Zusammenstellung von Computerprogrammen, die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.
Bildet dadurch Schnittstelle zwischen den Hardwarekomponenten und der Anwendungssoftware des Benutzers.
\item Mobile Information Device Profile ist ein Profil der Java Micro Edition, das speziell auf die Fähigkeiten kleiner Mobilgeräte wie Mobiltelefon oder PDA ausgelegt wurde. Es umfasst daher Funktionen zur Ansteuerung und Abfrage von Einhandtastaturen, Miniaturbildschirmen, flüchtigem und nicht-flüchtigem Speicher im Kilobyte-Bereich etc.
\item MIDP-Applikationen heißen MIDlets
\item 1. Version 2000; 2. 2002; 3. 2009
\item BlackBerry setzte bis Version 7 auf MIDP 2.0
\item proprietäres, kostenlos nutzbares Multitasking-Betriebssystem für Smartphones. Apps können im zugehörigen Blackberry-World-Store erworben werden.
\item Es ist in C++ programmiert und bietet eine Java-Umgebung (J2ME - MIDP) mit speziellen Schnittstellen zum Betrieb von Programmen. Drittentwicklern steht eine spezielle Programmierschnittstelle zur Verfügung. Integraler und bekanntester Bestandteil der Funktionalität sind die E-Mail-Funktionen der Plattform.
\item sowohl Betriebssystem als auch Software-Plattform für mobile Geräte. Basis ist der Linux-Kernel. Es handelt sich um freie Software, die quelloffen entwickelt wird.
\item 2005 kaufte Google Android
\item Ursprünglich zur Steuerung von Digitalkameras gedacht
\item speziell für ein Betriebssystem ausschließlich mit hierfür breitgestellten SDK entwickelt wurde. Wird über App-Stores verbreitet und auf dem Endgerät installiert.
\item Vorteil: native App kann die über das jeweilige Betriebssystems angebotenen Hardware-Ressourcen optimal nutzen. Performant und Ressourcen-sparend
\item Nachteil: müssen für jedes Betriebssystem getrennt entwickelt werden. Entwicklungskosten sehr hoch
\item läuft komplett im Browser, wird als Web-Seite vom Web-Server geladen.
\item Vorteil: HTML, CSS und JS auf allen Betriebssystemen standardisiert, laufen Web-Apps auf allen Systemen. reduziert Entwicklungskosten.
\item Nachteil: HTML, CSS und JS muss vom Browser interpretiert werden. Performanz gering. Browser kann nicht auf alle Hardware-Ressourcen (z.B. Kamera) zugreifen. Kann nicht über App-Stores verbreitet werden.
\item native App, die für Darstellung der Oberfläche Browser-Komponente nutzt. Der größte Teil der App ist in HTML, CSS und JS. Nativer Code über JS der Oberfläche zugänglich, ermöglicht Zugriff auf native Gerätefunktionen.
\item Vorteil: kann alle über das jeweilige Betriebssystems angebotenen Hardware-Ressourcen nutzen. Kann über App-Stores verbreitet werden. Die Oberfläche und die Interaktionslogik sind für alle Betriebssysteme gleich. Dies reduziert die Entwicklungskosten.
\item Nachteil: HTML, CSS und JS müssen vom Browser interpretiert werden. Daher ist die Performanz/Reaktionszeit der Oberfläche oft gering.
Wireframes (Drahtgerüst) oder Mock-Ups (Attrape) werden dazu benutzt, um einen sehr frühen konzeptuellen (nicht funktionsfähigen) Prototypen eines App-Frontends darzustellen. Navigation und Nutzerführung und wesentliche Inhaltsbereiche sollten Teil dieses Skeletts sein.
Im Gegensatz zu statischen Wireframes ermöglichen dynamische Wireframes die Navigation zwischen den einzelnen Ansichten.
\item seit 1990 im Zusammenhang mit neuen Medien und später Internet als Synonym für (digitalisierten) Medieninhalt
\item Medieninhalte werden von Infrastruktur eines Mediums abgegrenzt. Der Content von YouTube ist beispielsweise nicht die Plattform als ganzes, sondern die Gesamtheit der abrufbaren Videos mit ihren Beschreibungen und Nutzerkommentaren.
