De invloed van Digital Rights Management op de huidige bedrijfsmodellen

Maat: px
Weergave met pagina beginnen:

Download "De invloed van Digital Rights Management op de huidige bedrijfsmodellen"

Transcriptie

1 Faculteit Economie en Bedrijfskunde Vakgroep Beleidsinformatie, operationeel beheer en technologiebeleid Voorzitter: Prof. Dr. R. Paemeleire De invloed van Digital Rights Management op de huidige bedrijfsmodellen door Wim Provoost Onder begeleiding van Promotor: Prof. Dr. R. Paemeleire Scriptiebegeleider: Ann Maes Scriptie ingediend tot het behalen van de academische graad van licentiaat in de economische wetenschappen Academiejaar

2

3 Faculteit Economie en Bedrijfskunde Vakgroep Beleidsinformatie, operationeel beheer en technologiebeleid Voorzitter: Prof. Dr. R. Paemeleire De invloed van Digital Rights Management op de huidige bedrijfsmodellen door Wim Provoost Onder begeleiding van Promotor: Prof. Dr. R. Paemeleire Scriptiebegeleider: Ann Maes Scriptie ingediend tot het behalen van de academische graad van licentiaat in de economische wetenschappen Academiejaar

4 i Permissie tot gebruik wordt verleend door Wim Provoost. citaties de bron te vermelden. Er wordt wel gevraagd bij

5 Voorwoord Een scriptie krijgt vorm door 1 jaar hard te werken. Aan dit jaar zijn echter een aantal jaren voorbereiding vooraf gegaan. Ik wil dan ook in het bijzonder de mensen bedanken die zich al 8 jaar inzetten om mij op de meest optimale wijze aan de start van het echte leven te brengen. ˆ Dank u wel, ouders ˆ Dank u wel, broer en schoonzus Naast bovenstaande rotsen in de branding zijn er nog talloze vrienden en collega s die mij altijd gesteund hebben. Dank je wel, ˆ BC-klas ˆ EW-klas ˆ Collega s van DP Europe ˆ Collega s van Dance-Industries ˆ andere vrienden die vanuit alle plaatsen van de wereld steun verlenen Deze thesis kon evenmin geschreven worden zonder een helpende hand en wijze raad van ˆ Doctorandus Ann Maes ˆ Marc Van Steyvoort ˆ Yves Kerwyn, Jurgen van Duvel van Microsoft ˆ De Fruitytech crew ˆ en vele andere Als laatste, maar daarom niet als minste, wil ik Professor Dr. Paemeleire bedanken die mij de kans gaf dit onderwerp aan te snijden. ii

6 Inhoudsopgave Lijst van figuren Lijst van tabellen vii viii 1 Wat is DRM? Inleiding DRM, de definitie DRM gedefinieerd Het acroniem DRM Authentificatie vs. authorisatie De geschiedenis pijler structuur De technologie De wetgeving Licenties De problemen Besluit Bedrijfsprocessen en DRM Inleiding De mogelijke impact op bedrijfsprocessen in de entertainmentindustrie Primaire activiteiten Secundaire activiteiten De mogelijke impact op bedrijfsprocessen in overige industrieën Primaire activiteiten Secundaire activiteiten iii

7 Inhoudsopgave iv 2.4 Besluit DRM, de bron van vernieuwing in marketing Inleiding Product DRM, een negatieve impact op de willingness to pay (WTP) van de gebruiker Product-differentiatie Prijs Oligopolies Prijs-differentiatie Prijszetting met technologie Plaats Vernieuwde distributiemodellen Lidmaatschap versus pay-per-download De toekomst: Superdistributie via P2P-netwerken Promotie Multilevel marketing Andere marketing opportuniteiten Vergelijkende studie van distributiemodellen Besluit Veiligheid en compliance in de bedrijfswereld Inleiding Insider attacks Compliance DRM, een mogelijke oplossing voor beide problemen? Beveiliging SOX Basel II Privacy Besluit

8 Inhoudsopgave v 5 Een eigen onderzoek naar DRM in praktijk Inleiding De opzet van het onderzoek De werkwijze De vragen van het interview De geïnterviewde DRM-experts De beperkingen De resultaten van het kwalitatief onderzoek Besluit Besluit 90 A Marc Van Steyvoort 97 B Microsoft 99 B.1 Jurgen van Duvel B.2 Yves Kerwyn C FreeCulture.org 100 C.1 Elizabeth Stark C.2 Fred Benenson D Jan Van Hooydonck 101 Bibliografie 102

9 Lijst met afkortingen B2C B2C CEO CFO CSS DAT DMCA DMP DRM EDRM ERM HIPAA IRM MPAA OCC ODRM OMA P2P RIAA SOX WIPO WTP XrML Business to Business Business to Consumer Chief Executive Officer Chief Financial Officer Content Scrambling System Digital Audio Tape Digital Millennium Copyright Act Digital Media Pact Digital Rights Management Enterprise Digital Rights Management Enterprise Rights Management Health Insurance Portability and Accountability Act Information Rights Management Movie Picture Association of Amercia Outbound Content Compliance Open Digital Rights Management Open Mobile Alliance Peer to Peer Recording Industry Association of America Sarbanes-Oxley World Intellectual Property Organization willingness to pay extensible rights Markup Language vi

10 Lijst van figuren 1 Overzicht van het aantal opgepikte blog-posts door Technorati in de laatste 360 dagen. Bron: [Technorati, 2006a] [Technorati, 2006b] Aantal berichten over DRM en SOA. Bron: [Technorati, 2006a] [Technorati, 2006c] De DRM 3 pijler structuur. [Bechtold, 2004] De functionele architectuur. [Iannella, 2001] De informatie architectuur. [Iannella, 2001] Een model om rechten uit te drukken De verschillende stakeholders Het waardeketen model van Porter. Bron:[Porter, 1985] De optimale beveiliging volgens Sundararajan. Bron: [Sundararajan, 2004] Voorstelling van vraag en aanbod.[petrick, 2004] Prijs-differentiatie. [Petrick, 2004] Multilevel marketing. Bron: [Tyrväinen et al., 2004] De invloed van dynamic forward pricing. [Schmidt, 2006] Papers worden gratis aangeboden in ruil voor gegevens van de gebruiker. Bron: [Langin, 2005] DRM en insider attacks [Cho, 2005] Beveiliging aan de hand van ERM.[Yu & Chiueh, 2004] vii

11 Lijst van tabellen 2.1 De invloed van DRM op de verschillende bedrijfsprocessen Overzicht van de invloed van DRM op verschillende distributiemodellen De invloed van DRM op de marketing-mix Vergelijking tussen ERM en andere beveiligingsmethodes viii

12 Inleiding Bijna dagelijks komen we in contact met de digitale wereld. De PC is alom tegenwoordig en zelfs tv kijken gebeurt tegenwoordig digitaal. Om een DVD te huren hoef je het huis niet meer uit. Via een simpele klik krijg je de film thuis en wordt de betaling geregeld. Muziek kan nu eveneens gemakkelijk en legaal gedownload worden naar een PC of draagbare MP3 speler. De mogelijkheid van digitale kopijen heeft voor een grote ommezwaai gezorgd in de wijze waarop copyright houders controle hebben over het gebruik van hun bestanden. Computers, andere digitale apparaten en (P2P) netwerken bezorgen de wereld de mogelijkheid om op eenvoudige en goedkope wijze digitale bestanden op een al dan niet legale manier te verspreiden via het internet. De snelheid waarbij gegevens gecreëerd, opgeslagen en verhandeld worden is gigantisch toegenomen. Het onder controle houden van al deze bits en bytes is een markt op zich geworden. Bovendien krijgt deze markt steeds meer invloed op de bedrijven, hun bedrijfsprocessen, gebruikers en wetgeving. De meeste gebruikers zijn zich echter niet bewust van alle procedures en software voor het beheren van al deze inhoud. Een groot en steeds stijgend aantal gebruikers nemen het ook niet zo nauw met het digitale copyright. Maandelijks duikt er in de krant wel een bericht op over piraterij waarbij de bedragen die gevorderd worden niet mals zijn. 3 maanden celstraf voor het downloaden van 3 films [News, 2005b], 67-jarige opa wordt gedagvaard voor het downloaden van films door zijn kleinzoon.[news, 2005a] Niet enkel via de rechtbank werd gepoogd om deze piraterij aan banden te leggen, ook op technologisch vlak werd er grote vooruitgang geboekt in het beschermen en beveiligen van digitale bestanden. Een oplossing voor dit probleem kwam er onder de vorm van DRM (Digital Rights Management). Vaak worden gebruikers echter niet geconfronteerd met het feit dat er een DRM actief is. Dit verhoogt de gebruiksvriendelijkheid en de aantrekkelijkheid voor de copyright houders. Enkel wanneer de limieten van het DRM 1

13 Lijst van tabellen 2 in werking treden, wanneer een gebruiker bijvoorbeeld probeert een beveiligde CD te kopiëren, wordt hij mogelijks gewaar dat er een hogere macht is die de controle heeft over wat je met de CD kunt doen. Niet alleen voor gebruikers betekent DRM een aanpassing, tevens moeten bedrijven een aantal bestaande bedrijfsprocessen overboord gooien om mee te kunnen met deze digitale revolutie. De aanpassingen van bedrijven aan deze nieuwe uitdaging vormt het kernthema van deze thesis. DRM heeft namelijk op bijna alle bedrijven die gebruik maken van digitale bestanden een invloed. Bij bepaalde industrieën wordt zelfs via de wet vastgelegd hoe men digitale bestanden moet behandelen. DRM kan niet alleen een oplossing bieden voor wettelijke vereisten zoal het beschermen van de privacy van gebruikers of financiële gegevens. Tevens kan het een bron zijn voor een nieuwe soort marketing- of distributietechnieken. Dat DRM niet enkel een theoretisch concept is maar wel degelijk een technologie is die hot is, kan bewezen worden aan de hand van een aantal kleine feiten. DRM werd op het World Economic Forum Annual Meeting 2006 meermaals vermeld en had zelfs een eigen sessie A New Democracy in Digital Rights Management.[Forum, 2006] Figuur 1: Overzicht van het aantal opgepikte blog-posts door Technorati in de laatste 360 dagen. Bron: [Technorati, 2006a] [Technorati, 2006b] Een belangrijke evolutie is het aantal artikels dat over DRM online verschijnt. In figuur 1, die poogt een beeld te geven van de belangrijkheid van DRM aan de hand van het aantal berichten opgepikt door Technorati 1 ( wordt in het 1 Technorati is een site die nieuwe artikels van blogs indexeert volgens de inhoud. Het geeft dus ongeveer

14 Lijst van tabellen 3 linkerpaneel het aantal berichten per dag weergegeven door alle bronnen. De rechterkant geeft hetzelfde weer maar nu enkel voor de bronnen die door Technorati als belangrijk worden beschouwd. Hetgeen onmiddellijk opvalt, is dat het aantal berichten over DRM in het laatste jaar sterk gestegen is zowel bij belangrijke blogs als alle blogs samen. DRM zit dus in de lift. Een tweede vaststelling is dat er een aantal hoge pieken zijn in beide grafieken. Dit zijn belangrijke gebeurtenissen. De belangrijkste is het Sony/BMG fiasco [Woellert, 2005] in november De toename van belangrijkheid van DRM wordt pas echt duidelijk als we het vergelijken met de berichten omtrent SOA, dé technologie van 2005 volgens verschillende belangrijke sites [Meehan, 2005] [Marks, 2005]. In figuur 2 wordt aan de linkerkant het aantal berichten over DRM afgebeeld en aan de rechterkant het aantal artikels over SOA. Terwijl SOA op een niveau van 150 berichten per dag zit, is DRM doorgegroeid van rond de 50 tot boven de 200 berichten per dag. Het is dus duidelijk dat DRM in het afgelopen jaar belangrijker geworden is dan SOA. Figuur 2: Aantal berichten over DRM en SOA. Bron: [Technorati, 2006a] [Technorati, 2006c] De DRM markt is slechts de laatste jaren aan een echte opmars bezig. RNCOS [RNCOS, 2005] voorspelt dat de DRM markt zal groeien van 96 miljoen dollar in 2000 tot 3,5 miljard in 2005 en 5 miljard dollar in Het is dan ook gegrond om vanuit economisch standpunt DRM van naderbij te bekijken. Een tweede reden waarom dit onderwerp gekozen werd, is omdat ik zelf mede-eigenaar weer hoeveel mensen er een artikel schrijven over dat onderwerp.[technorati] Er moet opgemerkt worden dat Technorati geen wetenschappelijke bron is maar eerder gezien moet worden als een waardemeter van welke technologieën en ideeën belangrijk zijn.

15 Lijst van tabellen 4 ben van een distributieplatform dat zich specialiseert in het verdelen van elektronische muziek. Ik ben dus nauw betrokken bij het reilen en zeilen binnen de muziekindustrie. Uit gesprekken met deze industrie komt het belang van DRM voor hen naar voor. Aangezien DRM een technologie is die eigenlijk aan het doorbreken is, is het moeilijk om hierover veel informatie te vinden. Veel informatie komt dan ook uit interviews, blogs van toonaangevende nieuwssites, publicaties van onderzoeksbureaus, (nog) niet gepubliceerde artikels en papers van conferenties. Het uitgangspunt van deze thesis, in tegenstelling tot vele andere publicaties, is de invloed die DRM heeft en zal hebben op bedrijfsmodellen. De totale invloed op deze bedrijfmodellen wordt bekomen door bedrijven op te splitsen in kleinere bedrijfsprocessen. Op dit niveau kan de invloed van DRM op ieder bedrijfsproces afzonderlijk nagegaan worden. Het eerste hoofdstuk geeft de definitie van wat DRM is en gaat dieper in op de kernideeën omtrent DRM. Hierbij wordt vertrokken van de 3 pijlers structuur waaruit DRM opgebouwd is. Het is nodig om dit toch wel lijvige deel op te nemen want er bestaan verschillende opvattingen omtrent DRM, zelfs binnen bedrijven. Dit komt vooral doordat DRM een nieuw opkomend fenomeen is dat te pas en te onpas gebruikt en misbruikt wordt. Daarnaast wordt ingegaan op de wetgeving in Amerika en Europa en de verschillen er tussen. Europa werd gekozen vanwege het feit dat de richtlijnen uitgevaardigd door Europa een invloed hebben op de Belgische wetgeving. Frankrijk werd eveneens toegevoegd vanwege het feit dat de Franse wetgeving recent in het nieuws gekomen is. Amerika werd gekozen vanwege de grote invloed die dit land heeft op de entertainmentindustrie en de voortrekkersrol die het heeft in de bestrijding van piraterij. Privacy, fair use en first sale zijn een aantal belangrijke termen omtrent de wetgeving. Het tweede hoofdstuk geeft de opsplitsing weer volgens het bedrijfsmodel van Porter in kleine bedrijfsprocessen. Vervolgens wordt voor elk van deze bedrijfprocessen nagegaan wat de invloed is of zal zijn van DRM. Al vlug werd duidelijk dat er best een bijkomende opsplitsing gebeurde volgens sector. De eerste sector, de amusementssector, zal DRM namelijk voor andere dingen gebruiken dan alle overige sectoren. Voor beide opsplitsingen afzonderlijk werd de invloed per bedrijfproces nagegaan. Vermits er voor elk opsplitsing enkele processen zijn waar DRM voornamelijk een rol speelt, is het logisch dat deze processen van naderbij bekeken worden in de volgende hoofdstukken. Een derde hoofdstuk benadert de aanpassingen van bedrijven in de amusementssector zoals de film- en de muziekindustrie op het gebied van marketing. Om de volledige invloed

16 Lijst van tabellen 5 in kaart te brengen werd geopteerd de marketing op te splitsen volgens het marketing mixmodel. Voor elke P (product, prijs, plaats en promotie) binnen de marketing mix wordt de invloed nagegaan. Het vierde hoofdstuk is gewijd aan alle overige bedrijven die niet tot de amusementssector behoren. Bij deze bedrijven is de invloed op de verschillende bedrijfsprocessen gelijklopend. De methodes voor het beveiligen van klantengegevens, financiële gegevens, gevoelige bedrijfspresentaties en de beveiliging van de gegevens van ziekenhuispatiënten verschillen niet veel. Er wordt dan ook voornamelijk gefocust op de rol die DRM speelt in de compliance- en beveilingsproblematiek. Het vijfde hoofdstuk is een eigen kwalitatief onderzoek. Dit hoofdstuk is gebaseerd op interviews. Er worden vragen voorgelegd over DRM en de invloed op bedrijven aan mensen binnen de DRM-wereld. Dit zowel in de entertainmentindustrie als in overige industrieën.

