Software-Schutz: Rechtliche, organisatorische und technische Maßnahmen

Author:   E. Piller ,  A. Weissenbrunner
Publisher:   Springer Verlag GmbH
ISBN:  

9783211819661


Pages:   204
Publication Date:   22 December 1986
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $112.95 Quantity:  
Add to Cart

Share |

Software-Schutz: Rechtliche, organisatorische und technische Maßnahmen


Add your own review!

Overview

Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .

Full Product Details

Author:   E. Piller ,  A. Weissenbrunner
Publisher:   Springer Verlag GmbH
Imprint:   Springer Verlag GmbH
Dimensions:   Width: 17.00cm , Height: 1.20cm , Length: 24.40cm
Weight:   0.430kg
ISBN:  

9783211819661


ISBN 10:   3211819665
Pages:   204
Publication Date:   22 December 1986
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

Zusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Pass wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Grunde des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstoerung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.1.1 Personenbezogene Eingabe.- 5.1.2 Maschinelle (sonstige) Eingabe.- 5.2 Aktive Eingabesysteme.- 5.2.1 Personenbezogene Eingaben.- 5.2.2 Maschinelle (sonstige) Kommunikation.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 7.2.1 Personenbezogene Daten.- 7.2.2 Maschinelle Kommunikation.- 8. Disketten-Manipulation.- 8.1 Loeschung (logische Zerstoerung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusatzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 AEnderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zahlung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstoerung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbilduberprufung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veranderung.- 9.1 Komplette Software-Verschlusselung.- 9.2 Einchip-Loesung.- 9.3 Weitere Loesungen.- 9.3.1 Teilloesung.- 9.3.2 Entschlusselung bei der Ausfuhrung.- 9.4 Probleme beim Vertrieb von verschlusselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 10.2.1 Schutz vor der UEbertragung in das Endgerat.- 10.2.2 Schutz wahrend der UEbertragung.- 10.2.3 Schutz im Endgerat.- 10.2.4 Schutz vor Manipulation der Verrechnung.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Passworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmoeglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software fur Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Passwortverschlusselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

wl

Shopping Cart
Your cart is empty
Shopping cart
Mailing List