\item Content ist das, was für den Konsumenten einen Wert/Nutzen darstellt
\item Content ist Information die über ein Medium (den Kanal) übermittelt wird
Die Daten werden als Datei gespeichert bzw. als Stream übertragen. Der Internet Media Type, auch MIME-Type oder Content-Type, klassifiziert die Content-Daten.
Der Internet Media Type besteht aus zwei Teilen: der Angabe eines Medientyps und der Angabe eines Subtyps (z.B. image/png).
\item Offene Daten sind sämtliche Datenbestände, die im Interesse der Allgemeinheit der Gesellschaft ohne jedwede Einschränkung zur freien Nutzung, zur Weiterverbreitung und zur freien Weiterverwendung frei zugänglich gemacht werden.
\item IdR verzicht auf Copyright, Patente oder andere proprietäre Rechte
\item durch Buchdruck viel einfacher Kopien herzustellen
\item Privilegien dienten dem Schutz der Verleger zur Sicherung ihres Absatzes
\end{itemize*}
\subsection{Anfänge des Urheberrechts ...}
\begin{itemize*}
\item 1710, England: Statute of Anne
\begin{itemize*}
\item Recht des Autors an seinem Werk
\item Zuvor Recht bei Verleger
\item Zweck war Förderung der Bildung
\item exklusive Druckrecht den jeweiligen Autoren oder den Erwerbern dieses Rechts für die im Gesetz bestimmte Zeiteingeräumt wurde.
\item für neue Werke begrenzte das Gesetz die Schutzfrist auf 14 Jahre. Nach deren Ablauf stand dem lebenden Autor eine Verlängerung um weitere 14 Jahre zu.
\end{itemize*}
\item 1837, Preußen: Schutz von 10 Jahren
\item 1845 Schutz auf 30 Jahre nach dem Tod des Autors verlängert
\item 1870 wurde im Norddeutschen Bund ein allgemeiner Urheberrechtsschutz eingeführt, den das Deutsche Reich 1871 übernahm.
\item 1965, BRD deutsche Urheberrechtsgesetz (UrhG)
\begin{itemize*}
\item Urheberfrist auf 70 Jahre nach dem Tod des Urhebers angehoben (Vorreiter)
\item Privatkopie wieder legalisiert,
\end{itemize*}
\end{itemize*}
\subsection{Neue Entwicklungen}
\begin{itemize*}
\item 1996 durch Weltorganisation für geistiges Eigentum der WIPO-Urheberrechtsvertrag und der WIPO-Vertrag über Darbietungen und Tonträger unterzeichnet.
\begin{itemize*}
\item Anpassung nationaler Urheberrechtsgesetze an die Anforderungen digitaler Netzmedien
\item Vervielfältigungsrecht gestärkt und Speichern von Werken im Computer ausdrücklich subsumiert
\item Recht auf Zugänglichmachung. Übertragung und Anbieten im Internet nur mit Zustimmung der Urheber zulässig
\item Juristischer Schutz technischer Schutzmaßnahmen. Komponenten, deren Zweck es ist, Kopierschutzmechanismen der Rechteinhaber zu umgehen sind verboten. Es ist auch verboten, die Wirkungsweise dieser Komponenten zu beschreiben, so dass sie nachgebaut werden können
\item Juristischer Schutz von Copyright Management Information. Auch die Veränderung, Fälschung oder Löschung von Informationen, die Urheber oder Konsumenten identifizieren oder erlaubte Nutzungsformen festlegen, sind verboten.
\end{itemize*}
\item 1998, USA$\rightarrow$ Digital Millennium Copyright Act
\item 2001, EU $\rightarrow$WIPO-Vertrag in Richtlinie 2001/29/EG
\item 2003, Deutschland folgt mit Urheberrechts-Novelle
\begin{itemize*}
\item "Wirksame technische Maßnahmen zum Schutz..."
\item "...dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden,..."
