- Anzeigen -

Sie sind hier: Home » Services » Überwachung & Analyse

Copyright-Recherche statt Bilderklau im Internet


Wasserzeichentechnologie schützt und klärt Urheberrechte an digitalen Bildern
Professionelles Werkzeug für Fotografen, Grafiker, Agenturen, Websitebetreiber und Markeninhaber


(29.05.08) - Bildrechte sind im Internet schwer zu überwachen. Zu groß ist das Web, zu einfach der Diebstahl, um noch effektiv gegen Bilderdiebe vorgehen zu können. Mit dem Onlinedienst photopatrol.eu sollen sich Fotografen, Grafiker, Agenturen, Websitebetreiber und Markeninhaber gegen die unerlaubte Verwendung ihrer Bilder im Internet wehren können.

Eine unsichtbare und nicht ohne erhebliche Qualitätsverluste entfernbare Signatur wird mehrfach über das Bild hinweg als Wasserzeichen in beliebige Grafikdateien der Formate JPEG, Tiff oder Bitmap eingebettet. Diese Signatur führt über eine von Photopatrol vorgehaltene Datenbank zu den Daten des Urheberrechtsinhabers, der sich selber dort eingetragen hat und seine Bilder online signieren lässt. Entwickelt wurde die Wasserzeichentechnologie am Fraunhofer-Institut SIT in Darmstadt.

"In einem zweiten Schritt kann mit Hilfe von Photopatrol auch jeder schnell, einfach und kostenfrei die Inhaber von Bildrechten ermitteln", erläutert Sven Friedrichs, Geschäftsführer des Betreibers, der Hamburger Firma CSG Copyright Services. "Das geschieht auf dem Webportal copyrightinfo.eu. Hier werden anhand der Wasserzeichen den Bildern wieder die Daten der Rechteinhaber zugeordnet - damit können dann auch gutwillige Interessenten direkt mit dem Rechteinhaber in Kontakt treten, um Bildrechte legal zu erwerben."

Dieser Service sei weltweit einmalig, betont Friedrichs: "Wir wissen, dass es sehr viel mehr Interessenten für Bilder gibt, die an einer Copyright-Recherche im Web scheitern, als unrechtmäßige Nutzer."

Webcrawler meldet Fundorte von Kopien
Wichtig dürfte in der Praxis aber auch die Möglichkeit sein, vermutet Friedrichs, mit Photopatrol automatisiert nach unautorisierten Kopien im Internet fahnden zu lassen. Sein Unternehmen betreibt dazu einen eigenen Webcrawler, eine Suchmaschine, die im Auftrag von Rechteinhabern das Internet regelmäßig durchforstet und den Inhabern die Fundorte ihrer Bilddateien meldet.

Details zur Technologie erläutert Dr. Martin Steinebach, Leiter der Wasserzeichengruppe am Fraunhofer SIT: "Unser Verfahren ist besonders schnell und für Photopatrol haben wir es so angepasst, dass in jedes Bild drei unterschiedliche Informationen eingebettet werden können. Neben der Information zum Urheber eines Bildes lässt sich auch die Bildagentur und eine eindeutige Bildkennung einbetten."

Die Wasserzeichen sind nicht zu erkennen, aber so robust, dass sie sich nur schwer aus dem Bild entfernen lassen. Auch nach Größenveränderungen, erneutem Komprimieren der Bilder oder anderen Bildbearbeitungen bleibt die Wasserzeichenmarkierung intakt. Selbst ein mehrmaliges Ausdrucken und Einscannen von Bildern können die Wasserzeichen überstehen. (Fraunhofer SIT: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Schnellere Dokumentensichtung

    Kroll Ontrack hat den Start ihres neuen Dienstes zur Dokumentensichtung in Deutschland bekannt gegeben. Im Londoner "Document Review Center" von Kroll Ontrack wurden seit der Eröffnung im Januar 2015 zahlreiche Dokumentensichtungen auch für deutsche Kunden durchgeführt. Eine von Kroll Ontrack durchgeführte Befragung von Anwälten und Syndizies in Deutschland hat jedoch den Bedarf deutlich aufgezeigt, Document Review Services auch hierzulande an einen externen Anbieter auszulagern. Kroll Ontrack bietet seit über zehn Jahren E-Discovery Services in Deutschland an.

