Piller / Weissenbrunner | Software-Schutz | E-Book | sack.de
E-Book

E-Book, Deutsch, 204 Seiten, eBook

Reihe: Springers Angewandte Informatik

Piller / Weissenbrunner Software-Schutz

Rechtliche, organisatorische und technische Maßnahmen

E-Book, Deutsch, 204 Seiten, eBook

Reihe: Springers Angewandte Informatik

ISBN: 978-3-7091-8887-3
Verlag: Springer Wien
Format: PDF
Kopierschutz: 1 - PDF Watermark



Piller / Weissenbrunner Software-Schutz jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Zusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Paß wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Gründe des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstörung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.2 Aktive Eingabesysteme.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 8. Disketten-Manipulation.- 8.1 Löschung (logische Zerstörung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusätzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 Änderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zählung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstörung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbildüberprüfung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veränderung.- 9.1 Komplette Software-Verschlüsselung.- 9.2 Einchip-Lösung.- 9.3 Weitere Lösungen.- 9.4 Probleme beim Vertrieb vonverschlüsselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Paßworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software für Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Paßwortverschlüsselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.