\item ... durch Zugangskontrolle,... Verschlüsselung, Verzerrung oder sonstige Umwandlung
\end{itemize*}
\item 2008 der "2. Korb" der Novelle
\begin{itemize*}
\item Erhalt der Privatkopie, außer rechtswidriges Angebot
\item Es gibt keine Durchsetzung der Privatkopie gegen Kopierschutz
\end{itemize*}
\end{itemize*}
\subsection{Schranken des Urheberrechts}
Ausgleich zwischen Interessen des Urhebers, dem ausschließliches Nutzungsrecht eingeräumt ist und gegenläufigen Interessen (der Nutzer).
Systematische Schranken zugunsten einzelner Nutzer, der Kulturwirtschaft sowie der Allgemeinheit.
Darunter Erlaubnis der Vervielfältigung zu eigenem Gebrauch, die Entlehnungsfreiheit (z.B. Zitate) und Gestattung der öffentlichen Wiedergabe im Lehrbetrieb.
\item Copyright des U.S. Rechtssystems: ökonomischen Aspekte im Mittelpunkt
\item Urheberrecht, welches Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt
\item Copyright bis 1989 in den USA explizit angemeldet werden und erlosch 75 Jahre später
\item jetzt neue Werke ein Schutz bis 70 Jahre nach dem Tod des Urhebers bzw. 95 Jahre für Firmen (Copyright Term Extension Act)
\item Anmeldung des Copyrights bei der Library of Congress nicht erforderlich, kann aber vorteilhaft
\end{itemize*}
\subsection{Fair Use}
\begin{itemize*}
\item bestimmte, nicht autorisierte Nutzungen von geschütztem Material, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen.
\item Die Doktrin erfüllt eine vergleichbare Funktion wie die Schrankenbestimmungen des kontinentaleuropäischen Urheberrechts.
\item Im amerikanischen Rechtsraum gestattet Fair Use neben Zitaten etwa auch Parodien auf ein urheberrechtlich geschütztes Werk aber nicht Satiren.
\end{itemize*}
\subsection{Creative Commons}
\begin{itemize*}
\item Werke eines Urhebers sind normalerweise urheberrechtlich geschützt.
\item Urheber kann entscheiden, dass er Werke anderen Menschen zur Verfügung stellt
\item CC: englisch für schöpferisches Gemeingut, Kreativallmende ist eine gemeinnützige Organisation, die 2001 in den USA gegründet wurde
\item veröffentlicht verschiedene Standard-Lizenzverträge
\item drei Entscheidungsfragen:
\begin{itemize*}
\item Nennung des Urhebers vorgeschrieben?
\item kommerzielle Nutzung erlaubt?
\item Veränderungen erlaubt?
\end{itemize*}
\item Daraus ergaben sich zwölf Lizenzmöglichkeiten.
\item Bsp: Public Domain: nein, ja, ja
\item Bsp: GPL: nein, ja, nur mit gleicher Lizenz
\end{itemize*}
\subsubsection{Rechtemodule}
\begin{tabular}{l | l}
Kurz & Name des Moduls \\\hline
by & Namensnennung (englisch:Attribution) \\
nc & Nicht kommerziell (Non-Commercial) \\
nd & Keine Bearbeitung ( No Derivatives) \\
sa & Weitergabe unter gleichen Bedingungen (Share Alike)
\end{tabular}
\newpage
\section{Geschäftsmodelle und Cloud-Dienste}
\subsection{Geschäftsmodelle mit Content}
\begin{itemize*}
\item Geschäftsmodell beschreibt modellhaft, wie ein Unternehmen Werte auf einem Markt erzielt
\item Verwertungsmodell ist ein Geschäftsmodell, für geistiges Eigentum
\item Content basiert auf geistigem Eigentum.