17 Hoofdstuk 1 Wat is DRM? Dit eerste hoofdstuk is een inleiding over DRM. Hierbij wordt vertrokken van de definitie van DRM. Dit gebeurt aan de hand van de definitie gegeven door belangrijke spelers op de markt. Verder wordt in dit hoofdstuk een kort overzicht gegeven van de nog jonge geschiedenis van DRM. DRM bestaat uit een 3 pijler structuur: technologie, wetgeving en licenties. Elk van deze pijlers komt aan bod in dit hoofdstuk. Een laatste paragraaf schetst een aantal problemen met DRM. Kortom, dit hoofdstuk legt een basis zodat de rest van de hoofdstukken te begrijpen zijn. 1.1 Inleiding Het is belangrijk om te beginnen met een beschrijving en definitie van DRM. Via gesprekken met mensen van Microsoft België werd duidelijk dat er binnen belangrijke ICTbedrijven zelfs geen duidelijkheid is hoe men DRM precies moet invullen.[telefonisch gesprek met de heer Kerwyn Y., 5 december 2006] Vaak hangt het van het departement af welke inhoud men aan het acroniem DRM geeft. De ene heeft het over een beperkte groep technologieën terwijl het andere departement DRM beschouwt in de ruimste zin van het de letterlijke betekenis. De andere ziet DRM als technologie die alle mogelijke vormen van digitale rechten beheert. Het is daarom van belang een duidelijke definitie op te stellen die volledig is en alle aspecten van DRM bedekt. Eén van de redenen waarom er zoveel verschillende definities van DRM bestaan, komt door het feit dat DRM een acroniem is dat duidelijk in de lift zit. 6

18 Hoofdstuk 1. Wat is DRM? DRM, de definitie DRM gedefinieerd Een strikte definitie van wat DRM precies inhoudt is moeilijk te geven. DRM is namelijk een concept, een verzamelnaam voor een aantal technologieën met eenzelfde doel. Daarom volgt een opsomming van de definities die een aantal belangrijke spelers eraan geven: ˆ Media digital rights management (DRM) is a proven platform to protect Windows and securely deliver content for playback on a computer, portable device, or network device. It offers increased flexibility to support a wide range of business models that provide consumers even greater access to protected audio and video content. - Microsoft[Microsoft, 2006a] ˆ Digital rights management (DRM) is the umbrella term referring to any of several technologies used to enforce pre-defined policies controlling access to software, music, movies, or other digital data. In more technical terms, DRM handles the description, layering, analysis, valuation, trading and monitoring of the rights held over a digital work. In the widest possible sense, the term refers to any such management. - Wikipedia[Wikipedia, 2006b] ˆ encompasses everything that can be done to define, manage, and track rights DRM to digital content. -DRMWatch[Rosenblatt & Dykstra, 2003] ˆ Rights Management (DRM) is the collection of technologies for electronically enforcing business rules on digital information. Using DRM, commercial and Digital non-commercial content owners can publish their digital content securely, as they can set and enforce policies that govern how third-parties can use their content. DRM also enables stakeholders in enterprise value chains to distribute their digital content safely, ensuring privacy. -Intertrust[Intertrust, 2006] De definitie voor DRM, die in deze thesis wordt gebruikt, luidt als volgt: Eigen definitie: DRM (Digital Rights Management) is een verzameling oplossingen om de ongeautoriseerde toegang, duplicatie en distributie van digitale bestanden te vermijden en die, indien mogelijk, de acties die op een bestand toegepast worden, bijhoudt.

19 Hoofdstuk 1. Wat is DRM? 8 In deze thesis wordt DRM dus in de ruime zin beschouwd. In de enge zin zal men enkel de duplicatie verhinderen. Onder deze definitie verstaan we verschillende methodes:[bruun, 2004][Wikipedia, 2006b] ˆ Watermarking: Bij watermarking wordt er een voor de gebruiker onopvallend watermerk toegevoegd aan het bestand. Er bestaan 2 soorten watermarking: forensic en denial watermarking. Bij forensic watermarking worden er een aantal bits aan het bestand toegevoegd die aanduiden dat het bestand beschermd is. Men zal dus niet verhinderen dat het bestand gekopieerd kan worden. Dit soort bescherming wordt vooral gebruikt bij afbeeldingen die op internet staan. Bij denial watermarking wordt het kopiëren wel degelijk verhinderd. Wanneer het digitale bestand geopend wordt op een andere speler, zal deze dienst weigeren. De meest gebruikte toepassing van denial watermarking is waarschijnlijk de DVD. Een DVD kan namelijk enkel afgespeeld worden in de regio waarvoor ze bestemd is.[bruun, 2004] ˆ Fingerprinting: Fingerprinting is gebaseerd op watermarking. Net zoals bij watermarking wordt er informatie toegevoegd aan het bestand. Het grote verschil is dat bij fingerprinting informatie over de eigenaar van het bestand toegevoegd wordt aan het bestand zelf. Als men bijvoorbeeld bij een MP3 aankoopt dan krijg je een unieke, gepersonaliseerde MP3. Het watermerk dat in deze MP3 ingewerkt zit, bevat onder meer de naam van de koper, het ip-adres van de PC waar de aankoop gedaan werd en het tijdstip van aankoop. Wanneer de koper van de MP3 deze illegaal verspreidt, kan getraceerd worden wie de MP3 heeft toegevoegd op het P2P-netwerk. Bij het aankopen van de MP3 gaat men namelijk akkoord dat men zelf verantwoordelijk is voor de MP3. Belgianmusiconline kan dus een compensatie vragen voor de verloren inkomsten.[fruitytech, 2003] ˆ Encryptie: De data van het bestand worden versleuteld met een geheime sleutel. Dit is onder meer het geval bij DVD s. Content Scrambling System (CSS) is één van de eerste vormen van DRM die ontwikkeld werd. De data op DVD s zijn versleuteld met een geheime sleutel die enkel gekend is door het DVD-consortium. Om de sleutel te kunnen bemachtigen moesten makers van DVD-toestellen een contract tekenen waardoor ze verplicht waren bepaalde opties op DVD-spelers zoals een digitale

20 Hoofdstuk 1. Wat is DRM? 9 output achterwege te latent. Ondertussen is de code al gekraakt.[bruun, 2004] Een andere manier van werken, in plaats van de sleutel in te bouwen in de hardware, is de sleutel ter beschikking stellen wanneer men de juiste licentie heeft. Deze manier van werken wordt onder meer gebruikt in de meeste grote downloadsites zoals itunes en Rhapsody van RealNetworks.[iTunes, 2006a] [RealNetworks, 2006b] Het gebruik van dit soort technieken gaat heel ver, soms te ver. Besturingssystemen worden gehacked zodat het beeldscherm of de disk drive onder controle van het DRM staat. Dit kan zware gevolgen hebben zoals instabiliteit van de PC of groter gevaar op virussen.[wikipedia, 2006a] ˆ Broadcast flag: Bij digitale streams zal men een bepaalde bit-combinatie, de broadcast flag, activeren. Hierdoor wordt aangegeven dat de stream copyright materiaal bevat. De stream mag dan bijvoorbeeld niet opgeslagen worden om later gedistribueerd te worden. Vermits de status binair is, gaat het vaak om 1 bepaalde bit in de stream die de flag behelst. Dit kan echter uitgebreid worden om bijvoorbeeld analoge opnames toe te laten maar digitale opnames te verbieden. Dit soort DRM wordt vooral gebruikt bij digitale televisie- of radio-uitzendingen.[bruun, 2004] ˆ Product activatie: Product activatie is een methode die veel gebruikt wordt bij software. Bij het in gebruik nemen moet men een code ingeven om het product te activeren. Tijdens deze registratie kijkt men op de server of de code nog geldig is. Indien een positief antwoord gegeven wordt, kan de software gebruikt worden.[bruun, 2004] ˆ Fysische bescherming: In de jaren 80 waren een aantal programma s beschermd met dongles. Dit zijn kleine hardware apparaten die verbonden werden met een computer voor de authorisatie van een softwarepakket. De dongle bevatte meestal een essentieel deel van de code van het programma. Wanneer de dongle niet verbonden was met de computer werkte de software niet. Wegens de hoge kost om een dongle te reproduceren werd piraterij ontmoedigd.[wikipedia, 2006c] DRM bestaat dus uit een systeem dat hardware, software, diensten en technologieën behelst en dat onderscheid kan maken tussen gebruik door geauthorizeerde en nietgeautorizeerde gebruikers. Complexe DRM systemen bieden eveneens controle- en betalingsmogelijkheden aan.

21 Hoofdstuk 1. Wat is DRM? Het acroniem DRM Een eerste belangrijke opmerking is dat DRM niet enkel bekend staat onder de naam DRM. Microsoft gebruikt bijvoorbeeld het acronym IRM [Microsoft, 2006b], Information Rights Management, voor het systeem dat actief is binnnen Office. De reden hiervoor is dat DRM een negatieve connotatie heeft gekregen door de sterke restrictie die het soms oplegt aan de gebruiker.[telefonisch gesprek met de heer Kerwyn Y., 5 december 2006] E(D)RM, Enterprise of Electric (Digital) Rights Management is een andere benaming die soms gebruikt wordt voor wat behoort tot het kader van DRM. ERM houdt zich echter specifiek bezig met het beschermen van digitale bedrijfsgegevens zoals financiële gegevens. ERM is een specifieke benaming voor B2B doeleinden terwijl DRM naast B2B ook B2C gericht is. Een laatste subgroep van DRM is OMA DRM. OMA DRM is de standaard in de mobiele telefonie en werd door Open Mobile Alliance OMA() ontwikkeld. OMA DRM zorgt er via een forward-lock voor dat gedownloade content niet doorgezonden kan worden naar anderen.[smith, 2003] Een tweede opmerking omtrent het acroniem is dat er een stroming binnen de IT-wereld in opmars is die het acroniem verklaart als Digital Restriction Management of Digital Roadblock Management. Men wijst hiermee op het feit dat de rechten van consumenten niet in acht genomen worden. Volgens hen draait DRM om het opleggen van restricties op het gebruik van bestanden.[glass, 2003] Dezelfde stroming zou DRM liefst omdopen tot Content Restriction Annulment and Protection (CRAP).[Berlind, 2006] Het mag dus duidelijk zijn dat er naast voorstanders ook een steeds groter wordende stroming is die sterke anti-drm gevoelens heeft Authentificatie vs. authorisatie Een belangrijke opmerking die gemaakt moet worden en die zorgt voor de nodige verwarring is het verschil tussen authentificatie en authorisatie. Het doel van authentificatie is nagaan wie de gebruiker is. Bij een authentificatieproces zal men namelijk nagaan of men wel degelijk de persoon is wie men zegt. Het doel van authorisatie is echter niet hetzelfde. Authorisatie bepaalt of men toegang moet krijgen eens men geauthentificeerd is. Concreet wil dit zeggen dat men nagaat of een persoon tot een bepaalde groep behoort die recht heeft op toegang, of men betaald

22 Hoofdstuk 1. Wat is DRM? 11 heeft of bijvoorbeeld of men de juiste licentie heeft. Wie men precies is, speelt geen rol. Men maakt geen onderscheid tussen gebruikers die binnen dezelfde groep zitten. DRM heeft op zich niets te maken met authentificatie. Zo wordt DRM in sommige middens gelinkt met het beheer van de persoonlijke gegevens en de bijhorende rechten voor gebruikers en plichten voor beheerders van de informatie. Men heeft het hier inderdaad eveneens over het beheer van digitale rechten. Toch valt dit niet onder de noemer DRM. Zo behoort bij een paspoort op het Microsoft MSN-framework een hoop gegevens omtrent de gebruiker. De gebruiker heeft in België het recht om deze opgeslagen informatie op te vragen, het recht op inzage en het recht om eventuele fouten te verbeteren.[wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens, Belgisch Staatsblad, 1999] Met dit paspoort zal men in de toekomst bijvoorbeeld toegang krijgen tot andere frameworks zoals dat van de bank. De overdracht van de rechten verbonden aan een paspoort tussen beide frameworks, dat van MSN en de bank, behoort niet tot het kader van DRM daar dit persoonlijk is en gebaseerd is op authentificatie en niet op authorisatie. 1.3 De geschiedenis DRM is een tamelijk nieuw fenomeen. Het beschermen van digitale bestanden kwam voor het eerst aan bod in de wereld van de software ontwikkeling en de audio-visuele electronica zoals de decoders voor betaal-tv en recorders. In het midden van de jaren 80 hadden Sony en Phillips reeds DAT (Digital Audio Tape)-recorders op de markt die het mogelijk maakten digitale kopieën te maken van een CD. Bij deze kopie werd een copy-bit aangezet die ervoor zorgde dat de DAT-kopij niet verder gedupliceerd kon worden.[grassmuck, 2003] Slechts een tijd later ontstond de mogelijkheid om via licenties, verbonden aan het bestand, het onrechtmatige gebruik te verhinderen. Het eerste echte commerciële DRM product kwam er in 1994 door IBM en Electronic Publishing Resources. De term werd echter gelanceerd door InterTrust.[Grassmuck, 2003] Een tweede mijlpaal kwam er in 1998 met de Digital Right Management Association die begon met het actief te ontwikkelen van een DRM standaard voor digitale inhoud.[bruun, 2004] Eén van de eerste en meest gebruikte DRM systemen was het Content Scrambling System

23 Hoofdstuk 1. Wat is DRM? 12 (CSS) dat gebruikt wordt om DVD-films te versleutelen.[wikipedia, 2006b] Hierdoor is het mogelijk om een DVD enkel in bepaalde regio s te laten werken en het kopiëren tegen te gaan. Een derde mijlpaal is de lancering van het FairPlay DRM systeem door Apple in Dit systeem wordt gebruikt door de ipod en itunes muziek winkel.[bruun, 2004] Ondertussen is itunes de grootste speler op de legale downloadmarkt. In februari 2006 werd de kaap van 1 miljard gedownloade liedjes gerond.[wikipedia, 2006d] Een laatste mijlpaal in de DRM geschiedenis is minder positief voor DRM. In november 2005 raakte bekend dat Sony BMG voor zijn DRM op CD s gebruik maakte van rootkit technologie. Dit soort technologie stelt hackers in staat op eenvoudige wijze virussen en wormen te installeren op een computer. Tevens was het niet mogelijk om deze software te verwijderen. Sony BMG besliste alle 8 miljoen CD s met dit soort DRM terug te nemen. Dit was echter nog niet het einde van het verhaal. Sony BMG werd namelijk door verschillende landen aangeklaagd.[wikipedia, 2006a] Naast de kopers van de CD s waren ook de artiesten furieus. Eén van de betrokken artiesten zakte van plaats 887 naar positie in de Amazon.com lijst van meest gekochte CD s van dat moment.[woellert, 2005] Sommige nieuwssites spraken zelfs over de PR-nachtmerrie van het jaar 2005.[ZDNet, 2005] Het feit dat de CEO van Sony BMG Music weggepromoveerd werd door de fout in het Sony-rootkit-debacle is een bewijs van de impact die een verkeerde beslissing inzake DRM kan hebben.[boingboing, 2006b] pijler structuur Eén van de belangrijkste redenen waarom tegenwoordig zoveel interesse bestaat voor DRM is omdat het een mogelijkheid biedt om het kopiëren van bestanden tegen te gaan. Vooral na het oprichten van P2P-netwerken (Peer to Peer) en Napster ontstond er een gat in de wet. Eens dit soort software geïnstalleerd was, was het vrij eenvoudig om muziek en films met anderen te delen. Vroeger gebeurde dit ook met cassettes, maar het feit dat digitale kopijen geen verlies aan kwaliteit hebben, maakte dit soort verspreiding interessant voor de thuisgebruiker. Door de daling van de inkomsten zag de muziekwereld zich echter genoodzaakt rechtszaken aan te spannen tegen dit soort technologieën. In de eerste jaren was de wet omtrent het intellectueel eigendom echter niet uitgebreid genoeg om een oplossing te bieden aan deze nieuwe manier van distributie. De eigenaars

24 Hoofdstuk 1. Wat is DRM? 13 van beschermde werken wilden met de tweede generatie DRM systemen niet op dezelfde problemen stuiten als vroeger. Daarom werd er vanaf het begin voor geopteerd om met een drie pijler structuur te werken: technologie, wetgeving en licenties. Figuur 1.1: De DRM 3 pijler structuur. [Bechtold, 2004] De technologie Er bestaan 2 belangrijke architecturen bij het beschrijven van een DRM. De eerste is de functionele architectuur. Deze beschrijft de verschillende functionele blokken die samen het complete systeem vertegenwoordigen. De tweede architectuur is deze van de informatie. Deze architectuur beschrijft de verschillende bouwstenen. In deze thesis gaan we uit van het model dat ontwikkeld werd door Iannella[2001]. De functionele architectuur De functionele architectuur van een DRM systeem valt uiteen in 3 functionele componenten (figuur 1.2): creatie, management en gebruik. Bij elke component spelen veiligheid en authentificatie een belangrijke rol. ˆ Management bij de creatie van digitale werken: een DRM moet de mogelijkheid geven om op eenvoudige wijze het management te voorzien van de rechten tijdens de creatie van digitale content. Tevens biedt deze component de mogelijkheid aan om rechten aan te maken bij het hergebruiken van bestaande content door andere

25 Hoofdstuk 1. Wat is DRM? 14 Figuur 1.2: De functionele architectuur. [Iannella, 2001] gebruikers. Het gaat hier bijvoorbeeld over sampling. Hierbij wordt eveneens nagegaan of het wel toegelaten is om op basis van het bestaande content nieuwe te creëren.[iannella, 2001] ˆ Management van de inhoud van bestanden: dit functioneel blok omschrijft hoe moet, mag of kan omgegaan worden met de inhoud van bestanden. Dit omvat onder meer hoe en waar het opgeslagen mag worden en van wie content aanvaard kan worden. Verder neemt deze blok ook de taak op zich om de metadata omtrent het werk zelf en de rechten verbonden aan het gebruik van het bestand zoals bijvoorbeeld de verschillende toegelaten gebruikers met hun gebruikersmogelijkheden en de mogelijke prijszetting bij te houden. Een DRM moet het namelijk mogelijk maken om verschillende prijzen te vragen bij verschillend gebruik.[iannella, 2001] ˆ Gebruik van de content: deze component houdt zich bezig met het management bij het gebruik van het bestand. Dit houdt onder meer in dat deze component de toegang tot het bestand verschaft wanneer de gebruiker de juiste licentie heeft. Bovendien bepaalt deze component wat de gebruiker verder kan doen met het bestand.