  • Transparenz: Was Apps auf Endgeräten auslesen

    Mit "Check your App - Enterprise Solution" bietet TÜV Rheinland Unternehmen ein mandantenfähiges Online-Portal mit zahlreichen geprüften Apps. Auf Basis dieser neuen Lösung für App Risk-Management kann der App-Einsatz in Unternehmen geregelt und in sichere Bahnen gelenkt werden. IT-Administratoren können nach Bedarf Apps auswählen und diese individuell für Nutzergruppen freigeben beziehungsweise zum Download sperren. Der Wildwuchs und das unkontrollierte Herunterladen fragwürdiger Apps wird so im Unternehmen unterbunden und der Schutz wertvoller Daten gesteigert. Viele Apps bieten Hilfestellungen und Informationen jedweder Art. Ob für die Hotelbuchung, die Routen- oder die Terminplanung oder den nächsten Taxistand: Apps finden regen Zuspruch sowohl bei Privatanwendern als auch bei Unternehmensmitarbeitern. Doch viele Apps lesen Daten aus, die für ihre eigentliche Funktion nicht notwendig sind. Verlassen diese Daten ungewollt und ungeschützt das Unternehmen kann das zu erheblichem Schaden führen. Liest eine App beispielsweise Telefonlisten in Smartphones oder Tablets aus und geraten diese anschließend in unbefugte Hände, kann dieses zu Wettbewerbsnachteilen und Imageschäden führen.

  • Risikoanalyse: Sicherheitslücken schließen

    Varonis Systems stellte eine "Expressversion" ihrer Risikoanalyse für unstrukturierte Daten vor. Der kostenfreie Service ist für gängige Umgebungen verfügbar und richtet sich an Unternehmen, die in potenziell problematischen Bereichen mehr Transparenz brauchen. Ziel ist es, Bereiche zu quantifizieren und zu priorisieren, in denen sensible Daten möglicherweise gefährdet sind. Unternehmen speichern wichtige und sensible unstrukturierte Daten auf ihren Datei- und E-Mail-Servern sowie im Intranet. Diese Daten wachsen exponentiell und nicht selten fällt es schwer, mit dieser Geschwindigkeit Schritt zu halten. Das heißt, die korrekten Zugriffsrechte zu vergeben, die Nutzung der Daten zu überwachen, die Unternehmensstrategie entsprechend auszurichten und die jeweilige Relevanz für Geschäftsprozesse zu analysieren.

  • Beim Prozess-Outsourcing kein Risiko eingehen

    Das Outsourcing von verschiedenen Unternehmensprozessen wie zum Beispiel den Bankgeschäften kann Risiken bergen. Um diese zu analysieren und beseitigen, empfiehlt sich eine klare Definition der relevanten Aktivitäten und Prozesse sowie Organisationseinheiten. Die Carmao GmbH unterstützt Unternehmen als Risikomanager dabei, die Aufgaben des Auslagerungsbeauftragten zu überwachen. Dazu hat die Spezialistin für risikoorientiertes Informations-Management ein Konzept entwickelt, das auf den "Mindestanforderungen an das Risikomanagement" (MaRisk) in der Kreditwirtschaft basiert.

  • Orientierung bei der Sicherheit der Daten

    Was kann, soll oder muss ein Unternehmen in Sachen IT-Compliance tun? Wie schützt man seine Unternehmensdaten dauerhaft gegen fremden Zugriff, ohne dabei das Tagesgeschäft zu beeinträchtigen? Was verlangt der Gesetzgeber? Schlummert irgendwo eine Gefahr, von der niemand etwas ahnt? - Auf solche Fragen hat die S&L ITcompliance GmbH eine umfassende Antwort gefunden. Mit "Compliance as Service", kurz "Compass", haben die IT-Spezialisten aus Mülheim-Kärlich ein Komplettpaket für den Schutz von geschäftsrelevanten Daten zusammengestellt. Der besondere Vorteil: Der Kunde erhält alles aus einer Hand.