\item Geschäftsmodell durch drei Hauptkomponenten charakterisiert:
\begin{itemize*}
\item Architektur von Produkten, Dienstleistungen und Informationsflüssen, mit beteiligten Wirtschaftsakteure und deren Rollen
\item potentiellen Nutzen, den das Unternehmen für die verschiedenen Wirtschaftsakteure bietet
\item Erlösmodell, zeigt aus welchen Quellen und wie sich das Unternehmen finanziert
\end{itemize*}
\item Content-Geschäftsmodelle variieren bei:
\begin{itemize*}
\item Datei-Download
\item Online-Konsum/Streaming
\item Peer-to-peer (P2P) und Superdistribution
\item Download mit DRM (Verleih, Abo)
\end{itemize*}
\end{itemize*}
\subsection{Abgrenzung von öffentlichen Gütern}
Content-Geschäftsmodelle beruhen darauf, dass Rivalität und Ausschließbarkeit bei der Nutzung von Content ermöglicht werden kann.
Außschließbarkeit \& Rivalität
\begin{tabular}{p{4cm} | p{4cm}}\hline
Individualgut oder privates Gut (Kleidung) & Allmendegut oder Quasikollektivgut (öffentliche Straßen) \\\hline
Klubkollektivgut oder natürliche Ressource (Feuerschutz) & Öffentliches Gut oder reines Kollektivgut (Rechtsordnung, Währungssystem) \\\hline
\end{tabular}
\subsection{Wert \& Kosten von Content}
Soll ein spezielles Content-Geschäftsmodell erfolgreich sein, muss es die drei verschiedene Wertebegriffe Warenwert, Gebrauchswert und Tauschwert in Einklang bringen und dabei auch das bestehende Wertverständnis der Konsumenten beachten.
Stückkostendegression bei Content
\subsection{Erlösmodelle und Erlösformen}
Die Erlöse für Content bestimmen den Wert und die Nachhaltigkeit eines Geschäftsmodells
\item EC2 von Amazon Web Services (Elastic Cloud Compute)
\item Virtualisierte Server
\item Flexible Preismodelle
\end{itemize*}
\section{Distribution über AppStore und Google-Play}
Überblick
\begin{itemize*}
\item Ohne App Store
\item Mit App Store
\item App Store Guidelines
\item Einreichung bei Apple
\item Jailbreak
\item Einreichung bei Google Play
\item Und bei Microsoft
\end{itemize*}
\section{Distribution über AppStore und Google-Play}
\subsection{Wie geht es ohne?}
\begin{itemize*}
\item Software häufig vom Entwickler zum Nutzer vertrieben
\item Bestellung und Bezahlung vom Nutzer direkt an Entwickler
\item Entwickler hatten große Freiheiten
\item Bezahlung der Software immer anders
\end{itemize*}
\subsection{Apple App Store}
Apple führt den zentralen App Store ab iOS 2.0 ein. Alle Entwickler müssen ihre Apps hierüber vertreiben. Alle Apps werden von Apple geprüft. Der Entwickler ist sehr eingeschränkt. Der Entwickler erhält 70\% des Verkaufspreises. Direktvertrieb nur für zeitlich limitierte Test-Versionen.
\begin{itemize*}
\item App muss Apple's App Store Guidelines befolgen
\item Was Apple zu Beispiel nicht haben möchte
\begin{itemize*}
\item unfertige apps oder häufige abstürze
\item kein Klon bekannter/beliebter Apps
\item gleiche Features/Content bieten wie Webseite
\item keine ähnlichkeit zu Apple Produkten/Werbung
\item kein pornographischer Inhalt
\end{itemize*}
\end{itemize*}
\subsection{Einreichung bei Apple im Überblick}
\begin{itemize*}
\item Um App über App Store verbreiten zu können, benötigt Entwickler Apple Developer Account und muss Mitglied im iOS Developer Programm sein.
\item Für die Einreichung wird benötigt:
\begin{itemize*}
\item Eindeutige App ID
\item Distribution Certificate \& Private Key
\item Distribution Provisioning Profile
\item Optional: Push Notification Certificate
\item Icons und Loading Screens
\end{itemize*}
\item Test einer iOS App mit TestFlight
\end{itemize*}
\subsection{iOS Jailbreak}
\begin{itemize*}
\item nicht-autorisierte Entfernen von Nutzungsbeschränkungen
\item Apple striktes "Closed World"-Geschäftsmodell
\item bei Geräten mit Linux/Android eher "Rooten"
\item modifiziert, um Zugriff (Root) auf interne Funktionen sowie das Dateisystem zu erhalten
\item Anschließend wird Softwareverwaltung aufgespielt
\item Da iOS auf dem Unix-artigen Betriebssystem Darwin basiert, erhält der Benutzer mit dem Jailbreak gleichzeitig Administrator-Zugriff auf ein vollwertiges Unix-Betriebssystem.