26 Hoofdstuk 1. Wat is DRM? 15 Een gebruiker kan bijvoorbeeld de toegang hebben tot een document maar mag het document niet afdrukken. Een tweede functie van deze component is het bijhouden van het gebruik van een bestand. Zo kan er een licentie aangekocht zijn die toelaat dat een film maar 10 keer bekeken kan worden. Dit moet dan ook bijgehouden worden en na de tiende keer zal gevraagd worden om de licentie te verlengen. Dit zal dan weer gebeuren binnen de voorgaande module.[iannella, 2001] De informatie architectuur De informatie architectuur geeft weer hoe de verschillende entiteiten gemodelleerd worden binnen het DRM framework en wat de onderlinge relaties zijn. Binnen het DRM framework zijn er 3 entiteiten: gebruikers, rechten en inhoud. De verschillende relaties tussen deze 3 entiteiten is te zien in figuur 1.3. De gebruikers zijn alle mensen die gebruik maken van DRM. Dit zijn de consumenten maar tevens de houders van de rechten en de auteurs. Inhoud is de informatie die men wil beschermen en kan eventueel geaggregeerd zijn. De rechten zijn uitdrukkingen over het gebruik. We onderscheiden daarin toelating, verplichtingen en limitering.[iannella, 2001] Figuur 1.3: De informatie architectuur. [Iannella, 2001] Een tweede aspect is het uitdrukken van deze rechten tussen gebruikers en inhoud. Hiervoor maakt men gebruik van een right expression language. Het is dan ook één van de belangrijkste componenten van een DRM. Een probleem dat optreedt, is de snelle toename van de complexiteit van de rechten. Rechten moeten expliciet vermeld worden. Indien ze niet expliciet gedefinieerd zijn, moet men er van uit gaan dat de rechten niet toegestaan zijn. De right expression language moet in staat zijn om volgende rechten uit te drukken:

27 Hoofdstuk 1. Wat is DRM? 16 ˆ Toelating: het toestaan van bepaalde acties zoals kopiëren, samplen, afdrukken of afspelen. ˆ Beperkingen: het moet mogelijk zijn om de toelating te beperken zodat een bestand enkel toegankelijk is tijdens de werkuren. Een ander voorbeeld is dat het bestand maar één keer bekeken kan worden en dat het daarna ontoegankelijk wordt. ˆ Verplichtingen: er kunnen verplichtingen, zoals betalingen, opgelegd worden waaraan voldaan moet zijn alvorens de toelating gegeven wordt om een bestand te openen. Kortom een right expression language moet in staat zijn om uit te drukken dat bijvoorbeeld een bestand éénmaal afgespeeld mag worden en dat daarna een licentie aangekocht moet worden die enkel toelaat om het bestand op een Europese computer af te spelen maar niet te kopiëren. Wil men het bestand kopiëren dan moet een extra licentie aangekocht worden die toelaat om het bestand éénmaal te kopiëren. De meest gekende right expression language is extensible rights Markup Language (XrML), een op XML gebaseerde specificatie om rechten uit te drukken. Deze specificatie wordt ondermeer gebruikt als basis om de rechten binnen MPEG uit te drukken.[xrml.org, 2005] Figuur 1.4: Een model om rechten uit te drukken

28 Hoofdstuk 1. Wat is DRM? 17 De stakeholders DRM is een totaal pakket dat invloed heeft op verschillende stakeholders. Daarom is het nodig om de verschillende spelers en hun rol op dit gebied eens van dichterbij te bekijken. Een belangrijke opmerking vooraf is dat niet elk systeem alle DRM stakeholders heeft en dat de verschillende rollen door eenzelfde instantie of persoon ingevuld kunnen worden. Een typisch DRM systeem omvat volgende stakeholders: ˆ Een auteur: de persoon die de inhoud samenstelt of maakt. ˆ De eigenaar van de rechten: vaak geeft een auteur de rechten tot reproductie en distributie aan een derde partij zoals een platenlabel in de muziekwereld. ˆ Een DRM klant: een klant is een persoon die gebruik maakt van het bestand. Binnen de categorie klanten moet er een onderscheid gemaakt worden tussen geautoriseerde klanten en niet-geautoriseerde klanten. De eerste hebben wel toegang tot het bestand, de tweede echter niet. De scheiding tussen deze twee soorten klanten is niet definitief. Een niet-geautoriseerde klant wordt na betaling van de licentie bijvoorbeeld een geautoriseerde klant. ˆ Een verpakker: de entiteit die de inhoud verpakt in een bestandsformaat dat aan bepaalde formaliteiten voldoet zoals een beveiliging tegen kopiëren. ˆ Een beheerder van de licentie: de beheerder van de licentie zorgt voor het beheer van de licenties voor alle door hem beheerde bestanden en activeert of controleert de DRM licentie bij aanvraag van de klant. Hij verleent geautoriseerde gebruikers de toegang. ˆ Een clearing-huis: het clearing-huis is de instantie dat alle financiële transacties verwerkt met betrekking tot het verkrijgen van een licentie. ˆ Een content server: de content server verdeelt de bestanden naar de klanten. ˆ Een netwerk operator: de netwerk operator zorgt voor een netwerk waarlangs het bestand afgeleverd kan worden. Dit kan zowel vast als draadloos zijn. Bovenstaande wordt weergegeven in figuur 1.5.Om deze figuur concreet te maken, volgt een voorbeeld uit de realiteit: de aankoop van de nieuwe single van Clouseau op het Belgische

29 Hoofdstuk 1. Wat is DRM? 18 Figuur 1.5: De verschillende stakeholders Clouseau, de auteur, verleent via zijn platenlabel EMI, de website Belgianmusiconline het recht om de nieuwe single te verkopen. Een klant koopt de MP3 en ontvangt een link naar zijn MP3. Belgianmusiconline is in dit geval niet alleen content server maar tevens beheerder van de licentie en verpakker. Aan elke download wordt namelijk een watermerk toegevoegd met persoonlijke informatie van de koper. Het clearing-huis is in dit geval de betalingsmogelijkheid van de website. De netwerkoperatoren zijn de verschillende ISP s waarlangs het bestand tot bij de gebruiker komt. Er zijn nog 2 rollen die niet aan bod zijn gekomen in bovenstaande opsomming en die zeker vermeld moeten worden: ˆ De ontwerpers van het DRM dat gebruikt wordt bij het verpakken van de content. Zij leveren een licentie af aan de verpakker zodat het DRM gebruikt mag worden voor het versleutelen van de inhoud. ˆ Ontwerpers van apparaten die gebruikt worden om de digitale bestanden te stokkeren of te bekijken. Zij moeten rekening houden met de verschillende DRM s en moeten dus beslissen welke DRM s ze via een bepaald toestel willen ondersteunen. Hiervoor moeten ze een licentie aankopen bij de ontwerpers van het DRM De wetgeving Naast de technisch pijler werd ook een juridische pijler toegevoegd aan DRM. DRM systemen beloven namelijk een hoge graad van technische bescherming. Toch is geen enkel systeem 100% veilig. Tot nu toe is elke technische beveiliging reeds gebroken en dit

30 Hoofdstuk 1. Wat is DRM? 19 zal niet veranderen in de toekomst. Om de beveiliging van DRM aanzienlijk te verhogen werden speciale wetten gestemd die het omzeilen van technologische bescherming en de productie en distributie van hard- of software die DRM kunnen omzeilen illegaal maken. Op internationaal vlak werden hiervoor in 1996 twee maatregelen uitgevaardigd door het World Intellectual Property Organization (WIPO).[Bechtold, 2004] In verschillende landen werden deze maatregelen verder afzonderlijk uitgewerkt waardoor een specifieke wetgeving geldt voor elk land. Zelfs in Europa is men er niet in geslaagd om één sluitende wetgeving op poten te zetten. In de volgende paragrafen worden verschillende wetgevingen omtrent DRM kort uiteengezet. Andere landen, buiten deze die besproken werden, zijn ook bezig met het aanpassen van hun wetgeving maar dit zou ons te ver afleiden. USA Een belangrijk jaar voor de bescherming van de digitale werken in Amerika is 1998 met het invoeren van de Digital Millennium Copyright Act (DMCA):[Copyright Office, 1998][The UCLA Online Institute for Cyberspace Law and Policy, 2001] ˆ Er worden straffen voorzien voor het omzeilen van DRM systemen. ˆ Het maken, verkopen of distribueren van apparaten die de code kunnen kraken om zo software illegaal te kopiëren is onwettig. ˆ DMCA laat toe om het copyright te breken voor encriptie onderzoek, interoperabiliteit mogelijk te maken en de veiligheid te testen. ˆ DMCA laat een aantal uitzonderingen toe om beveiliging te omzeilen onder andere voor non-profit bibliotheken en archieven om na te gaan of ze de werken willen aankopen. ˆ DMCA bouwt de verantwoordelijkheid af van service providers en non-profit organisaties voor copyright schendingen via hun service of leden. ˆ DMCA laat het toe aan de eigenaar om een kopie te maken van zijn eigendom ter herstelling van zijn computer. ˆ Bepaalt bovendien dat fair use ondergeschikt is aan het copyright.... [n]othing in this section shall affect rights, remedies, limitations, or defenses to copyright

31 Hoofdstuk 1. Wat is DRM? 20 infringement, including fair use... [The UCLA Online Institute for Cyberspace Law and Policy, 2001] DMCA heeft grote aanpassingen gemaakt in de wetten omtrent copyright om zo aangepast te zijn aan de digitale wereld en de daar bijhorende uitdagingen. De wetgeving is er vooral gekomen onder druk van de Recording Industry Association of America (RIAA) en de Movie Picture Association of Amercia (MPAA). Deze vragen de mogelijkheid om hackers in te huren om P2P en andere netwerken met illegale bestanden plat te leggen. Dit werd onder andere bewezen door het toevoegen van een rider, via lobbywerk, aan een antiterrorismewet die hen toeliet om virussen te verspreiden en netwerken die vermoedelijk illegale inhoud bevatten neer te halen. Vooral het feit dat er geen bewijs nodig was, maar enkel een vermoeden doet toch wel enige vragen oproepen. Tot op heden is dit er niet doorgekomen maar de druk van de MPAA en RIAA op politici blijft toenemen.[bechtold, 2004] Europa In de Europese Unie werden verschillende richtlijnen uitgevaardigd ter bescherming van het copyright. Eén van de belangrijkste is artikel 7 van de Software richtlijn (1991) die het verbiedt om software te bezitten of te verspreiden met als primordiaal commercieel doel het omzeilen van de technische copyright beperkingen.[bechtold, 2004] Een tweede belangrijke datum is 1995 toen de Europese Commissie de paper Copyright and Related Rights in the Information Society presenteerde. Het doel van deze paper was het scheppen van een achtergrond waartegen vragen omtrent het copyright en de digitale maatschappij opgelost konden worden. Eén van de vragen was het creëren van een nieuwe wetgeving hiervoor.[helberger et al., 2004] Een tweede belangrijke richtlijn is de Conditional Access richtlijn uit 1998 waarin het verbod wordt uitgevaardigd op de productie, distributie en promotie van onwettige apparaten die beveiliging omzeilen.[bechtold, 2004] De belangrijkste richtlijn is de Copyright Richtlijn van 2001 die gerealiseerd moest worden voor het einde van Deze richtlijn verbiedt namelijk het omzeilen van technologische maatregelen die gebruikt worden door houders van de intellectuele rechten om deze rechten te waarborgen. Verder worden ook een aantal activiteiten aan banden gelegd zoals het verspreiden, produceren of promoten van instrumenten met commercieel oogmerk en

32 Hoofdstuk 1. Wat is DRM? 21 die het omzeilen van beveiligingen als primair doel hebben. Hoewel de Europese richtlijn in België in 2005 is omgezet, is men in de meeste Europese landen nog altijd volop bezig om deze richtlijn om te zetten. In belgië is de omzetting zonder veel problemen gebeurd.[bechtold, 2004] [Wet houdende de omzetting in Belgisch recht van de Europese Richtlijn 2001/29/EG van 22 mei 2001 betreffende de harmonisatie van bepaalde aspecten van het auteursrecht en de naburige rechten in de informatiemaatschappij, Belgisch Staatsblad, 2005] Frankrijk De Franse wetgeving lag in maart 2006 zwaar onder vuur wegens de implementatie van de Copyright Richtlijn. Het parlement heeft er een wet goedgekeurd die aanbieders van bestanden er toe zou verplichten om informatie over hun DRM aan concurrenten kenbaar te maken. Op deze manier zou ervoor gezorgd kunnen worden dat alle MP3 s die legaal gekocht werden, afgespeeld kunnen worden op alle MP3-spelers. Hierdoor zou de verticale integratie die Apple uitgebouwd heeft teniet worden gedaan want bestanden die via itunes aangekocht werden zouden dan ook op de toestellen van de concurrenten afgespeeld kunnen worden. Op deze manier zou voorkomen kunnen worden dat er dominantie is van één verkoper of toestel op de markt. Vooral Apple reageerde furieus en zei dat de wet piraterij gesponsord door de staat betekende.[mills, 2006] Hoe Apple zal reageren wanneer deze wet door de senaat geraak is onduidelijk. Er wordt gespeculeerd dat Apple misschien zelfs zou wegtrekken uit de Franse markt in plaats van hun FairPlay DRM open te stellen voor concurrenten.[mills, 2006] Europa en Amerika: de wetgeving vergeleken Het mag duidelijk zijn dat de voorgaande paragrafen slechts een summiere samenvatting zijn van de belangrijkste wetten en rechtspraak. Uit een vergelijkende studie tussen Amerika en Europa, blijkt dat Amerika veel verder gaat dan Europa. Waar Amerika zich richt op alle mogelijke vormen van kraken van beveiliging, zowel commercieel als niet-commercieel, wil Europa zich vooral toeleggen op commercieel misbruik. In Europa is het bijvoorbeeld toegestaan om een product dat ontwikkeld werd voor educatieve doeleinden uit te brengen. In Amerika is dit niet toegestaan.

33 Hoofdstuk 1. Wat is DRM? 22 Fair use en First sale Een belangrijke rechtsterm die hier zeker vermeld moet worden is het fair use. Het probleem is dat het onderscheid tussen fair use en schending van het copyright moeilijk te maken is. Bovendien hangt fair use af van de interpretatie van de rechter.[bechtold, 2004] Fair use behelst onder meer het maken van een back-up, het uitlenen aan vrienden en bijvoorbeeld het breken van de DRM beveiliging voor educatieve doeleinden. Doordat een DRM ervoor kan zorgen dat een bestand niet gekopieerd kan worden, kunnen bijvoorbeeld bibliotheken geen kopie maken voor het geval dat de originele versie beschadigd raakt. Het is dan ook niet verwonderlijk dat tegenstanders van DRM liever watermarking als standaard zouden zien dan een DRM waarbij versleuteling wordt toegepast. Dit omdat bij forensic watermarking nog altijd een kopie kan gemaakt worden.[bechtold, 2004] Een tweede belangrijk begrip dat eveneens een uitzondering vormt op het exclusieve copyright is first sale. Het copyright staat de eigenaar enkel toe de verkoop van een kopie te regulariseren en dus niet de herverkoop na aankoop.[petrick, 2004] DRM kan op dat gebied een aanval betekenen op de rechten van de consument omdat het door een DRM onmogelijk gemaakt kan worden om het aangekochte bestand nog verder te verkopen. Hierdoor gaat dus de competitie verloren tussen de eerste en tweede markt en worden de goederen dus duurder.[petrick, 2004] Voor de bedrijven die content verdelen is DRM echter een zegen op dit gebied. Bij het aanvaarden van de gebruiksvoorwaarden wordt er namelijk een privaat copyright ingevoerd dat veel strenger is dan het algemeen geldende copyright. Het verschil tussen privaat copyright en normaal copyright is dat privaat copyright enkel bindend is voor de eigenaar en de gebruiker, terwijl normaal copyright een relatie vormt tussen de ganse wereld en de eigenaar van de rechten. Iemand die een illegale kopie weet te bemachtigen valt niet onder het privaat copyright maar wel onder het normaal copyright. De kopieerder is namelijk geen contract aangegaan met de eigenaar van de rechten toen hij de kopie maakte. Privaat copyright zal dus nooit volledig het algemeen geldend copyright kunnen verdringen. Door de contracten die de gebruikers aangaan, komt het wettelijke fair use en first sale in gedrang. Het is dan ook niet verwonderlijk dat een aantal groeperingen zoals bijvoorbeeld FreeCulture.org ijveren voor het boycotten van DRM systemen omdat ze de rechten van de gebruiker niet respecteren. Zij zijn tevens bang dat op deze manier innovatie een halt

34 Hoofdstuk 1. Wat is DRM? 23 zal worden toegeroepen omdat onder andere onderzoek naar DRM systemen zich op de rand van de illegaliteit bevindt.[von Lohmann, 2002] Het feit dat het contract, dat in het boekje bij de CD staat, pas zichtbaar is nadat de CD gekocht is, vinden ze een stap te ver. Ze vinden dat de koper op voorhand, vóór de aankoop, op de hoogte moet gebracht zijn over het gebruikscontract dat hij zal aanvaarden bij het afspelen van de CD of DVD om op deze manier onverwachte situaties te vermijden.[copyleft-music, 2006] DRM zal dus in de toekomst moeten voldoen aan fair use en first sale. Alleen is de wetgeving niet expliciet en blijft een oordeel van de rechter nodig. Op deze manier blijft een ambiguïteit bestaan en kiest elke partij de voor haar voordeligste interpretatie. Limieten aan DRM bescherming Een onopgelost probleem omtrent bescherming van het copyright door DRM zijn de wettelijke limieten. Naast fair use zijn er nog limieten aan het copyright. Een voorbeeld: het copyright vervalt 70 jaar na de dood van de auteur. Indien men gebruik maakt van een DRM dat de toegang ontzegt, kan men dit niet of toch tenminste met enorm veel moeite implementeren. Elke dag zou de interne lijst met beschermde werken bijgewerkt moeten worden. Bovendien staat er geen limiet op wat men allemaal met DRM kan beveiligen. Men zou zelfs dingen kunnen beschermen die niet met een copyright bezwaard zijn. Het DRM mag echter vanwege de wet niet omzeild worden. Men zou eventueel via een wet dit soort misbruik van DRM tegen kunnen gaan. Het ligt voor de hand dat eigenaars beschermde werken liever zo weinig mogelijk uitzonderingen toelaten omdat het de code die de bestanden beschermd, kwetsbaarder maakt. Op dit gebied is er echter nog veel werk aan de winkel en is het laatste woord nog niet gezegd.[bechtold, 2004] Privacy DRM en privacy is een tweesnijdend zwaard. Aan de ene kant kan DRM de privacy van mensen verhogen, zoals het beschermen van klantengegevens van een online muziekwinkel. Aan de andere kant verzamelt het DRM gegevens van de gebruikers. Hierdoor vrezen consumentenorganisaties dat de privacy van gebruikers in gedrang zal komen. Ook de EU heeft zijn zorgen hieromtrent kenbaar gemaakt.[best, 2005] Het blijft niet enkel bij het uiten van zorgen. Apple is bijvoorbeeld in 2006 op de vingers getikt wegens het mogelijk