  • Bonitätsprüfung durchführen und GwG beachten

    Für Unternehmen, die gemäß Geldwäschegesetz (GwG) verpflichtet sind, den wirtschaftlich Berechtigten zu identifizieren, bietet die Wirtschaftsauskunftei Creditsafe Deutschland diese Information als Standard in ihren Wirtschaftsauskünften an. Creditsafe-Kunden benötigen somit kein gesondertes Auskunftsprodukt zur Ermittlung des wirtschaftlich Berechtigten.

  • Compliance zum Verbraucherschutz

    Für Unternehmen des Online-Handels bietet TÜV Rheinland die neue Dienstleistung "Certify your Online Shop". Im Rahmen dieses Services prüft TÜV Rheinland Onlineshops und verleiht nach erfolgreichem Audit das Zertifikat und Siegel "Certified Online Shop". Bei dem Prüfverfahren durchläuft das Unternehmen verschiedene Kategorien mit dem Fokus auf Sicherheit, Datenschutz, Bestellvorgang, Transparenz und Compliance. Nach erfolgreich abgeschlossenem Auditverfahren - das sowohl Online-Prüfungen und Vor-Ort-Audits umfasst - erhält der Anbieter das Siegel "Certfied Online Shop".

  • Maßgeschneiderte Digital Investigations-Services

    Cyber Security-Spezialist AccessData hat ein Service-Team aus erfahrenen Digital Investigations-Experten, um Unternehmen einen professionellen Beratungsservice zu bieten. Die Experten haben Erfahrung in allen Bereichen der Cyber Security sowie im Bereich Computer- und Mobilgerät-Forensik, einschließlich interner und kriminalistischer Fallbearbeitung. Im Fokus der Ermittler stehen hier unter anderem Aufgaben wie Datenanalyse, E-Mail-Forensik und Encryption. Diese Ermittlungen werden im Vorhinein mit der jeweiligen Datenschutz- bzw. Rechtsabteilung, dem Management sowie gegebenenfalls dem Betriebsrat abgesprochen.

  • Strukturierung forensisch relevanter Daten

    Bei verdächtigen Vorfällen im Zusammenhang mit IT-Systemen begeben sich Unternehmen oftmals auf dünnes Eis. Für die digitale Ursachenforschung verlangen sie daher nach einem vertrauenswürdigen und kompetenten Partner. IT-Forensik-Spezialistin AccessData formte ein Team aus erfahrenen Digital Investigations-Experten, die Unternehmen professionell zur Seite stehen. Ob Daten- und Geräteanalysen, Incident Response, Malware-Erkennung, E-Discovery oder Compliance- und Schwachstellenmanagement. Das AccessData-"Professional Services"-Team bietet Organisationen durch vier eigenständige Dienstleistungsbereiche eine individuelle interne und rechtliche Absicherung.

  • Professionelle Umstellung auf SEPA

    Am 1. Februar 2014 treten die Richtlinien der Single Euro Payments Area (SEPA) in Kraft. Die Standardisierung von Überweisungen und Lastschriften in den 32 beteiligten europäischen Ländern verspricht eine schnellere, günstigere und einfachere Abwicklung des Zahlungsverkehrs. Doch die Zeit drängt: Bis zum Stichtag müssen Unternehmen ihre internen Prozesse richtlinienkonform gestalten, sonst drohen verspätete Zahlungen und zusätzliche Kosten. Der IT-Lösungsanbieter GFT Technologies AG hat eine App entwickelt, die Unternehmen den Handlungsbedarf zum Thema SEPA aufzeigt. "Anhand weniger Fragen zu Kundenstamm, Leistungsangebot und Zahlungsverkehr erhalten die Nutzer eine Einschätzung ihrer Situation", sagte Michael Budde, Consultant und SEPA-Experte bei GFT. "Auf dieser Basis definieren wir mit unseren Kunden einen individuellen SEPA-Fahrplan."