\item Android Apps (*.apk) können auch direkt an die App-Nutzer verteilt werden. Google Play ist nicht der einzige "App Store” für Android Apps. Google Play ist aber bei den meisten Android-Geräten vorinstalliert.
\item Registrierung bei der Google Play Developer Console
\item Einreichung Google Play im Detail
\begin{itemize*}
\item Im Detail gibt es einiges zu beachten:
%\item [How to Upload Android Apps to Google Play Store](http://www.youtube.com/watch?v=GCmXjdp--HM)
\end{itemize*}
\end{itemize*}
\subsection{Microsoft?}
Microsoft hat sich an Apple orientiert. Auch bei Microsoft geht nichts am Store vorbei.
Bezahlsysteme für Content sind spezialisierte Vermittler und Dienstleister. Sie stehen zwischen Käufer und Content-Anbieter.
\subsection{Bezahlsysteme und Payed-Content}
\begin{itemize*}
\item Bezahlsysteme ermöglichen erst Payed-Content
\item Da bei Content Transaktionshöhe oft sehr gering, können Transaktionen beim Bezahlsystem gebündelt werden, um Kosten für den Content-Anbieter zu senken.
\item Neue Abrechnungsmodelle (z.B. Abonnement) können vom Bezahlsystem angeboten werden.
\item technischer Aufwand bei Content-Anbieter kann reduziert werden
\item Mangel an Vertrauen in kleine Content-Anbieter Problem. Durch zwischengeschaltetes bekanntes Bezahlsystem Bedenken der Käufer reduziert
\end{itemize*}
\subsection{Abrechnungsmethoden}
\begin{description*}
\item[Vorkasse/Überweisung] Bevor der Content-Anbieter den Content ausliefert, muss der Käufer den vollen Betrag überweisen. Diese Abrechnungsmethode bietet dem Händler maximale Sicherheit, da der Kunde eine Überweisung kaum stornieren kann.
\item[Rechnung] Käufer zahlt erst nach Erhalt der Ware. Bei der Abrechnung von Content wird diese Methode nicht eingesetzt.
\item[Lastschrift] Der Käufer autorisiert den Content-Anbieter, den festgelegten Rechnungsbetrag vom Käuferkonto abzubuchen. Kann storniert werden, keine Zahlungsgarantie. kostengünstigsten Abrechnungsmethoden.
\item[Kreditkarte] Käufer teilt dem Content-Anbieter seine Kreditkartendaten mit, die von diesem zur Abrechnung mit dem zwischengeschalteten Kreditkartenunternehmen benutzt werden. keine Zahlungsgarantie
\item[Inkasso per Telefon] Rechnungsbetrag über die Telefonrechnung beglichen. Entweder über den Anruf einer Mehrwertnummer oder das Senden einer SMS-Nachricht (sog. Premium-SMS) an eine spezielle Mobilfunknummer. Es fallen nicht nur die normalen Verbindungskosten an, sondern darüber hinaus zusätzliche Entgelte, die die jeweilige Telefongesellschaft an den Content-Anbieter weiterleitet. zählt zu den teuersten Methoden, oft weniger als 50\% übrig.
\item[Freischaltkarten] Vor dem eigentlichen Kauf von Content muss der Kunde zuerst eine Rubbelkarte erwerben. Durch Eingabe von Buchstaben-Ziffern-Kombination autorisiert der Käufer Zahlungen. nahezu einzige Möglichkeit, Content vollständig anonym zu bezahlen
\end{description*}
\subsection{Ausgewählte Bezahlsysteme}
\begin{description*}
\item[Paypal] kann Zahlungen anderer PayPal-Nutzer entgegen nehmen. Möchte man eine Peer-to-Peer-Zahlung in PayPal durchführen, muss man nur die E-Mail-Adresse des Zahlungsempfängers wissen. Im PayPal-System gibt man dann diese Adresse, den Betrag und einen Betreff ein und löst per Klick die Transaktion aus. Der Empfänger wird von PayPal per E-Mail über den Eingang einer Zahlung informiert.