35 Hoofdstuk 1. Wat is DRM? 24 niet respecteren van de privacy van klanten.[boingboing, 2006a] Licenties Verschillende DRM s zijn beschermd door patenten. Producenten van apparaten die het DRM willen gebruiken zijn dus verplicht om een licentie te nemen. Hierbij ontstaat een contractuele band tussen de producent en de ontwikkelaar van het DRM. Op deze manier kan de ontwikkelaar ervoor zorgen dat enkel betrouwbare producenten, die de nodige bescherming van het DRM systeem kunnen garanderen, het DRM mogen gebruiken. Hierdoor wordt het DRM veel betrouwbaarder en zal het dus minder snel gebroken kunnen worden. Meestal zal men in de licentie opnemen dat er een som moet betaald worden indien jouw apparaat ervoor zorgt dat het DRM gebroken wordt. Op deze manier zorgt de industrie er tevens voor dat in alle apparaten die op de markt komen voldoende beveiliging ingebouwd wordt.[bechtold, 2004] Toch is de content industrie niet oppermachtig zoals uit vorige paragraaf zou kunnen blijken. Elke technologie is pas succesvol als er inhoud is die toegankelijk is voor een groot aantal gebruikers. Indien de prijs voor een licentie te hoog ligt, zullen weinig producenten een apparaat op de markt brengen die de content en dat specifieke DRM ondersteunen. Dit heeft als gevolg dat de content niet verspreid geraakt en dat winst daalt voor zowel de ontwerper van het DRM, die per gebruikte verpakking een som krijgt, als voor de eigenaar van de rechten. Vaak vereist het gebruik van één licentie ook het gebruik van een tweede. Op deze manier moeten ontwikkelaars van DVD-spelers niet alleen de CSS licentie ondertekenen maar moeten ze ook de licentie voor de regiocode aanvaarden. Omdat deze licenties op elkaar afgesteld zijn, wordt de beveiliging over de ganse keten van artiest, auteur tot consument aanzienlijk verhoogd. Licenties worden onder meer verkocht aan producenten van MP3-spelers en aanverwante elektronica, computers, opslag media en software ontwikkelaars. 1.5 De problemen Uit bovenstaande feiten zou kunnen blijken dat DRM enkel goed nieuws met zich meebrengt. Toch zijn er een aantal problemen die zeker en vast opgelost zullen moeten worden

36 Hoofdstuk 1. Wat is DRM? 25 wil DRM doorbreken op alle fronten. De grootste problemen die er op dit ogenblik zijn, zijn problemen met de interoperabiliteit, de standaardisatie en het fair use principe, kortom de gebruiksvriendelijkheid. Eén van de grootste struikelblokken op dit moment is het feit dat de meeste DRM systemen geen interoperabiliteit ondersteunen. Interoperabiliteit betekent dat verschillende systemen, componenten en technologieën compatibel zijn met elkaar en zodus probleemloos samenwerken.[van Tassel, 2005] Dit is op dit moment niet het geval en kan verklaard worden doordat er geen standaard DRM is. Het gebrek aan interoperabiliteit was de reden om DRM te gebruiken. Eigenaars van content wilden een exclusief karakter en wilden zich op deze manier van elkaar onderscheiden.[fulton, 2006] Indien men een MP3 aankoopt bij itunes kan men die enkel afspelen op een computer waarop een itunes account werd geïnstalleerd en een ipod en dus niet op producten van concurrerende bedrijven zoals de Zen van Creative. De problemen treden dus vooral op wanneer bestanden van verschillende leveranciers worden samengevoegd.[van Tassel, 2005] Eén van de belangrijkste redenen waarom verschillende DRM niet compatible zijn met elkaar is het bestandsformaat. itunes, Windows en Real Media gebruiken bijvoorbeeld allemaal een verschillend formaat. Enkel de spelers die een licentie hebben om dat formaat af te spelen, kunnen het desbetreffende formaat afspelen. Het verkrijgen van een licentie is dan ook een moeilijke zaak omdat hiervoor code moet vrijgegeven worden aan anderen. Hackers zouden hiervan gebruik kunnen maken om het DRM te omzeilen.[geer, 2004] Een bijkomend probleem is de veiligheid en het gebrek aan vertrouwen ten opzichte van de andere bedrijven. Zolang men binnen zijn eigen netwerk blijft kan men op eenvoudige wijze verzekeren en monitoren of de bescherming voldoende is. Om DRM s toch compatibel met elkaar te maken moet men dus de DRM regels gaan vertalen tussen de verschillende producten. Dit leidt dan weer tot een grotere kans om een gat te hebben in de beveiliging dat misbruikt kan worden door anderen. Volgens velen is het feit dat DRM systemen niet op elkaar afgesteld zijn één van de redenen waarom gebruikers naar P2P netwerken teruggrijpen.[van Tassel, 2005] Bestanden vanop dit soort netwerken werken op alle computers en alle draagbare MP3-spelers. De vraag naar een standaard DRM groeit dan ook. Dit kan onder meer teruggevonden worden in het oprichten van werkgroepen zoals het Digital Media Project (DMP) [DMP, 2005], het Open Digital Rights Management(ODRM) project onder leiding van het W3C [Ian-

37 Hoofdstuk 1. Wat is DRM? 26 nella, 2000] en de samenwerking van 5 grote spelers, Intertrust Technologies, Matsushita Electric Industrial (Panasonic), Royal Philips Electronics, Samsung Electronics en Sony Corporation [Extreme Tech, 2004], met het oog een DRM standaard te ontwikkelen. Toch denken experts dat een standaard nog niet voor de eerste jaren is.[geer, 2004] Het op de lange baan schuiven is geen optie want dan is er veel kans dat de wetgever een einde maakt aan het getouwtrek en zelf met een voorstel komt en dit willen de grote spelers liever vermijden.[van Tassel, 2005] Er moet echter wel opgemerkt worden dat een standaard DRM met enige omzichtigheid moet behandeld worden. In het verleden is namelijk al gebleken dat het hebben van een standaard ervoor zorgt dat bij het doorbreken van het DRM een heus probleem ontstaat. Het beste voorbeeld hieromtrent is wel de DVD standaard. Toen deze gebroken werd, lag de weg voor DVD piraterij compleet open en kon er niets meer gedaan worden om het gat te dichten. Daarom is het beter om te werken met standaard componenten die op elkaar afgestemd kunnen worden. Op deze manier zorgt een breuk in de beveiliging van één van de componenten er niet voor dat het volledige DRM weggegooid moet worden. Het volstaat in dat geval om een andere component te gebruiken die nog niet gebroken is en eveneens compatibel is met de reeds bestaande componenten.[rump, 2004] 1.6 Besluit DRM is een bloeiende markt die bestaat uit een verzameling van technieken die in het leven geroepen zijn om ervoor te zorgen dat, in de enge zin, bestanden niet gekopieerd kunnen worden zonder toelating. In de brede zin wordt er aan het DRM meer functionaliteit toegevoegd zoals de mogelijkheid om de acties die op het bestand uitgevoerd worden te loggen. DRM is meer dan technologie alleen. De technische kant wordt ondersteund door een sterk ontwikkelde wettelijke kant. Het grote probleem op dit vlak is dat ieder land een verschillende wetgeving op poten zet. Het derde facet van een DRM is de licentie die afgeleverd wordt aan partners. DRM heeft het voordeel ten opzichte van de vroegere beveiligingen dat het een vangnet heeft onder de vorm van wetten en licenties indien de technische beveiliging faalt. Toch is niet iedereen tevreden met de bestaande DRM s. Een groeiende groep gebruikers klaagt onder andere het gebrek aan gebruiksvriendelijkheid aan. Andere pijnpunten

38 Hoofdstuk 1. Wat is DRM? 27 vormen het invoeren van een privaat copyright waardoor het fair use en fair sale op de helling komt te staan. DRM is dus veel meer dan de laatste vorm van beveiliging van bestanden. Door DRM verschuift de beveiliging weg van distributiekanalen, zoals de CD, en slaat men de weg waarbij men de inhoud van het bestand zelf beveiligd. Dit is te wijten aan de immense mogelijkheden die er zijn in de distributie via internet.[rump, 2004]

39 Hoofdstuk 2 Bedrijfsprocessen en DRM Na een eerste hoofdstuk waarin de basis van DRM werd uiteengezet, wordt in dit hoofdstuk de link gelegd met de verschillende bedrijfsprocessen die aanwezig zijn binnen bedrijven. Hiervoor wordt een beroep gedaan op de waardeketen theorie van Michael Porter.[Porter, 1985] 2.1 Inleiding Dit hoofdstuk moet gezien worden als een introductie tot de invloed van DRM op bedrijfsmodellen. Hiervoor worden bedrijven opgesplists in verschillende processen. Er wordt vervolgens nagegaan op welke bedrijfsprocessen DRM allemaal een invloed heeft aan de hand van de waardeketen van Porter.[Porter, 1985] Figuur 2.1: Het waardeketen model van Porter. Bron:[Porter, 1985] De waardeketen (2.1) valt uiteen in volgende onderdelen: Primaire activiteiten: 28

40 Hoofdstuk 2. Bedrijfsprocessen en DRM 29 ˆ Ingaande logistiek: het ontvangen, opslaan en verspreiden van basisproducten ˆ Operaties: omzetten van grondstoffen in eindproduct ˆ Uitgaande logistiek: het ontvangen, opslaan en verspreiden van het eindproduct ˆ Marketing en verkoop: reclame, prijszetting,... ˆ Service: installatie, reparatie, training,... Secundaire activiteiten ˆ Verwerving: de inkoopfunctie ˆ Technologie-ontwikkeling: procedures, knowhow, procestechnologie... ˆ Human resources: werving, selectie, training,... ˆ Infrastructuur: algemeen management, planning, financieel beheer, boekhouding... In volgende paragrafen wordt duidelijk hoe DRM de verschillende bedrijfsprocessen beïnvloedt. Omdat er een groot verschil bestaat tussen de invloed die DRM heeft op de entertainmentindustrie en de andere industrieën, werd ervoor geopteerd om een opsplitsing te maken. 2.2 De mogelijke impact op bedrijfsprocessen in de entertainmentindustrie Primaire activiteiten Zowel voor de ingaande als voor de uitgaande logistiek zal DRM een rol spelen. De ingaande logistiek zal namelijk rekening moeten houden met de verticale interoperabiliteit. Het is namelijk zo dat, om bestanden op de meest optimale omstandigheden te beveiligen, het nodig is om ze vanaf de bron te versleutelen. Het probleem op dit vlak ligt in een gebrek aan verticale interopabiliteit, het feit dat iedere stap in het verkoopsproces een ander DRM gebruikt. Door één enkel DRM te gebruiken in de waardeketen kan men beter piraterij bestrijden. Een voorbeeld van optimale verticale integratie vinden we terug bij

41 Hoofdstuk 2. Bedrijfsprocessen en DRM 30 Apple. Zij zijn er in geslaagd om een dienst, de website, een apparaat, de ipod en een grote hoeveel content aan te bieden aan de hand van één DRM, FairPlay.[Van Tassel, 2005] Vooral de uitgaande logistiek is belangrijk. Een DRM dat totaal niet gebruiksvriendelijk is, zal niet gebruikt worden. Het is dus nodig een evenwicht te vinden tussen enerzijds copyright beveiliging aan de ene zijde en overdaagbaarheid naar andere apparaten, vrijheid en gebruiksgemak anderzijds. De verkeerde keuze van DRM kan zware gevolgen hebben zoals een boycot van het product.[copyleft-music, 2006] Marketing zal voor de entertainmentindustrie het belangrijkste bedrijfsproces zijn waar DRM een rol in speelt. De keuze van het DRM dat men gebruikt zal dan ook een belangrijke rol spelen in het succes van de onderneming. De keuze van het DRM hangt voor een groot deel samen met de marketing die men wil toepassen. Dank zij DRM kunnen nieuwe distributie- en marketingmodellen uitgedacht worden en kan product- en prijs-differentiatie op eenvoudige wijze aangeboden worden. DRM zal eveneens een belangrijke rol spelen bij de aangeboden diensten. Concurrenten zullen zich meer en meer differentiëren door verschillende diensten aan te bieden. Om de concurrentie een stap voor te blijven zal men steeds nieuwe en uitgebreidere diensten moeten aanbieden. DRM zal hierin een rol spelen omdat het de mogelijkheid aanbiedt om gegevens in verband met de consumptie te verzamelen Secundaire activiteiten DRM zal een invloed hebben op de verwerving. Indien men als aanbieder van content een DRM gebruikt dat het copyright minder goed beveiligd zal men niet gauw geneigd zijn als auteur of eigenaar van de rechten om de content te laten verdelen door deze aanbieder. De sterkte van het DRM zal dus een verklarende variabele zijn voor het aantal bestanden die men zal aanbieden. Dit effect wordt nog versterkt door het feit dat een platform met veel auteurs nog meer auteurs aantrekt. Gebruikers zien er namelijk tegenop om zich lid te maken van verschillende platformen. DRM zal de technologie-ontwikkeling van de entertainmentindustrie aanzwengelen. DRM s worden constant onderworpen aan aanvallen van hackers. Het is dus nodig om steeds verder te gaan met de ontwikkeling van het DRM om de beveiling te verbeteren en bovendien nieuwe diensten te kunnen aanbieden.

42 Hoofdstuk 2. Bedrijfsprocessen en DRM 31 Human resources van de grote firma s zullen beveiligd worden met een DRM om zo de privacy te waarborgen. DRM zal eveneens zijn intrede doen op het management niveau en het financiële departement. Het gaat hier vooral om het verzekeren van de beveiliging en het voldoen aan de wetgeving. 2.3 De mogelijke impact op bedrijfsprocessen in overige industrieën Primaire activiteiten Zowel logistiek als operaties zullen slechts weinig worden beïnvloed door DRM. Alleen verplichtingen opgelegd door de wetgeving, sectororganisaties en interne reglementen kunnen ervoor zorgen dat er regels zijn waaraan voldaan moeten worden. Service zal beïnvloed worden. Het DRM dat er bijvoorbeeld voor zorgt dat bij conversaties tussen arts en patiënt de gegevens confidentieel blijven, moet gebruiksvriendelijk zijn. Een DRM dat totaal niet gebruiksvriendelijk is, zal niet gebruikt worden en kan tot verlies van klanten leiden. Marketing zal waarschijnlijk geen grote invloed ondervinden op korte termijn. De enige mogelijke invloed die marketing kan ondervinden, zal het digitaliseren van de reclamefolders zijn. Deze folders zouden dan beveiligd worden met een DRM. Dit zou dan bijvoorbeeld enkel de coupons laten afdrukken wanneer de consument zijn gegevens ingeeft. Veel zal natuurlijk afhangen van de spitsvondigheid waarmee reclamemensen nieuwe ideeën ontwikkelen hieromtrent ontwikkelen Secundaire activiteiten Alle secundaire activiteiten zullen beïnvloed worden door DRM. De meest gereguleerde activeiten zoals financieel beheer, boekhouding en het management zullen een grondige verandering ondergaan. Het invoeren van een DRM lijkt standaard te worden om te voldoen aan de opgelegde wetgeving ter zake.[inc., 2004b] [Pinder, 2006] Deze activiteiten zijn voornamelijk te vinden onder infrastructuur. Vooral de beveiliging van gegevens is en zal een uitdaging blijven. Het gaat hiervoor om bedrijfskritische gegevens zoals financiële gegevens en bijvoorbeeld aquisitieplannen.

43 Hoofdstuk 2. Bedrijfsprocessen en DRM 32 De human resources departementen zullen eveneens beïnvloed worden door DRM. De aanpassingen zullen echter op een een lager niveau liggen dan bij de vorige departementen. Bij HR zal voornamelijk de mogelijheid om de privacy beter te beschermen het gebruik van DRM aanmoedigen. Techologie-ontwikkeling zal door DRM zeker op zijn kop worden gezet omwille van de beveiliging van de bestanden. De knowhow kan door middel van DRM veel beter beschermd worden. Procestechnologie en de processen zullen om dezelfde reden zeker gebruik maken van DRM. De verwervings-activiteiten zullen het minst beïnvloed worden door DRM al kan DRM toch ook hier een rol spelen door het invoeren van bedrijfsreglementen. Zo zullen gegevens van leveranciers eveneens beveiligd moeten worden. Het gaat hier vooral om interne reglementering die ervoor moet zorgen dat de work-flow optimaal is.[inc., 2004a] 2.4 Besluit Zoals uit voorgaande paragrafen mag duidelijk zijn, heeft DRM op alle bedrijfsprocessen invloed. Entertainment Overige Primaire activiteiten Ingaande logistiek + + Operaties + + Uitgaande logistiek ++ + Marketing Service Secundaire activiteiten Verwerving + + Technologie-ontwikkeling Human resources + ++ Infrastructuur Tabel 2.1: De invloed van DRM op de verschillende bedrijfsprocessen.

44 Hoofdstuk 2. Bedrijfsprocessen en DRM 33 Binnen de entertainmentindustrie heeft DRM voornamelijk invloed op de primaire activiteiten terwijl in de overige sectoren eerder de secundaire activiteiten beïnvloed zullen worden. De invloed van DRM op elk bedrijfsproces wordt schematisch weergegeven in tabel 2.1. De primaire activiteiten die het meest beïnvloed zullen worden door DRM zijn de uitgaande logistiek, de service maar vooral de marketing. Hieraan wordt een volgend hoofdstuk gewijd onder de benaming marketing. De sector waar dit hoofdstuk zich op toespitst is de digitale entertainmentsector. Specifiek wordt de aandacht gericht op de muziekindustrie maar veel ideeën en concepten zijn perfect toepasbaar op andere takken van de industrie. Bij de secundaire activiteiten springt vooral de invloed op de infrastructuur, de technologieontwikkeling en de human resources in het oog. Maar eigenlijk loopt er een rode draad door alle activiteiten: beveiliging van gegevens. Het is dan niet meer dan logisch dat ook hier een volledig hoofdstuk aan gewijd wordt onder de noemer security en compliance. Zowel compliance als security nemen een grote hap uit het IT-budget. Specifiek wordt gekeken naar beursgenoteerde bedrijven en bank- en kredietinstellingen maar hier zijn de ideeën en concepten eveneens toepasbaar op andere bedrijven die omgaan met data die beveiligd moeten worden.

