Je stärker die Elternkontrolle ist, umso größer ist die Risikowahrnehmung ihrer Kinder, umso weniger zeigen die Befragten sorgloses oder riskantes Verhalten im Umgang mit Mails und Links und umso weniger besuchen sie illegale Seiten oder betreiben Software-Piraterie.“ Doch, so beklagen die Beamten, an dieser Aufsicht hapert es: „Wie bereits gezeigt wurde, geben ca. 50 % der Kinder und Jugendlichen an, von ihren Eltern kaum bis gar nicht bei der Computer- und Internetnutzung beaufsichtigt oder hinterfragt zu werden.“

Besonders groß scheint das Risiko durch die Nutzung von Angeboten der Softwarepiraterie zu sein – fast 50 Prozent der Jugendlichen gaben zu, sich hier schon vergangen zu haben. Mit den Admin-Rechten, die rund zwei Drittel von ihnen haben, könnten sie so Malware direkt auf den Rechner schleusen. Das schlimme dabei: je besser sie Bescheid wissen, die Teens, desto weniger scheren sie die Risiken, so das BKA.

Da haben wir es wieder: diese Jugendlichen. Leichtsinnig, beratungsresistent, außer Kontrolle. Eine Gefahr für den Familienfrieden. Daran hat sich offenbar seit den 68ern – ach was, seit der Rock’n’Roll Ära, oder vielleicht sogar der frühen Steinzeit – nichts geändert. Aber wie man ihnen beikommt, den jungen Vandalen, weiß das BKA auch: „Darüber hinaus kann ein glaubwürdiger Sender versuchen, die Risikowahrnehmung und damit einhergehende Verhaltensänderungen zu stimulieren, indem er Angst beim Empfänger auslöst.“

Nun ist es natürlich leicht, sich wie dieser Autor einzelne Stückchen aus einer tatsächlich wohl durchdachten Studie herauszupicken und damit ein wenig überspitzt zu formulieren, was vielleicht gerade mal ein latenter Grundgedanke der Studienmacher war (die zu ihrer Entlastung auch großes Augenmerk auf die Gefährdung von Jugendlichen legen, nicht nur auf die durch Jugendliche). Aber gerade die Strategie der Angsterzeugung bei Jugendlichen macht hellhörig, wenn man sich zwei aktuelle Urteile vor Augen hält. Zweimal wurden Betreiber von Filesharing-Angeboten mit vor Gericht belangt: 1,5 Millionen Euro Schadensersatz für eine junge Frau in den USA, 30 Euro Schadensersatz im Falle eines jungen Mannes in Deutschland. Pikanterweise nahm hier das Gericht den Vater des Jugendlichen ebenfalls in die Pflicht: „Der Beklagte zu sei zwar als sog. Störer anzusehen, weil er seinem Sohn unter Verletzung von Überwachungspflichten den Internetanschluss zur Verfügung gestellt habe“ jedoch werde „durch dieses Verhalten […] jedoch keine Schadensersatzpflicht begründet.“ Das BKA hatte ja gewarnt!

Raubkopien, Urheberrecht, die Zukunft der Innovation, der Schaden für Musik-, Film-, Software und andere betroffene Branchen: die Thematik ist kompliziert und wird emotionell diskutiert. Es scheint, als würden sich deren irrationalste Elemente bei den Kindern und Jugendlichen kristallisieren, die vor allem in den Medien abwechselnd als Opfer und Täter gehandelt werden. Aus jahrelanger Arbeit in diesem Themenumfeld glaube ich durchaus beurteilen zu können, dass Piraterie weit verbreitet ist. Aber wenn ich an meine eigenen jugendlichen Piraterieerfahrungen denke – Audiokassetten meiner Lieblingsbands, deren legal erworbene CDs ich mir heute reihenweise ins Regal stelle – dann frage ich mich manchmal schon, ob ich ein so schlechter Kunde für die Industrie war. Andererseits habe ich auch Computerspiele verwendet, deren Quelle nicht ganz koscher war – und die Herstellerfirmen sind schon lange pleite, und wären es vielleicht nicht, wenn ich und meinesgleichen für unseren Spaß am C64 mehr gezahlt hätten.

Obwohl, Commodore sind auch pleite gegangen. Und deren Produkt konnte man nicht raubkopieren.

Die Datasette. 80er Designcharme.

Die Datasette. 80er Designcharme. Foto: Toni Saarikko