\item[Click\&Buy] (gibt es nicht mehr) Im Unterschied zu den kontenbasierten Systemen ist click\&buy ein Inkasso/Billing-System, welches auf Content beschränkt ist. Die einzelnen Rechnungsbeträge werden gesammelt und am Monatsende per Lastschrift abgebucht bzw. der Kreditkarte belastet und an die jeweiligen Händler überwiesen.
\item[Paysafecard] vertreibt Freischaltkarten für Zahlungen im Internet. Prinzip analog zu Prepaid-Karten für Mobiltelefone.
\item[Amazon Payments] Amazon wickelt inzwischen auch für andere Online-Shops Zahlungen ab. Der Käufer nutzt hierbei zur Zahlung seine Daten aus dem Amazon-Account.
\end{description*}
\subsection{Apples App Store ist ein Bezahlsystem}
\begin{itemize*}
\item App Store ist sein eigenes Bezahlsystem aus iTunes
\item für Inbetriebnahme eines iPhones ist ein Account im App Store zwingend notwendig. Später auch Anmeldung ohne Kreditkarte möglich
\item Entwickler muss sich nicht um die Abwicklung der Bezahlung kümmern.
\item Viele Apple Nutzer vertrauen Apple. Hat der Nutzer einmal ein App bezahlt, ist der Vorgang bei der nächsten App der Gleiche.
\item App-Entwickler erhalten 70\% des Netto-Verkaufspreises von Apple
\end{itemize*}
\subsection{In-App-Payment}
\begin{itemize*}
\item Seit iOS 3.0 ermöglicht Apple allen App-Entwicklern Payed-Content über ihre App zu verkaufen
\item Entwickler dürfen Content in ihren Apps allerding nur über Apple verkaufen
\item physische Produkte nicht erlaubt abzurechnen
\item keine Erotik und anderer Apple untersagten Inhalte
\item Entwickler können Content-Shop und -Player in App verbinden
\item Entwickler können bestimmte Funktionen ihrer App gegen Bezahlung freischalten lassen
\item Entwickler können Online-Dienste und Zugang zu Datenbanken abrechnen lassen
\end{itemize*}
\subsection{Consumable und Non-Consumable}
\begin{description*}
\item[Consumable Products] der sich verbraucht z.B. VoIP Gesprächsminuten
\item[Non-Consumable Products] der erhalten bleibt und auf allen Geräten eines Nutzers verfügbar ist z.B. E-Books
\end{description*}
\begin{tabular}{ p{4cm} |c|c}
& Non-consu. & Consumable \\\hline
Wie oft kaufen & einmal & mehrmals \\
mit Beleg & jedes mal & einmalig \\
Synchronisiert mit Nutzergeräten & ja & nein \\
Wiederhergestellung möglich & ja & nein
\end{tabular}
\subsection{Abonnements (subscription)}
\begin{description*}
\item[Non-renewable] Erlauben den Verkauf von Dienstleistungen mit einer begrenzten Laufzeit. Die App muss dafür sorgen, dass der Zugang auf allen Geräten eines Nutzers möglich ist. Ablauf und Dauer des Abo muss die App (bzw. der Server) durchsetzen.
\item[Auto-renewable] Analog zu non-consumable products sind diese Abos unbegrenzt auf alle Geräten eines Nutzers verfügbar. Es können regelmäßig neue Inhalte geliefert werden, zu denen der Nutzer Zugang erhält, während das Abo aktiv ist. Diese Abos haben ein Ablaufdatum, welches automatisch durch das System verlängert wird, sofern der Nutzer nicht dies ablehnt.
\end{description*}
\subsection{Google Play Billing Library}
\begin{itemize*}
\item Der Google-Play-Store hat die Funktionalität, die Apple bietet, ebenfalls zur Verfügung. Dort wird es über die Google Play Billing Library umgesetzt.