45 Hoofdstuk 3 DRM, de bron van vernieuwing in marketing Er wordt verwacht dat DRM een grote veradering zal teweeg brengen in de marketing van bedrijven. Vooral de entertainment industrie zal in de komende jaren waarschijnlijk een grondige metamorfose ondergaan. Hoe DRM de marketing zal beïnvloeden wordt in dit hoofdstuk nagegaan aan de hand van het 4P marketing mixmodel. 3.1 Inleiding Door de introductie van nieuwe producten en diensten begint de entertainmentindustrie aan een nieuwe periode in de digitale wereld. Het wordt namelijk meer en meer belangrijk om in te spelen op nieuwe consumententrends en hiervoor de juiste keuzes te maken. Door producten zoals draagbare MP3-spelers met gigabytes aan opslagruimte worden nieuwe manieren van zaken doen mogelijk en kunnen nieuwe initiatieven zoals online muziekwinkels gelanceerd worden. Het steeds sneller wordende internet geeft eveneens aanleiding tot grote verschuivingen. Een eerste belangrijke maar woelige omwenteling was de opkomst van P2P netwerken waardoor het verspreiden van muziek in quasi perfecte kwaliteit een fluitje van een cent werd. Door de steeds sneller wordende connecties werden geleidelijk aan films verspreid, eerst in erbarmelijke kwaliteit met de grootte van een GSM-scherm, nu in DVD-kwaliteit. Nog is de revolutie niet gedaan. Waar downloaden van films en muziek bijna tot het verleden hoort, is de toekomst weggelegd voor streaming. 34

46 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 35 Op dat gebied schat men in dat het groeipotentieel enorm is. Er wordt verwacht dat de muziekindustrie tussen 2002 en 2006 jaarlijks met 33% groeit. Die groei zou voornamelijk komen door betere beveiliging van de bestanden, nieuwe bedrijfsmodellen en marketingstrategieën.[rncos, 2005] Precies die mogelijkheid tot innovatie van de huidige marketing door middel van DRM wordt besproken in dit hoofdtstuk. Traditioneel wordt marketing opgesplist in 4 delen, ook wel de 4P s genaamd [Kotler, 2004]: ˆ Product: variëten, kwaliteit, ontwerp,... ˆ Prijs: prijszetting, prijs-differentiatie... ˆ Plaats: distributie, kanalen,... ˆ Promotie: direct marketing, reclame,... De eerste P in het rijtje van 4P s staat voor product. Bij DRM wordt dan voornamelijk gedacht aan entertainment producten: films, muziek, spelletjes. De tweede P behandelt de prijszetting en eventuele prijs-differentiëring. De derde P refereert aan de plek waar het product verkocht wordt. Hieronder vallen zaken als distributieopbouw. De laatste beschrijft de promotiemogelijkheden zoals advertenties, publiciteit en persoonlijke verkoop. 3.2 Product DRM, een negatieve impact op de willingness to pay (WTP) van de gebruiker Dank zij DRM is er een opvallende trend aan de gang die er voor zorgt dat muziek en films niet meer als product worden gezien maar meer als een service naar de consumenten toe.[fox, 2004] Gebruikers willen echter waar voor hun geld. Er is bijvoorbeeld een ganse generatie opgegroeid met het idee dat muziek gratis is. Wil men deze generatie overhalen tot betalen dan zal men rekening moeten houden met hun verwachtingen:[berry, 2002] ˆ Een uitgebreide keuze: de gebruiker wil vinden wat hij zoekt en liefst zo snel mogelijk. De keuze moet dus voldoende groot zijn.

47 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 36 ˆ Flexibel gebruik: men wil het bestand op verschillende toestellen kunnen gebruiken met zo weinig mogelijk restricties. Het product moet eenvoudig te gebruiken én betrouwbaar zijn. ˆ Een faire prijs: gebruikers zijn opgegroeid met het idee dat muziek gratis is. Men zal dus met dit gratis alternatief moeten concurreren. 79% van de downloaders in 2004 betaalde niet voor muziek die ze hadden gedownload.[fox, 2004] Men verwacht dat dit cijfer zal dalen door het invoeren van het groter aantal mogelijkheden tot legaal downloaden. Een tweede reden waarom de prijs niet te hoog kan liggen is omdat de gebruiker de prijs van substituten kent. Een hogere prijs vragen voor een product dat minder flexibel is, zal niet als faire prijs aanzien worden. Door het invoeren van een DRM zal men de willingness to pay (WTP) naar beneden halen omdat het nut van de consumptie voor de gebruikers daalt. Het invoeren van een DRM moet dus weloverwogen worden. Sundararajan [2004] bewijst dit. Hiervoor vertrekt hij van het verschil in kwaliteit tussen een legale v(e) en een illegale kopie s(e). Zoals op figuur 3.1 te zien is, is niet de maximale beveiliging, e, optimaal maar wel een lagere beveiliging, e. Figuur 3.1: De optimale beveiliging volgens Sundararajan. Bron: [Sundararajan, 2004]

48 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing Product-differentiatie Doordat DRM toelaat restricties op te leggen aan het gebruik, slaagt het er in om op eenvoudige wijze product-differentiatie te verwezelijken. Onder product-differentiatie moet niet enkel het verschil in kwaliteit tussen de aangeboden bestanden worden verstaan. De gepercipieerde kwaliteit die de gebruiker ervaart zal echter veel belangrijker worden. Men kan differentiëren op volgende manieren: ˆ Verschillende kwaliteit: de meest voor de hand liggende differentiatie bekomt men door bestanden in verschillende kwaliteit aan te bieden. Naargelang de licentie zal dan een betere kwaliteit ondersteund worden door het DRM. Bij video s zou men bij een hogere prijs een grotere resolutie kunnen krijgen.[lerouge et al., 2005]bron zoeken ˆ Apparaatafhankelijkheid: via DRM kan men ervoor zorgen dat er een differentiatie ontstaat naar het gebruikte apparaat om af te spelen. Het gebruik van een MP3 op een GSM is namelijk anders dan indien de MP3 beluisterd wordt op een ipod of ingeladen wordt in de (muziek)computer in een danscafé. De muziek op de computer in het danscafé bereikt namelijk een veel groter publiek dan deze op een MP3. Echt nieuw is deze opdeling niet. Een zelfde soort opdeling, afhankelijk van de grootte van het publiek wordt reeds toegepast bij het innen van het auteursrecht.[sabam, 2006] ˆ Soort handelingen: zoals in de informatie architectuur van hoofdstuk 1 werd beschreven moet DRM in staat zijn verschillende rechten te definiëren. Dit laat toe om te differentiëren volgens deze rechten. De toelating tot kopiëren, afdrukken of afspelen kan telkens verbonden zijn met een bepaalde prijs. Het is namelijk logisch dat het samplen van een werk een hogere prijs heeft dan het louter afspelen.[petrick, 2004] ˆ Overige beperkingen: men kan beperkingen opleggen aan de toelating die verstrekt wordt. Men kan bijvoorbeeld de toelating tot beluisteren of kopiëren beperken tot 5 maal. Na 5 keer moet de gebruiker opnieuw betalen. T-Mobile geeft klanten de optie om een korte clip te downloaden van muziekbestanden die ze verkopen. Na deze twee maal te hebben beluisterd, vervalt de licentie en moet het volledige bestand aangekocht worden.[t-mobile, 2006a]

49 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 38 Naast een differentiatie aan de hand van het aantal keer dat een bestand kan gespeeld of gekopieerd worden, kan men bijvoorbeeld een hogere prijs vragen voor een bestand dat gelijk wanneer kan worden afgespeeld. Een digitale aanbieder van films zou bijvoorbeeld een lagere prijs kunnen vragen voor een film die enkel tijdens de werkuren af te spelen is. Dit zou de verkoop van dit soort bestanden bij nietwerkenden kunnen vergroten. Het spreekt voor zich dat de ondervonden kwaliteit en bijgevolg het nut voor de gebruiker lager ligt wanneer de beperkingen strenger zijn. Op deze manier kan men bijna het perfecte product aanbieden aan elke gebruiker. Verschillende producten wil ook zeggen dat men verschillende prijzen kan vragen. 3.3 Prijs Oligopolies De digitale retail-wereld wordt gekenmerkt door oligopolies.[petrick, 2004] Een artiest is meestal exclusief verbonden aan een label. Albums en liedjes van andere artiesten zijn, tot op zekere hoogte, geen perfecte concurrenten voor elkaar. Dit geldt evenzo voor films. Pay-per-download websites verdelen bestanden met een DRM zodat ze bijvoorbeeld enkel op het apparaat, dat gepromoot wordt door de webshop, werken. De ipod van Apple is hierbij het beste voorbeeld. Door het beperkt aantal grote concurrenten op deze markt, kan ook hier gewag gemaakt worden van oligopolies De diensten die MP3 s geven op basis van een maandelijks bedrag zijn ook geen concurrenten van elkaar. Eenmaal je bij de ene aansluit, is de kost om van netwerk te veranderen groot. De liedjes die gedownload werden op het oude netwerk moeten allemaal terug gedownload worden op het nieuwe netwerk. Kortom, een grote kost om te switchen. Er moet echter wel rekening gehouden worden met het feit dat er illegale, quasi gratis bestanden zijn die concurrentie vormen met de legale bestanden. Vooral in de prijsvorming moet hierbij rekening gehouden worden. Men kan de prijs niet te hoog leggen omdat consumenten dan een illegale kopie aanschaffen of het product links laten liggen. Een tweede reden waarom de prijs niet te hoog mag zijn, is omdat er een zekere kruislingse elasticiteit is tussen producten die zichop hetzelfde doelpubliek richten. Er kan dus gesteld worden dat websites die met een lidmaatschap werken, eveneens oligopolies zijn. [Petrick,

50 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing ]. Figuur 3.2: Voorstelling van vraag en aanbod.[petrick, 2004] Figuur 3.2 geeft de vraag en het aanbod weer zoals het door een eigenaar van de rechten wordt gezien. D is de vraagcurve zonder rekening te houden met andere concurrerende producten en illegale bestanden. DN is de nieuwe vraagcurve waarbij wel met beiden werd rekening gehouden. DN is vlakker dan D wegens de kruislingse elasticiteit tussen producten met hetzelfde doelpubliek. Deze kruislingse elasticiteit is eveneens een bewijs van de aanwezigheid van oligopolies. MRN is de marginale vraagcurve. P is de gevraagde prijs, CM de marginale kost zodat het grijze deel de winst voorstelt. Omtrent figuur 3.2 dienen een aantal opmerkingen gemaakt te worden: ˆ Imperfect geïnformeerde consumenten: muziek, films en software zijn experience goederen. Dit wil zeggen dat de gebruiker het moet consumeren alvorens er een juiste waarde kan worden op gekleefd.[peitz & Waelbroeck, 2003] Dit impliceert echter ook dat piraterij niet noodzakelijk een negatief effect heeft. Er worden immers meer mensen blootgesteld aan het product en dus zal de verkoop automatisch stijgen. Een andere manier om aan informatie te geraken is het te ontlenen aan vrienden. Op deze manier kan de gebruiker te weten komen of het product interessant is.[peitz & Waelbroeck, 2003] Fair use biedt hiervoor een oplossing maar, zoals eerder gezegd, legt DRM het fair use gebruik aan banden waardoor het gebrek aan informatie van consumenten wordt

51 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 40 versterkt. Aanpassingen van een DRM aan het fair use gebruik ligt moeilijk. Niet alleen technisch maar vooral omdat de wetgeving de interpretatie van de rechter eist.[petrick, 2004][Bechtold, 2004] Er dient echter een verschil te worden gemaakt tussen pay-per-download sites en sites die met een lidmaatschap werken. Vermits consumenten die een lidmaatschap hebben toegang hebben tot alle bestanden, kunnen ze zich informeren door het bestand te openen en dit zonder meerkost. Pay-per-download biedt echter geen optie om een bestand volledig te bekijken of te beluisteren alvorens te downloaden. Vooral bij films kan dit een nadeel zijn.[petrick, 2004] ˆ Uitbreiding van de oligopolie positie: DRM eerbiedigt het first sale niet waardoor de eigenaar in staat is een hogere prijs te vragen op de primaire markt. De secundaire markt is namelijk onbestaand. Men kan tot op heden een met een DRM beveiligd bestand niet doorverkopen aan een derde persoon. Hierdoor wordt de positie als oligopolie versterkt en verschuift DN naar rechts. [Petrick, 2004] Het feit dat het invoeren van een DRM de secundaire markt vernietigt, hoeft niet noodzakelijk problematisch te zijn. Aan de huidige, courante prijzen voor singles, 1$ per liedje, lijkt het bijna onmogelijk om een bloeiende secundaire markt te hebben.[petrick, 2004] ˆ Transactiekosten: aan de ene kant zal DRM de transaktiekosten doen dalen. Ten opzichte van de fysische distributie kan men namelijk besparen op distributiekosten. Dankzij DRM kan men de kosten verbonden aan het stockeren en transporteren van de fysyscihe dragen vermijden. DRM kan echter ook een stijging van de kosten met zich meebrengen.[lin, 2005] Bestanden die beveiligd worden met een DRM zullen de server meer belasten zodat er misschien nood zal zijn tot de aankoop van nieuwe, sterkere servers. Daarnaast moet een DRM aangekocht worden of binnenshuis ontwikkeld worden. De kost van de aankoop of de ontwikkeling moet doorgerekend worden aan de klant. Men kan een klein bedrag vragen per verkocht bestand of men kan een licentie kopen tegen een vaste prijs. Het resultaat is in beide gevallen hetzelfde. De marginale kosten curve verschuift naar boven ten opzichte van het geval waar er geen DRM was.

52 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 41 ˆ Extra kosten: het invoeren van een DRM brengt nog extra kosten met zich mee. Het DRM systeem moet ook af en toe aangepast worden. De upgrade kost kan hoog oplopen vooral omdat tijdens het upgraden van de software de site niet toegankelijk is. Een nog veel grotere kost kan onstaan wanneer blijkt dat alle bestanden ontoegankelijk worden omdat het nieuwe DRM niet compatible is met het voorgaande DRM. Dit leidt tot ongelukkige gebruikers.[feldman, 2005] Een laatste punt in verband met extra kosten en waar eveneens mee rekening gehouden moet worden is de kost die het stoppen van de service met zich mee zal brengen. Indien een website die met lidmaatschap werkt stopt, zal het zich aan een hoge rekening mogen verwachten van de leden die ontevreden zijn. Naast het stopzetten van de service moet men eveneens rekening houden met de altijd aanwezige kans dat het DRM gekraakt wordt, dat er tijd en geld moet gestoken worden in het ontwikkelen van een nieuw en veilig DRM en in het indekken van de schade ten gevolge van de breuk in de beveiliging. ˆ Onderproductie van nieuwe werken: het invoeren van DRM brengt met zich mee dat het moeilijker wordt of zelfs technisch onmogelijk wordt om afgeleide werken te creëren door middel van sampling. Op dit moment worden artiesten die gebruik maken van andermans werk om een nieuwe creatie te maken niet verplicht een som te betalen. Bij DRM wordt de intentie om andermans werk te gebruiken reeds belast. Hierdoor zal een artiest een wel overwogen keuze moeten maken vooraleer de nodige licenties aan te schaffen. Men vreest dat dit de creativiteit van de artiesten zal belasten. Bovendien vreest men dat de eigenaar van de rechten van het originele werk aan winst zal inboeten omdat er minder gebruik zal gemaakt worden van zijn werk om nieuwe werken te creëren.[petrick, 2004] Nog erger is het gesteld wanneer men werken waarvan het copyright reeds verstreken is, beveiligt met een DRM. Alhoewel deze werken eigendom zijn van de gemeenschap kan men ze toch niet gebruiken, tenzij een som wordt betaald, omdat DRM het onmogelijk maakt om ze te recycleren. Men gaat ervan uit dat de geaggregeerde kost voor de muziekindustrie wel eens zeer groot zou kunnen zijn.[petrick, 2004]

53 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing Prijs-differentiatie Sell your product at different prices to different consumers according to how much they are willing to pay for it is één van de aanraders van [Shapiro & R., 1999]. Omdat men via DRM op een eenvoudige wijze, zie voorgaande sectie, een verschil kan creëren in de kwaliteit, heeft DRM de mogelijkheid geschapen om prijs-differentiatie te bewerkstelligen. Op deze manier kan men een veel grotere omzet en winst bereiken. Figuur 3.3 is een uitbreiding van figuur 3.2 en geeft weer hoe prijs-differentiatie de winst verhoogt. Figuur 3.3: Prijs-differentiatie. [Petrick, 2004] DRM geeft de mogelijkheid om de markt op te splitsen door van eenzelfde origineel product verschillende versies te lanceren aan een verschillende prijs. Zoals op Figuur 3.3 te zien is, slaagt de oligopolist erin om verschillende prijzen langs de vraagcurve te bereiken. Dit heeft twee gevolgen. Ten eerste kan er een grotere winst geboekt worden door een hogere prijs te vragen aan de mensen die vroeger de oligopolieprijs betaalden. Ten tweede bereikt men nu ook het deel van de markt dat voor het invoeren van het DRM en de product-differentiatie de prijs te hoog vond. Aan dat deel van de markt wordt namelijk een product aangeboden van lagere kwaliteit. Het kan bijvoorbeeld maar één keer beluisterd worden, maar daartegenover staat een prijs die lager ligt dan de oorspronkelijke oligopolieprijs. Het is logisch dat een hogere prijs wordt betaald voor een product met een hoger nut, bijvoorbeeld een product waarbij sampling toegestaan is.[petrick, 2004] Eén van de problemen die optreedt bij prijs-differentiatie is dat gebruikers verward gera-