\item Android-Nutzer sind allerdings von Google nicht wie die Apple-Nutzer von Anfang an zum Bezahlen erzogen worden. Das macht es für Content-Anbieter schwieriger.
\item Erst seit Mitte 2013 sind flächendeckend Google-Play- Store Rubbelkarten im Handel verfügbar. Dies ermöglicht es nun auch Jugendlichen, ohne Kreditkarte, Apps und Content bei Google Play zu bezahlen.
\end{itemize*}
%[Use the Google Play Billing Library](https://developer.android.com/google/play/billing)
\newpage
\section{Digital Rights Management}
Verschlüsselung von Content
\begin{itemize*}
\item Content-Daten werden verschlüsselt
\item Anbieter verteilt nur verschlüsselte Nutzdaten
\item Schlüssel wird getrennt und geheim übermittelt
\item E-Mail Sender verschlüsselt Nachricht mit öffentlichen Schlüssel des Empfängers
\item asymmetrische Verfahren langsam $\rightarrow$ Inhalt mit schnellen symmetrischen Algorithmus verschlüsselt. Der symmetrische Schlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. (=hybrid)
\end{itemize*}
\item Digitale Signatur
\begin{itemize*}
\item Integrität von Nachrichten und Authentizität von Kommunikationspartner sicherstellen
\item Ausgetauschte Dokumente nicht verändern
\item vereinfacht: Sender überträgt Dokument doppelt, einmal unverschlüsselt, zweites mal mit seinem privaten Schlüssel
\item Besser: Sender verschlüsselt mit privaten Schlüssel nur eine Prüfsumme des Dokumentes
\end{itemize*}
\end{itemize*}
\subsection{Authentizität durch Zertifikate}
\begin{itemize*}
\item öffentliche Schlüssel alleine nicht trauen
\item Von offiziellen Instanz (CA - Certification Authority) ausgestellte Zertifikate bieten Abhilfe
\item Was ist ein Zertifikat (nach X.509)?
\begin{itemize*}
\item öffentlicher Schlüssel und
\item Datensatz über den Besitzer des Schlüssel
\item beides zusammen von einer CA digital signiert
\item das Zertifikat der CA kann beigefügt sein
\end{itemize*}
\item Zertifikatsketten: Aussteller des Zertifikates besitzt ein eigenes Zertifikat
\item Funktion, die zu Eingabe aus großer Quellmenge eine Ausgabe aus kleineren Zielmenge erzeugt
\item\textbf{Kollisionsfreiheit} nicht effizient möglich, zwei Quellelemente mit demselben Hash-Wert zu finden
\item\textbf{Unumkehrbarkeit} Zur Funktion gibt es keine effizient berechenbare Umkehrfunktion, mit der es möglich wäre, für ein gegebenes Zielelement ein passendes Quellelement zu finden
\item Content-Daten sind ohne Schlüssel (CEK) wertlos
\item im unversch. Teil steht Adresse des Lizenz-Servers
\end{itemize*}
\item Schlüssel wird in der Lizenz transportiert
\begin{itemize*}
\item Lizenz enthält Rechtebeschreibung
\item Rechte werden im DRM-Controller ausgewertet
\end{itemize*}
\item Asymmetrische Kryptographie
\begin{itemize*}
\item Nachrichten von beiden Seiten signiert
\item Zertifikate werden eingesetzt
\item Schlüssel (CEK) in der Lizenz wird vom Server mit dem öffentlichen Schlüssel des Endgerätes verschlüsselt
\item privater Endgeräteschlüssel ist Sicherheitsanker
\end{itemize*}
\end{itemize*}
\newpage
\section{Mobile Entrepreneurship}
\subsection{Unternehmertum}
Unternehmertum/Gründertum/Gründerkultur, beschäftigt sich als wirtschaftswissenschaftliche Teildisziplin mit Gründungsgeschehen oder Gründung von neuen Organisationen als Reaktion auf identifizierte Möglichkeiten und als Ausdruck spezifischer Gründerpersönlichkeiten, die ein persönliches Kapitalrisiko tragen.