54 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 43 ken door de complexe prijsstructuur. De verschillende prijzen verhinderen ook de transparantie waardoor het voor de consument moeilijker wordt om concurrerende prijzen te vergelijken. Deze moeilijkheid zou ervoor kunnen zorgen dat potentiële kopers afhaken omdat het voor hen te moeilijk is.[groffmann, 2005] Prijszetting met technologie Door het invoeren van internet als distributiekanaal werd de prijs niet meer gevormd door de kosten plus een marge. Vermits de kosten zo sterk gedaald zijn, weerspiegelen ze niet meer de prijs. Er moet dus een andere manier gevonden worden om de prijs te bepalen: het nut. [Groffmann, 2005] Een tweede factor die de prijs beïnvloedt is het invoeren van een DRM. In Park & Scotchmer [2005] wordt bewezen dat een DRM de prijzen doet dalen ten opzichte van de oligopolieprijs die kan gevraagd worden wanneer er geen gevaar is voor piraterij. Dit kan verklaard worden doordat prijzen moeten dalen om te concurreren met de aanwezigheid van illegale kopieën maar ook omdat mensen minder willen betalen voor een met DRM beveiligd bestand. Alhoewel de prijs door het invoeren van het DRM zakt, wordt op deze manier de grootste winst gegenereerd voor de eigenaar van de rechten. Men kan een gemeenschappelijk DRM aankopen om zo kosten te besparen met het nadelige gevolg dat DRM interessanter wordt om te doorbreken.[park & Scotchmer, 2005] Gebruikers hebben een WTP, θ [0, 1], die uniform verdeeld is. Met een bestand van prijs p wordt het aantal kopers gegeven door θ p, met kans 1 p. Het consumentensurplus wordt gegeven door s(p) = θ p (θ p)dθ = 1 2 (1 p)2. Wanneer er dus geen piraterij is, is de winstmaximaliserende prijs p = 1.[Park & Scotchmer, 2005] 2 Indien er echter wel piraterij optreedt, is het nodig om een DRM in te voeren met sterkte e R +. Hierbij stelt e naast de sterkte van het DRM tevens de kost om het DRM te omzeilen voor. Als e > p dan is de optimale prijs p omdat de kost voor het omzeilen toch te hoog ligt. Indien e < p dan zal men de prijs laten zakken zodat de prijs p = e. Op deze manier zal men het verschil tussen de winst en de kost van het DRM maximaliseren op een niveau e dat lager ligt dan p. De aanwezigheid van piraterij zorgt ervoor dat er een DRM moet ingevoerd worden en dat de prijs daalt. Op lange termijn kan het invoeren van een DRM zelfs meer winst opleveren dan in het geval zonder piraterij. Dit

55 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 44 kan verklaard worden door het feit dat het wettelijke copyright slechts beperkt is in tijd, terwijl een DRM geen beperking heeft in tijd.[park & Scotchmer, 2005] 3.4 Plaats Vernieuwde distributiemodellen Het distributiemodel met verdeling van fysieke dragers zoals CD s en DVD s is op de terugweg. Dankzij DRM is de haalbaarheid van distributie via internet toegenomen wat vervolgens leidde tot nieuwe distributiemodellen. Een eerste vorm, het broadcasting model, geeft muziek gratis weg. Bij twee andere modellen moet betaald worden. Aan de ene kant zitten de pay-per-download winkels zoals itunes en Belgianmusiconline en aan de andere kant de sites met een lidmaatschap zoals Napster en Helix van RealNetworks. Het broadcasting model Het broadcasting model is te vergelijken met een commercieel tv- of radiostation. Door middel van reclame kan de inhoud gratis aangeboden worden. Muziek wordt dus aangeboden als een gratis service. Dit model gaat ervan uit dat de echte waarde van muziek het publiek is dat de muziek beluisterd en niet de muziek op zich. Het is precies dit publiek waar de adverteerders in geïnteresseerd zijn. Men gebruikt dus de muziek om informatie te verzamelen over het publiek. Deze informatie is voor adverteerders van goudwaarde omdat ze zo gerichter kunnen adverteren.[fox, 2004] Het is precies DRM die het mogelijk maakt om informatie op te vragen aan de gebruiker alvorens bestanden afgespeeld worden. Bij het downloaden zou bijvoorbeeld een vragenlijst aangeboden kunnen worden. Enkel wanneer de vragenlijst ingevuld is, wordt het bestand afspeelbaar. Aan de hand van de informatie kan men dan bijvoorbeeld producten voorstellen aan de gebruiker. Dit model kan interessant zijn voor wereldberoemde groepen. Men zou een eerste MP3 gratis kunnen weggeven maar de gebruiker moet aanvaarden dat hij elke week een mail krijgt met nieuwe merchandise van de groep of tickets voor hun concert. De verkoop van de merchandise producten en tickets zouden dan de kost van het gratis aanbieden van de muziek moeten compenseren. In een ander model zou het aanbieden van de MP3 gratis kunnen zijn terwijl de videoclip tegen betaling zou zijn. Met de opkomst van de draagbare videospelers is dit een logische strategie.[fox,

56 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing ] Een andere mogelijkheid is om, telkens de MP3 afgespeeld wordt, een advertentie af te beelden op het scherm. De advertenties kunnen gebaseerd zijn op demografie, geografie of andere eigenschappen eigen aan de consument. Bovendien kan op deze manier in real-time gemeten worden wat de impact van de advertentie is op de consument.[fox, 2004] Het nadeel van dit model is dat de grote spelers nooit in dit systeem zullen stappen omdat zij muziek nog altijd als een product zien en niet als een betaalde service. Bovendien veroorzaakt het gratis weggeven van muziek moeilijkheden voor de modellen die content niet gratis weggeven omdat consumenten de prijs van betaalde content lager zullen inschatten. Bovendien blijft de vraag of deze modellen winstgevend genoeg zijn.[fox, 2004] Het enige netwerk dat op deze manier muziek aanbood, Playj, is reeds van de markt verdreven. Wat overblijft zijn sites die bestanden aanbieden van onbekende artiesten en die via advertenties gesponsord worden. Een voorbeeld hiervan is com dat ongekende dance en trance artiesten promoot. Pay-per-download sites Pay-per-download winkels bieden zowel aparte liedjes als complete albums aan tegen een vaste prijs. De gebruiker bezoekt de site en downloadt na betaling de bestanden. Vanaf dan is men eigenaar van het bestand.[lin, 2005] Deze eigendom is niet beperkt in de tijd maar kan wel na verloop van tijd gewijzigd worden. De webportals hebben namelijk in hun contract met de gebruiker opgenomen dat de voorwaarden waaronder men het bestand mag gebruiken variabel zijn. Het is precies hier dat DRM zijn werk doet. DRM laat toe om de bestanden te consumeren maar verplicht ondertussen de consument het contract dat afgesloten werd bij het downloaden van het bestand te respecteren. Zonder DRM zou het bijvoorbeeld mogelijk zijn om het bestand naar een oneindig aantal verschillende PC s te kopiëren.[itunes, 2006b] Lidmaatschap Uit onderzoek blijft dat er ongeveer 11 miljoen mensen interesse hebben in dit model.[fox, 2004] Bij subscription sites moet de gebruiker per afgesproken periode betalen. Dit is meestal per maand of per jaar. Gedurende de ganse periode waarbij men zijn lidgeld

57 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 46 betaaldt, krijgt de gebruiker de kans om nieuwe bestanden te downloaden. DRM speelt hierin een rol door na te gaan of men nog steeds lid is van de site. Het zou dus theoretisch mogelijk zijn om, indien men geen lid is, te downloaden. Het DRM zorgt er echter voor dat wanneer men een bestand afspeelt het lidmaatschap gecontroleerd wordt. Vermits men niet betaald heeft, zal men geen sleutel ontvangen om het bestand te ontsleutelen. De bestanden zijn dus waardeloos.[realnetworks, 2006a] Dit soort sites vist in hetzelfde marktsegment als de illegale netwerken die gratis zijn. Ze lokken leden door, naast een legale oplossing, betere service en muziek aan betere kwaliteit aan te bieden. De belangrijkste reden om zich bij een legaal netwerk in te schrijven zijn de betere kwaliteit qua bitrate en stabiele downloads en de zekerheid dat de gedownloade MP3 het bestand is dat men zoekt en geen virus bevat. Betere service is onder andere het aanbieden van suggesties zoals playlists van andere gebruikers.[berry, 2002][Fox, 2004] Sites met een lidmaatschap zijn aantrekkelijk omdat ze mensen aantrekken die meer geld zouden uitgeven aan muziek en films indien het eenvoudiger was om ze aan te kopen. Bovendien hebben ze dankzij het online aanbieden een veel grotere keus dan in de platenwinkel om de hoek.[fox, 2004] Lidmaatschap heeft voor de gebruikers ook wel nadelen. Ten eerste zit men vast aan de PC of een draagbare MP3-speler. Men kan namelijk de gedownloade bestanden niet naar een CD schrijven zonder een extra licentie aan te kopen.[lin, 2005] Een tweede probleem is de mogelijkheid dat gebruikers op verschillende netwerken een abonnement moeten nemen. Er moet namelijk telkens een overeenkomst zijn tussen de eigenaar van de rechten en het desbetreffende netwerk. Dit problemen treedt op wanneer bepaalde artiesten exclusief op het ene netwerk verschijnen.[fox, 2004] Lidmaatschap versus pay-per-download De meest sterke en gebruikte bedrijfsmodellen op dit moment zijn lidmaatschap en payper-download. Experten zijn het er niet over eens welke van de twee modellen de mooiste toekomst staat te wachten.[fox, 2004] Het subscription model valt of staat met het aantal gebruikers die lid zijn. Het zal er dus op aan komen om een zo groot mogelijk deel van de markt in te nemen zodat de prijs gedrukt kan worden. Sites met een lidmaatschap die een groot en gevarieerd aanbod hebben zullen bijzonder in trek zijn bij gezinnen omdat de kost van het lidmaatschap over

58 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 47 verschillende gezinsleden kan verspreid worden.[robinson, 2004] Een voordeel van sites met een lidmaatschap is dat men alles kan proberen wat men wil. Dit is bijzonder gebruiksvriendelijk. Men hoeft als gebruiker geen energie te steken in het bepalen of men een bestand zal aankopen. Dit zorgt ervoor dat gebruikers het aangenamer vinden. Men kan zich volledig concentreren op de consumptie.[robinson, 2004] Een ander voordeel van lidmaatschap is dat men niet moet bang zijn dat men zijn aankoop verliest. Indien bijvoorbeeld de harde schijf van de computer waarop al de aangekochte bestanden van itunes staan het begeeft, zal men al deze bestanden opnieuw moeten aankopen. Bij lidmaatschap houdt de server van het netwerk waar je lid van bent bij welke bestanden jou interesseren.[robinson, 2004] Het grote voordeel van pay-per-download sites is dat men wel degelijk de rechten op het bestand aankoopt in plaats van huurt. Na een eenmalige betaling kan men altijd genieten van de aankoop. Indien men echter stopt met het betalen van het lidgeld is men alle muziek kwijt.[fox, 2004] Een bijkomend nadeel van sites die via lidgeld werken is dat ze niet toelaten om muziek naar een CD weg te schrijven. Men blijft dus vastzitten aan de PC of MP3- speler.[robinson, 2004] De toekomst: Superdistributie via P2P-netwerken Men neemt aan dat distributie via download sites zoals we ze nu kennen, dankzij DRM een grote stap voorwaarts heeft kunnen zetten. Eén van de redenen waarom DRM op dit moment enorm hot is, is de steeds groter wordende populariteit van P2P-netwerken zoals Napster, Bittorent en Kazaa. Distributie op grote schaal via P2P-netwerken is echter nog niet voor morgen. Door de P2P-netwerken werd het illegaal verspreiden van bestanden een echte plaag. In eerste instantie probeerde men om deze netwerken te sluiten. Veel beter zou het echter zijn om de sterke punten van de netwerken in hun eigen voordeel te gebruiken. De voordelen van de online distributie ten opzicht van fysieke distributie kunnen als volgt samengevat worden: ˆ In tegenstelling tot fysieke dragers zoals DVD s en CD s geraken via internet aangeboden media-bestanden niet uitgeput en kunnen ze via de enkele simpele klikken van de muis thuis aangekocht worden. De bestanden worden ook quasi onmiddellijk afgeleverd.[androutsos et al., 2006]

59 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 48 Het gebruik van digitale distributie is tevens veel goedkoper dan niet-digitale distributie. Er is immers geen nood aan een fysische drager en de kost van het vervoer tussen het bedrijf waar de drager geproduceerd wordt en de winkel kan worden vermeden.[lin, 2005] Distributie via internet heeft het voordeel dat men geen stock moet aanleggenen dat er geen schatting van de verkoop moet gemaakt worden.[lin, 2005] ˆ Dankzij een ingebouwd DRM kan het copyright veel beter beschermd worden. Het is namelijk veel eenvoudiger om een CD te rippen dan om een DRM te kraken.[lin, 2005] ˆ Een bijkomend voordeel is dat het dankzij het DRM mogelijk wordt om aanbevelingen te maken per klant. Het DRM kan bijvoorbeeld bijhouden welke bestanden de gebruiker een vorige keer gedownload heeft. Het systeem kan dan zelf met suggesties komen zodat de verkoop vergroot wordt.[lin, 2005] Het gebruik van superdistributie heeft ook voodelen ten opzichte van de huidge online distributie vormen. Het grote voordeel van P2P netwerken ten opzichte van de nu bestaande downloadsites ligt in het feit dat de kans op een complete black-out veel kleiner is omdat de P2P netwerken gedistribueerd werken. De prijs die hiervoor betaald wordt is een overhead aan informatie die bij het zoeken optreedt.[androutsos et al., 2006] Een tweede nadeel is dat het bij P2P netwerken iets langer duurt vooraleer moeilijk te vinden bestanden gedownload zijn. Het downloaden van commerciële artiesten zou dan weer veel sneller moeten zijn bij P2P netwerken omdat het bestand van verschillende gebruikers simultaan gedownload kan worden. 3.5 Promotie Multilevel marketing Dankzij DRM wordt het mogelijk om bestanden aan de man te brengen via Multilevel marketing. Mutilevel marketing (MLM) is een vorm van directe verkoop die gebaseerd is op de pay-per-download distributiemethode. Het nieuwe aan deze vorm van distributie is

60 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 49 dat de promotie van en reclame voor de bestanden gebeurt door persoonlijke communicatie. Het is precies deze persoonlijke aanbeveling die ervoor zorgt dat MLM een enorm winstgevend potentieel heeft. Men heeft eerder de neiging om iets te kopen dat aanbevolen werd door een vriend dan door een affiche langs de kant van de weg.[tyrväinen et al., 2004] De incentive om MLM te gebruiken komt voort uit het feit dat je met kleine bedragen zit maar toch grote winst kan boeken omdat je als verkoper een procent krijgt op de verkoop van elke sub-verkoper die voor je werkt.[tyrväinen et al., 2004] Figuur 3.4 toont vereenvoudigd de werking van MLM. Men heeft een distributeur die verkoopt aan verschillende partijen (A, B en C). Al deze partijen verkopen ook producten. Zoals in figuur 3.4 te zien is krijgt partij A dus een deel van de winst van de verkoop van zijn kinderen, A1, A2 en A3. Figuur 3.4: Multilevel marketing. Bron: [Tyrväinen et al., 2004] DRM zal in de ontwikkeling van deze vorm van marketing en distributie een belangrijke rol spelen. Elke koper zal namelijk door de aankoop van een bestand verkoper kunnen worden. Bij de aankoop van een bestand zal telkens een unieke code, de verkoperscode, aangebracht worden. De koper kan op eenvoudige wijze geld verdienen door bijvoorbeeld zijn MP3 te verspreiden op een P2P-netwerk of ze aan zijn kennissen aan te bieden. Het DRM verhindert dat zijn kennissen gratis het bestand kunnen consumeren omdat het versleuteld is. Indien ze eveneens beslissen het bestand aan te kopen en dus te ontsleutelen, wordt de unieke code van de verkoper meegezonden. Het clearing-huis zal daar rekening mee houden

61 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 50 en zal een deel van de winst doorsturen naar de verkoper en de verkopers er boven. Vanaf dan wordt de kennis eveneens verkoper. Op figuur 3.4 is te zien hoe B1A een bestand koopt. Het clearing-huis zal dus uitbetalen aan B1, aan B en aan de eerste aanbieder van het bestand, de distributeur. Dit kan bijvoorbeeld de auteur of een online muziekwinkel zijn.[tyrväinen et al., 2004] Twee van de belangrijke parameters die gezet moeten worden door de beheerder van de bestanden, is de prijs van de download en de verdeling van de winst naar de verkopers. Schmidt [2006] geeft de invloed weer van dynamic forward pricing op de winst van de originele aanbieder en de incentive om te kopen van de sub-verkopers. Bij dynamic forward pricing is de prijs van het bestand geen constante in de tijd. De prijs zal namelijk bepaald worden door de verzadiging van de markt. Deze verzadiging treedt op omdat men ervan uitgaat dat het aantal consumenten die het bestand kopen niet oneindig groot is. Hoe meer mensen het bestand gekocht hebben, hoe verzadigder de markt is.[schmidt, 2006] De verwachte gemiddelde monetaire opbrengst v i (t), de incentive op tijdstip t, voor een nieuwe agent is gelijk aan de opbrengsten uit de verkoop door onderliggende agenten v r (t) verminderd met de prijs π(t). v i (t) = v r (t) π(t) (3.1) Met ṅ(t) gelijk aan de instroom van agenten wordt, rekening houdend met de concurrentie tussen de verschillende agenten, v r (t) met γ(t ) het aandeel in de opbrengst van later toekomende agenten, bepaald door: v r (t) = t γ(t )π(t ) ṅ(t )dt (3.2) n(t) Aan de hand van vergelijking 3.1 en 3.2 kan men figuur 3.5 berekenen. Op de y-as staat de prijs, de x-as stelt de verzadiging van de markt voor. De streepjeslijn stelt de gevraagde prijs voor terwijl de kleine zwarte lijn de verwachte verkoopsopbrengst voorstelt. De dikke zwarte lijn stelt de incentive van de verkopers voor.[schmidt, 2006] Op het eerste paneel (a) wordt de prijs constant gehouden onafhankelijk van de verzadiging. Het tweede paneel geeft een situatie weer zoals die vaak voorkomt in de realiteit. eersten krijgen een korting en de laatsten betalen volle prijs. Op deze manier probeert men vroege gebruikers tot de aankoop te overhalen. Vermits de markt steeds meer verzadigd De

62 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 51 geraakt worden mensen die laat het bestand kopen tweemaal gestraft. Ze betalen meer én hun incentive om te verkopen is lager. Een derde paneel (c) laat de prijs terug zakken wanneer de markt bijna verzadigd is. De plaats van het minimum en de diepte kan arbitrair bepaald worden zodat ervoor gezorgd kan worden dat (c) een beter optie is dan (b). Paneel (d) geeft de invloed weer van de verdeling van de winst. Zoals uit figuur 3.5 blijkt, is de plaats waar de incentive om te verkopen negatief wordt, slechts weinig onderhevig aan een wijziging in het aandeel van de winst.[schmidt, 2006] Via integratie kan men dus als eerste aanbieder de totale opbrengst door verkoop v r maximaliseren. Men moet dan natuurlijk wel een schatting kunnen maken over de verzadiging van de markt om op die manier de maximaliserende prijs op elk moment te kunnen opleggen. Dit is echter niet eenvoudig.[schmidt, 2006] Vermits de entertainmentwereld sterk wordt gedreven door sociale netwerken, heeft MLM veel kans op slagen.[carey, 2006] Men zit namelijk met producten met een lage verkoopsprijs waardoor het moeilijk is om veel geld te besteden aan grote marketingcampagnes, tenzij voor artiesten waar men zeker van is dat men het bestede budget zal terug verdienen. Directe marketing is wegens dezelfde reden vaak moeilijk.[tyrväinen et al., 2004] Men geeft ook aan elke koper de incentive om het werk te verkopen, waardoor de verkoper reclame zal maken voor het bestand. Uit onderzoek is reeds gebleken dat gebruikers meer geneigd zijn om muziek te kopen die aangeprezen wordt door vrienden dan muziek die geprezen wordt in campagnes.[carey, 2006] Tevens wordt de piraterij op deze manier teruggedrongen omdat men bij piraterij geen mogelijkheid heeft om zijn investering terug te verdienen. Piraterij wordt dus minder aantrekkelijk dan een legale aankoop.[schmidt, 2006] Een aanpassing van het model zou bijvoorbeeld kunnen gebeuren door kopers de mogelijkheid te geven om van het aangekochte bestand een versie te maken met een lagere kwaliteit. Bij aankoop van de versie met goede kwaliteit zou de eerste koper dan een procent verdienen. Een andere manier om de promotor van het bestand te vergoeden zou kunnen gebeuren door bijvoorbeeld tickets te geven voor concerten van de artiest of korting op andere bestanden van dezelfde artiest.[aichroth et al., 2004]

63 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing Andere marketing opportuniteiten MLM is niet de enige nieuwigheid die mogelijk wordt dankzij DRM. Vooral de reclame ter promotie van de inhoud van bestanden zal grondig door elkaar gehaald worden. Dankzij DRM wordt directe marketing namelijk een stuk goedkoper omdat men de gebruiker beter kan identificeren. Men kan namelijk de toegang tot een bestand afhankelijk maken van regels. Deze toegangsregels kunnen bijvoorbeeld bestaan uit het ingeven van gegevens eigen aan de gebruiker waardoor de eigenaar van de rechten een profiel kan opstellen van de gebruiker. Hierdoor kan men gericht reclame sturen naar de groepen die men als doel heeft. Dit betekent dan ook een grote kostenreductie ten opzichte van de huidige directe marketing.[walter, 2000] Een voorbeeld van dit soort actie is het gratis aanbieden van papers in ruil voor gebruiker gegevens en antwoorden op vragen van het bedrijf dat de paper geschreven heeft. Onderstaande afbeelding 3.6 is een voorbeeld van hoe papers verdeelt. Een ander mooi voorbeeld van de positieve impact van dit soort acties is de kerstmisactie van de website Deze website verspreidde, in ruil voor een donatie aan een goed doel, stukken uit toekomstige romans van bekende auteurs. Naast de donatie werd in ruil gevraagd om , naam en kredietkaart op te geven. Hierna kon men de publicatie ontsleutelen. Tevens werd het doorgeven van de publicaties naar vrienden gepromoot. Deze konden dan in ruil voor een donatie en de gegevens de publicatie bekijken. De actie was een succes want op deze manier kon hotauthors.com nagaan welke auteurs goed in de markt lagen, of MLM werkt en konden voortrekkers geïdentificeerd worden. Bovendien kon voor elke auteur een mailinglijst opgesteld worden aan de hand van de adressen.[walter, 2000] Een andere mogelijkheid ter promotie zal zijn dat labels een met DRM beveiligd bestand afgeven aan de radiostations. Dit MP3-bestand kan door de radiostations afgespeeld worden ter promotie van de artiest. Wanneer de officiële releasedatum van de single voorbij is, zal de MP3 niet meer afspeelbaar zijn tenzij het radiostation de MP3 aankoopt. Dit soort acties is niet enkel toepasbaar op radiostations maar ook op de gewone gebruikers.[rump, 2004] Dankzij DRM kan men ook gericht advertenties aanbieden door een advertentie mee te geven op basis van het bestand dat men wil bekijken.[walter, 2000] Dit zijn slechts enkele

64 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 53 voorbeelden van wat met DRM mogelijk is op het gebied van muziekpromotie. 3.6 Vergelijkende studie van distributiemodellen In onderstaande tabel 3.1 worden een aantal verschillende distributiemodellen voor muziek met elkaar vergeleken. Een eerste distributiekanaal is de traditionele CD. Een tweede distributiemethode is een CD met een DRM. De derde is pay-per-download, PPD, waarbij itunes [itunes, 2006a] als referentie wordt genomen. Het vierde model is de grote concurrent, de websites die met een lidmaatschap werken en dus streaming aanbieden zoals Rhapsody [RealNetworks, 2006b]. Een laatste is het distributiekanaal van de toekomst, een P2P netwerk met een DRM. Als DRM in dit laatste geval nemen we een model dat zoveel mogelijk vrijheid bevat. Dit wil dus zeggen dat de toegang tot het P2P netwerk gratis is en dat iedereen bestanden kan aanbieden en downloaden. Elke aanbieder bepaalt zelf in welk formaat en welk DRM de bestanden aangeboden worden. Gebruikers kunnen dan kiezen welk bestand ze downloaden en kunnen na één luisterbeurt, beslissen of ze het bestand al dan niet aankopen. Tabel 3.1: Overzicht van de invloed van DRM op verschillende distributiemodellen CD CD met DRM PPD Lidmaatschap P2P met DRM Portabiliteit Eigendom Keuzemogelijkheid Fair use Copyright Deze verschillende modellen worden afgewogen ten opzichte van een aantal kenmerken die belangrijk zijn voor de gebruikers of, zoals in het laatste geval, voor de eigenaars van de rechten. Portabiliteit geeft weer of de bestanden naar een ander medium overgezet kunnen worden en met welk gemak dit kan gebeuren. Eigendom geeft de sterkte van de eigendomsrechten weer. Keuzemogelijkheid geeft weer hoeveel content er beschikbaar is. Fair use geeft weer of het fair use gebruik gerespecteerd wordt. Copryright geeft weer in welke mate het copyright beschermd wordt. Dit is vooral belangrijk voor de eigenaars van de rechten.

65 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 54 Een CD met een DRM scoort ongelooflijk slecht op het gebied van portabiliteit. Er zijn genoeg voorbeelden gekend waarbij de CD zelfs niet kan afgespeeld worden op standaard apparaten zoals CD-spelers die CD s kunnen branden, draagbare CD-spelers of DVDspelers.[Copyleft-Music, 2006] Gewone CD s scoren op dit gebied beter. Men kan ze relatief eenvoudig rippen en zo de CD omzetten naar een MP3. Hiervoor is echter wel extra software nodig om de omzetting te verwezelijken. Vandaar een nul. P2P en PPD scoren het beste omdat ze beiden toelaten de gedownloade bestanden over te zetten naar draagbare spelers en de bestanden weg te schrijven naar CD. P2P steekt er echter boven uit omdat men bestanden van itunes enkel op een ipod kan afspelen.[itunes, 2006a] Op het P2P netwerk wordt verondersteld dat bestanden op alle apparaten afspeelbaar zijn. In praktijk betekent dit dat er op het P2P netwerk zowel een ipod compatibel bestand aanwezig is als een bestand dat op andere draagbare apparaten kan worden afgespeeld. Lidmaatschap scoort op dit gebied iets slechter omdat men nog altijd vastzit aan de computer of aan een draagbare MP3-speler. Men kan de bestanden niet wegschrijven naar een CD zonder een extra licentie aan te kopen.[realnetworks, 2006b] CD en CD met DRM scoort het best bij eigendom omdat men een fysische drager heeft. Lidmaatschap scoort op dit gebied het slechtst omdat men namelijk de muziek huurt. Van zodra men stopt met betalen kunnen de bestanden niet meer afgespeeld worden. Men is nooit eigenaar van de rechten. Bij het crashen van de harde schijf zullen ook alle bestanden opnieuw gedownload moeten worden. Men hoeft echter nooit twee keer te betalen voor eenzelfde bestand. PPD en P2P scoren eveneens positief omdat men het bestand en de bijhorende rechten effectief aankoopt. Bij het herformateren zonder een backup te nemen van de harde schijf is men wel alle bestanden kwijt en moet men de bestanden terug aankopen. De keuzemogelijkheid is het grootst op de P2P-netwerken omdat kleine artiesten ook hun werk kwijt kunnen via deze weg. P2P-netwerken zijn voor beginnende of weinig bekende artiesten een ideale weg om toch geld te verdienen met hun werk. Vaak krijgen zij geen toegang tot grote muziekwebsites omdat ze niet genoeg geld opbrengen. Bij het lidmaatschapmodel en PPD moet men namelijk opgenomen worden in de kring van labels en artiesten die mogen toetreden tot het platform. De toegang tot het P2P-netwerk heeft deze drempel echter niet. Iedereen kan bestanden aanbieden. Men bepaalt zelf de prijs voor de MP3 door deze vast te leggen in de toegangsregels van het DRM. Op deze manier kan een kleine artiest toch geld verdienen aan zijn werk. In de muziekwinkel en online

66 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 55 CD-winkels kan men slechts een klein aandeel van alle CD s die uitkomen terugvinden. Bovendien bepalen labels wat uitkomt op CD. De keuze is in dit geval dus beperkter. Fair use wordt enkel gerespecteerd bij CD s zonder DRM. Vanaf het moment dat er een DRM actief wordt, is er geen of slechts weinig sprake van fair use. Het copyright daarentegen wordt het best beschermd wanneer een DRM aanwezig is. CD s kunnen namelijk op eenvoudige wijze geripped worden, waarna niets de illegale verspreiding van deze bestanden nog in de weg staat. Het kraken van een DRM kost echter veel meer moeite. 3.7 Besluit Het mag duidelijk zijn dat de verwachtingen betreffende de invloed en de veranderingen die DRM met zich mee zal brengen op de marketing van bedrijven groot zijn. Het zijn dus vooral product en prijs die op dit moment een grote invloed ondergaan. Een van de belangrijkste troeven van DRM is de eenvoudige wijze waarop product-differentiatie mogelijk is. Hierdoor wordt prijs-differentiatie een interessante optie die de kosten van de implementatie van een DRM zal overstijgen. Dit leidt tot grotere winsten voor de eigenaars van de rechten op de bestanden. Niet enkel voor hen is DRM een goede zaak, ook de gebruikers ondervinden een positieve invloed van DRM. Ze betalen een faire prijs voor het product dat ze willen. Dit is althans de mening van de voorstanders van DRM. In schril contrast hiermee staan echter de beperkingen die opgelegd worden zoals bijvoorbeeld de beperkte geldigheid van de MP3 op 3 computers. Tevens houden de invoerders van DRM weinig rekening met de rechten van de consument op het gebied van first use en first sale. Stellen dat het invoeren van een DRM positief is voor de gebruikers is een zeer gewaagde uitspraak. Naar de toekomst toe zal de derde P, de plaats, een belangrijke rol gaan spelen. Nieuwe distributiekanalen zoals superdistributie via P2P-netwerken zullen aangesneden worden en hierdoor zal de winst voor de eigenaars van de rechten nogmaals stijgen. Tot op dit moment worden deze kanalen nog als vijandig beschouwd. Deze keer niet door een wijziging van de prijs maar door een kostenreductie. Op dit moment is er slechts een kleine invloed op promotie. Vooral op het gebied van multilevel marketing en directe marketing kan DRM een grote rol spelen. Slechts enkele scenario s zijn nog maar bedacht maar naar de toekomst toe zullen er zeker nog nieuwe

67 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 56 scenario s bijkomen dankzij de spitsvondigheid van de reclamemensen. Het bovenstaande wordt samengevat in volgende tabel 3.2. Tabel 3.2: De invloed van DRM op de marketing-mix Invoed van DRM Belangrijkste vernieuwingen Product ++ eenvoudige product-differentiatie Prijs ++ prijs-differentiatie en zodus uitbreiding van de markt Plaats (+)(+) suprdistributie via P2P-netwerken Promotie +(+) mulitilevel marketing en betere directe marketing

68 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 57 Figuur 3.5: De invloed van dynamic forward pricing. [Schmidt, 2006]

69 Hoofdstuk 3. DRM, de bron van vernieuwing in marketing 58 Figuur 3.6: Papers worden gratis aangeboden in ruil voor gegevens van de gebruiker. Bron: [Langin, 2005]

70 Hoofdstuk 4 Veiligheid en compliance in de bedrijfswereld Steeds meer bedrijven kiezen ervoor om op verschillende plaatsen een filiaal te bouwen of gedecentraliseerd te werken. Hierbij is het internet één van de belangrijkste manieren om informatie uit te wisselen tussen de verschillende filialen. Dit brengt echter met zich mee dat bedrijfsbestanden bloot staan aan nieuwe bedreigingen. Nieuw bedreigingen vragen om nieuwe oplossingen op het gebied van beveiliging. Naast beveiliging is er nog een tweede kracht, compliance, die DRM voor bedrijven vooruit stuwt. 4.1 Inleiding Volgens studies blijkt dat 93% van de informatie binnen bedrijven tegenwoordig digitaal is.[inc., 2006] Gemiddeld meer dan 70% van de marktwaarde van een bedrijf wordt bepaald door de intellectuele eigendom die het bedrijf bezit.[inc., 2006] Het is dan ook niet verwonderlijk dat IT-security en beveiliging één van de meest belangrijke bedrijfsprocessen blijft in alle grote bedrijven. De laatste paar jaar hebben bedrijven ongelooflijk veel tijd, energie en geld geïnvesteerd in het verbeteren van de beveiliging van hun netwerken voor aanvallen van buitenaf door hackers en virussen. Er werd echter weinig rekening gehouden met de diefstal door mensen van binnen het bedrijf, de zogenaamde insider attacks. Uit recent onderzoek blijkt dat ongeveer 60 tot 70% van de aanvallen op de beveiliging van digitale data worden uitgevoerd door mensen van binnen het bedrijf.[networks, 2005] Het databedrijf Acxiom Corporation is één van de slachtoffers van diefstal door een werknemer. 59

71 Hoofdstuk 4. Veiligheid en compliance in de bedrijfswereld 60 Het bedrijf berekende dat de diefstal van de paswoordbestanden hen in totaal meer dan 5,8 miljoen dollar heeft gekost aan security audits, encryptie software, reisonkosten en tijd van werknemers.[networks, 2005] Indien zo n bericht de pers bereikt ondervindt het aandeel een serieuze klap. Het aandeel van ChoicePoint daalde na het bekend maken van een diefstal met net geen vijfde.[networks, 2005] Het is dan ook niet verwonderlijk dat de overheid, onder invloed van de steeds groter wordende overheidsregulering en versterking van het beleid van bedrijven, voor het probleem van insider attacks aandacht kreeg. Aangezien er zoveel op het spel staat is het niet verwonderlijk dat compliance net als security een grote hap uit het IT-budget neemt. Het studiebureau IDC becijferde dat de markt voor het detecteren en voorkomen van het naar buiten brengen van bestanden die de bedrijfs-, overheids- en industrievoorschriften schenden een gigantische markt is. Deze Outbound Content Compliance (OCC) markt alleen al zou goed zijn voor ongeveer 1,9 miljard dollar in 2009.[IDC, 2005] Het is op deze snel groeiende markt dat DRM, en in het bijzonder hetgeen men onder Enterprise Digital Rights Management (EDRM) verstaat, de belangrijkste component zal zijn in het voldoen aan alle regels. Voor de eenvoud wordt EDRM vaak afgekort tot Enterprise Rights Management (ERM). In dit hoofdstuk worden de termen DRM en ERM door elkaar gebruikt. Beide termen slaan telkens op DRM-oplossingen voor bedrijven. Er zijn twee redenen waarom de naam DRM niet gebruikt wordt. Een eerste reden is het feit dat DRM een negatieve bijklank heeft.[telefonisch gesprek met de heer Kerwyn Y., 5 december 2006] Een tweede reden is omdat ERM veel verder gaat dan de meeste standaard DRM s die gebruikt worden in de entertainmentwereld. DRM in de entertainmentwereld dient om het kopiëren van bestanden tegen te gaan door ongeauthoriseerde gebruikers, terwijl een ERM zich echter richt op het onrechtmatig gebruik door geauthoriseerde gebruikers. In tegenstelling tot andere beveiligingsmaatregelen is ERM in staat om data niet alleen te beschermen terwijl het getransporteerd wordt maar ook terwijl het bewerkt wordt in applicaties.[conry-murray, 2003] Meestal dient de bescherming niet zozeer om kwaadaardige gebruikers tegen te gaan maar vooral om fouten, die bijna dagelijks door werknemers gebeuren, te vermijden.[voelker, 2004] Het soort data dat men op deze manier beveiligd is sterk uiteenlopend. Dit gaat van contracten, financiële gegevens en rapporten over de verkoop tot iets meer bedrijfskritische data zoals onderzoek over overnameplannen en klantendetails. Tevens worden er

72 Hoofdstuk 4. Veiligheid en compliance in de bedrijfswereld 61 verschillende bestandsformaten beveiligd. Het gaat van s, PDF s, Microsoft Office bestanden tot databanken en bedrijfsspecifieke bestanden. Niet enkel PC s worden beschermd maar de bescherming is eveneens van toepassing op USB-sticks, MP3-spelers en andere draagbare media.[voelker, 2004] 4.2 Insider attacks Zoals reeds in de inleiding aangetoond werd, mogen insider attacks niet onderschat worden. Het is nog maar recentelijk dat men gestart is met de bescherming van data tegen diefstal door werknemers. Vroeger ging men er namelijk van uit dat buitenstaanders de grootste bedreiging vormden. Eén van de grote redenen hiervoor was dat bedrijven er niet voor gewonnen waren om data omtrent diefstallen naar buiten te brengen. Wegens de grote gevolgen die de diefstal kan hebben, denken we maar aan de gevolgen die de diefstal van bankgegevens kan hebben op de slachtoffers, worden bedrijven meer en meer verplicht om dit soort gegevens openbaar te maken. Europa was hierin een voorloper, maar andere landen zoals Canada en Amerika volgden al snel. De Belgische privacy wet verplicht bedrijven echter nog niet om diefstal van data bekend te maken. Er moet echter wel een passend beveiligingsniveau verzekerd worden, rekening houdend, enerzijds, met de stand van de techniek en de kosten voor het toepassen van de maatregelen en, anderzijds, met de aard van de te beveiligen gegevens en de potentiële risico s.[wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens, Belgisch Staatsblad, 1999, p.11] Uit een studie van de Amerikaanse overheid [Center & University, 2005] blijkt dat de meeste diefstallen door ex-werknemers met een technische functie werden uitgevoerd. In 87% van de gevallen bestaat de diefstal uit eenvoudige acties zoals het kopiëren naar een diskette en in 92% van de gevallen waren er geen verdachte activiteiten voor de diefstal. In de meeste gevallen gebeurde de diefstal buiten de gewone werkuren en vaak zelfs niet binnen de kantoormuren maar via een toegang vanop afstand. Dankzij de kennis die de insiders hebben kunnen ze ook meer schade aanrichten. 75% van de bedrijven ondervond een vorm van schade aan bedrijfsprocessen zoals: ˆ schade wegens het heropstarten van servers, routers, etc... ˆ verlies in de verkoop wegens het feit dat verkoopsapplicaties niet werken of onbe-

73 Hoofdstuk 4. Veiligheid en compliance in de bedrijfswereld 62 reikbaar zijn of doordat gegevens van klanten verdwenen zijn ˆ klagende gebruikers omdat bijvoorbeeld hun paswoord gewijzigd is ˆ schade doordat belangrijke bedrijfsgeheimen of vitale informatie van het bedrijf gestolen zijn ˆ schade aan het imago van het bedrijf of daling van het vertrouwen van de klant De schade door een daling van het vertrouwen van de klant is een heel belangrijke factor. Niet alleen voor het bedrijf in kwestie maar bijvoorbeeld ook voor de ganse sector. Een belangrijk voorbeeld hiervan is internetbankieren. Indien de beveiliging bij het internetbankieren niet gewaarborgd wordt, zal internetbankieren gegarandeerd uit de markt verdwijnen. Een misschien nog meer voorkomende vorm van informatie lekken is de onopzettelijke verspreiding van informatie. Het verzenden van een naar een groep mensen in plaats van één persoon van de groep is waarschijnlijk iedereen al overkomen. Soms gebeurt het ook dat een oude versie van een document door onoplettendheid terug in omloop wordt gebracht. Tegen al deze problemen kan men zich wapenen door een geschikt DRM systeem in gebruik te nemen. Figuur 4.1: DRM en insider attacks [Cho, 2005] Een voorstelling van de situatie wordt gegeven in (figuur 4.1). Een bedrijfsnetwerk bestaat uit een thrusted omgeving die in verbinding staat met een unthrusted omgeving er buiten.

De invloed van Digital Rights Management op de huidige bedrijfsmodellen

De invloed van Digital Rights Management op de huidige bedrijfsmodellen Faculteit Economie en Bedrijfskunde Vakgroep Beleidsinformatie, operationeel beheer en technologiebeleid Voorzitter: Prof. Dr. R. Paemeleire De invloed van Digital Rights Management op de huidige bedrijfsmodellen

Nadere informatie

Algemene voorwaarden Versie 1.2 Therapieland B.V. Nieuwendammerdijk BX Amsterdam

Algemene voorwaarden Versie 1.2 Therapieland B.V. Nieuwendammerdijk BX Amsterdam Algemene voorwaarden Versie 1.2 Therapieland B.V. Nieuwendammerdijk 528 1023 BX Amsterdam Gebruiksvoorwaarden Therapieland B.V. Welkom op onze website die u toegang biedt tot het platform Therapieland.

Nadere informatie

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN Welkom bij de applicatie e-coupons van Beneficio by Edenred Belgium 1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN GELIEVE DE GEBRUIKSVOORWAARDEN VAN DEZE APPLICATIE AANDACHTIG TE LEZEN We vragen u deze Algemene

Nadere informatie

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren.

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren. DELIVERnow Met de DELIVERnow module presenteren wij u dé oplossing om uw digitale content veilig en gebruikersvriendelijk te distribueren. Met DELIVERnow behoort ongecontroleerde elektronische distributie

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze.

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Algemene voorwaarden KAPITOL N.V. INFOBEL OFFICE-SOFTWARE EN CORRESPONDERENDE

Nadere informatie

Mohringer Online algemene voorwaarden

Mohringer Online algemene voorwaarden Mohringer Online algemene voorwaarden Laatst bijgewerkt mei 2018 Bedankt voor uw bezoek aan onze website en uw interesse in onze producten en diensten. Mohringer nv, Gent is een dochteronderneming van

Nadere informatie

Praktische gids voor het gebruik van sociale netwerksites

Praktische gids voor het gebruik van sociale netwerksites Rapport Praktische gids voor het gebruik van sociale netwerksites Je rechten en plichten eenvoudig uitgelegd Colofon Praktische gids voor het gebruik van sociale netwerksites auteur(s): Ellen Wauters,

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

2. Definitie en algemene toegangsregels

2. Definitie en algemene toegangsregels Lees deze algemene voorwaarden even aandachtig door. Door op deze website te surfen, te bezoeken of er gebruik van te maken, stem je in met en acht je je gebonden door de hierna vermelde algemene voorwaarden.

Nadere informatie

A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE

A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE Het gebruik van deze website (hierna de Jeram website ) impliceert uw onvoorwaardelijke aanvaarding van alle onderstaande algemene voorwaarden (hierna de

Nadere informatie

Algemene Voorwaarden Detox E-book

Algemene Voorwaarden Detox E-book Algemene Voorwaarden Detox E-book Inhoudsopgave: Artikel 1 Definities Artikel 2 Identiteit Vegadutchie Artikel 3 Toepasselijkheid Artikel 4 Het aanbod Artikel 5 De overeenkomst Artikel 6 Herroepingsrecht

Nadere informatie

Algemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0

Algemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 Algemene voorwaarden diensten DG Digitale Transformatie 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 INHOUDSOPGAVE 1. Toepassingsgebied 4 2. Toegang tot de dienst 5 3. Gebruik van de dienst

Nadere informatie

Privacy Policy Oude Dibbes

Privacy Policy Oude Dibbes Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...

Nadere informatie

Licentieovereenkomst Construction Media

Licentieovereenkomst Construction Media Licentieovereenkomst Construction Media Dit document bevat de licentieovereenkomst van Construction Media. Deze licentieovereenkomst is van toepassing op alle door Construction Media aan een gebruiker

Nadere informatie

1 Algemene Voorwaarden Wooms Computer Support. 2 Definities en toepasselijkheid

1 Algemene Voorwaarden Wooms Computer Support. 2 Definities en toepasselijkheid 1 Algemene Voorwaarden Wooms Computer Support 1.1 Bij het aangaan van een Computer Support contract ontvangt de klant een mail waarin gewezen wordt op de algemene voorwaarden die middels een link te downloaden

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

AVG Privacyverklaring

AVG Privacyverklaring AVG Privacyverklaring Austria Reizen Hekkergem 9260 Schellebelle Contactpersoon: Telefoon: + 32 (0) 9 366 04 66 E-mail: info@austriareizen.be Aansprakelijkheid voor inhoud Als dienstverleners zijn wij

Nadere informatie

Privacybeleid van het schoolplein

Privacybeleid van het schoolplein Privacybeleid van het schoolplein Het schoolplein is een product van Lynxit (http://lynxit.nl) Deze Applicatie host deze pagina en verzamelt bepaalde Persoonsgegevens van de Gebruikers. Samenvatting van

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

Sartorius ProControl MobileMonitor 62 8991M

Sartorius ProControl MobileMonitor 62 8991M Installatiehandleiding Sartorius ProControl MobileMonitor 62 8991M Softwareprogramma 98646-003-14 Inhoud Gebruiksdoel................. 3 Systeemvereisten.............. 3 Kenmerken................... 3

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Algemene Voorwaarden. Artikel 1 - Doelstelling

Algemene Voorwaarden. Artikel 1 - Doelstelling Algemene Voorwaarden In deze Algemene Voorwaarden staan de rechten en plichten van diegene die gebruik maken van de MiessAgenda via de MiessAgendaApp ( applicatie ) of de website MiessAgenda.nl ( website

Nadere informatie

Algemene voorwaarden betreffende het gebruik van de Multipharma website en privacy beleid.

Algemene voorwaarden betreffende het gebruik van de Multipharma website en privacy beleid. Algemene voorwaarden betreffende het gebruik van de Multipharma website en privacy beleid. Multipharma C.V.B.A. ("Multipharma") Square Marie Curie 30 B-1070 Brussel BTW BE 0866.855.346 Verantwoordelijke

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Alfresco Document Management

Alfresco Document Management Pagina 1 van 6 Alfresco Document Management Efficiënter kunnen (samen)werken, altijd en overal kunnen beschikken over de benodigde informatie en geen zorgen hoeven maken over IT en back-up? Lagere kosten

Nadere informatie

Productgarantie en softwarelicentie: originele Xbox 360-console

Productgarantie en softwarelicentie: originele Xbox 360-console Xbox 360 Productgarantie en softwarelicentie: originele Xbox 360-console INFORMATIE OVER BEPERKTE GARANTIE EN RETOURZENDINGEN LEES DEZE BEPERKTE GARANTIE ZORGVULDIG DOOR ZODAT JE OP DE HOOGTE BENT VAN

Nadere informatie

/// Gebruiksvoorwaarden en -bepalingen Referentielijst Begunstigde Vlaams voorkooprecht, 21/01/2019

/// Gebruiksvoorwaarden en -bepalingen Referentielijst Begunstigde Vlaams voorkooprecht, 21/01/2019 /// Gebruiksvoorwaarden en bepalingen Referentielijst Begunstigde Vlaams voorkooprecht, 21/01/2019 Voor taken van algemeen belang GDIVlaanderen deelnemers Elke deelnemer aan GDIVlaanderen heeft toegang

Nadere informatie

Licentieovereenkomst Construction Media

Licentieovereenkomst Construction Media Licentieovereenkomst Construction Media Dit document bevat de licentieovereenkomst van Construction Media. Deze licentieovereenkomst is van toepassing op alle door Construction Media aan een gebruiker

Nadere informatie

Algemene gebruiksvoorwaarden

Algemene gebruiksvoorwaarden Algemene gebruiksvoorwaarden De Juvederm website is eigendom van Allergan Limited ('Allergan'), en is uitsluitend bestemd voor inwoners van Nederland en België. De op deze site verstrekte informatie is

Nadere informatie

O.R.F. Boekhouding & Fiscaliteit BVBA BE Disclaimer Juridische informatie

O.R.F. Boekhouding & Fiscaliteit BVBA BE Disclaimer Juridische informatie O.R.F. Boekhouding & Fiscaliteit BVBA BE 0459.336.471 Disclaimer Juridische informatie Inhoudsopgave Algemeen... 3 Intellectuele eigendomsrechten... 3 Persoonsgegevens... 3 Automatisch vergaarde niet-persoonlijke

Nadere informatie

Welke gegevens verzamelen wij en wat doen we ermee?

Welke gegevens verzamelen wij en wat doen we ermee? PRIVACY POLICY Woweb B.V. Wij zijn Woweb B.V.. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In deze verklaring lees je welke gegevens

Nadere informatie

/// Gebruiksvoorwaarden en -bepalingen Digitaal Hoogtemodel Vlaanderen II, DTM, raster, 5m, testdata

/// Gebruiksvoorwaarden en -bepalingen Digitaal Hoogtemodel Vlaanderen II, DTM, raster, 5m, testdata /// Gebruiksvoorwaarden en bepalingen Digitaal Hoogtemodel Vlaanderen II, DTM, raster, 5m, testdata Voor taken van algemeen belang GDIVlaanderen deelnemers Elke deelnemer aan GDIVlaanderen heeft toegang

Nadere informatie

Handleiding voor het gebruik van de community website van OBS t Padland

Handleiding voor het gebruik van de community website van OBS t Padland Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

Open Data in België en Vlaanderen; Interessante complexiteit. Noël Van Herreweghe

Open Data in België en Vlaanderen; Interessante complexiteit. Noël Van Herreweghe Open Data in België en Vlaanderen; Interessante complexiteit Noël Van Herreweghe 1 Inhoud: 1.Open data in de Belgische en Vlaamse context 2. Hoe zien wij open data in Vlaanderen 3. Status open data in

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel.

ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel. ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel. ARTIKEL 1 DEFINITIES In deze algemene voorwaarden wordt

Nadere informatie

Gebruiksvoorwaarden FEMM.be

Gebruiksvoorwaarden FEMM.be Gebruiksvoorwaarden FEMM.be Versie 1.0 21 januari 2016 Deze Gebruiksvoorwaarden zijn van toepassing op jouw gebruik van onze website, bereikbaar via www.femm.be (hierna: Website ). De Website is eigendom

Nadere informatie

Algemene verkoopsvoorwaarden

Algemene verkoopsvoorwaarden Algemene verkoopsvoorwaarden Deze website wordt beheerd door Tickoweb bvba. Door deze website te bezoeken of te gebruiken stemt u in met de voorwaarden van het online verkoops- en privacybeleid van Tickoweb,

Nadere informatie

Algemene Voorwaarden voor de dienstverlening van Personal Body Plan BV, gevestigd te Amsterdam.

Algemene Voorwaarden voor de dienstverlening van Personal Body Plan BV, gevestigd te Amsterdam. Algemene Voorwaarden voor de dienstverlening van Personal Body Plan BV, gevestigd te Amsterdam. 1. Definities - Personal Body Plan: Personal Body Plan B.V. statutair gevestigd te Amsterdam, adres Willemsparkweg

Nadere informatie

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto?

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto? FOTOREGELS Uitleg en regels rondom het gebruik van foto s Over auteursrecht op foto s is bij consumenten wel eens onduidelijkheid. Soms kan dat tot vervelende situaties leiden voor zowel klant als fotograaf.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Software voor cursisten Academic Download - Signpost

Software voor cursisten Academic Download - Signpost Hoofdvestiging NINOVE Vestiging ZOTTEGEM Vestiging OUDENAARDE Centrumlaan 160 Sabina Van Beierenlaan 35 Minderbroedersstraat 6 9400 NINOVE 9620 ZOTTEGEM 9700 OUDENAARDE Tel.: 054 31 78 60 Tel.: 09 360

Nadere informatie

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig!

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX LABEL ARCHIVE BEVEILIGING TRACERING INTEROPERABILITEIT Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX' LABEL ARCHIVE is de laatste toevoeging aan

Nadere informatie

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Samenvatting Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Deze samenvatting gaat over hoofdstuk 4; eerst publiceren dan filteren,

Nadere informatie

PRIVACY STATEMENT WHAPPBOOK

PRIVACY STATEMENT WHAPPBOOK PRIVACY STATEMENT WHAPPBOOK Whappbook neemt jouw privacy zeer serieus en zal informatie over jou op een veilige manier verwerken en gebruiken. Om jouw privacy te waarborgen, handelt Whappbook altijd in

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie: PRIVACY STATEMENT De Diensten van Facturis zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Privacy- & Cookieverklaring FEMM

Privacy- & Cookieverklaring FEMM Privacy- & Cookieverklaring FEMM Versie 1.0 30 november 2015 Deze Privacy Policy regelt de verwerking van uw persoonsgegevens door de verantwoordelijke voor de verwerking: FEMM Antwerpen B.V.B.A., met

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Privacy Statement Mulders Motoren

Privacy Statement Mulders Motoren Privacy Statement Mulders Motoren Mulders Motoren respecteert de privacy van alle gebruikers van haar site en draagt zorg voor dat de persoonlijke informatie die je ons verschaft vertrouwelijk wordt behandeld.

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

A creative commons presenteert: creatieve werken. delen met anderen - een strip. door alex roberts, rebecca royer en jon phillips

A creative commons presenteert: creatieve werken. delen met anderen - een strip. door alex roberts, rebecca royer en jon phillips A creative commons presenteert: creatieve werken delen met anderen - een strip door alex roberts, rebecca royer en jon phillips A creatieve werken delen met anderen Met Creative Commons gaat voor iedereen

Nadere informatie

Eindgebruiker licentie overeenkomst Almanapp Applicatie

Eindgebruiker licentie overeenkomst Almanapp Applicatie Het downloaden, installeren en gebruiken van de mobiele applicatie is voor gebruikers van de applicatie niet mogelijk indien zij niet akkoord gaan met de Eindgebruiker overeenkomst van de Applicatie. Almanapp

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

DISCLAIMER GEBRUIKSVOORWAARDEN

DISCLAIMER GEBRUIKSVOORWAARDEN DISCLAIMER GEBRUIKSVOORWAARDEN Verantwoordelijke uitgever Therabel Pharma s.a. Egide Van Ophemstraat 108 1180 Brussel Ondernemingsnummer: 0836.259.962 Tel. 00 32 (0)2 370 46 11 1. INTELLECTUELE EIGENDOMSRECHTEN

Nadere informatie

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken. PRIVACY POLICY Wij zijn Meditation Moments bv, hierna te noemen Meditation Moments. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In

Nadere informatie

gebruikersvoorwaarden

gebruikersvoorwaarden Gebruikersvoorwaarden van Aristoco International BVBA, fabrikant van Cubigo en MaxxGemak, leverancier van Cubigo NL Toestemming Als bezoeker of lid van Cubigo ga je akkoord met de onderstaande bepalingen

Nadere informatie

Op toegang tot en gebruik van deze website van Artilan BV is deze disclaimer, alsmede het Nederlands recht van toepassing.

Op toegang tot en gebruik van deze website van Artilan BV is deze disclaimer, alsmede het Nederlands recht van toepassing. DISCLAIMER Op toegang tot en gebruik van deze website van Artilan BV is deze disclaimer, alsmede het Nederlands recht van toepassing. Klik op de link voor meer informatie over: 1. Algemeen 2. Acceptatie

Nadere informatie

Discussie: Start de les door de volgende stelling op het bord te schrijven:

Discussie: Start de les door de volgende stelling op het bord te schrijven: Lesbrief 1 Introductie auteursrecht Voorbereiding Doelen: - De leerlingen worden zich bewust van het bestaan en het belang van auteursrecht en leren verschillende begrippen rondom auteursrecht kennen.

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Verantwoordelijkheid voor de persoonsgegevens die via deze website worden verzameld

Verantwoordelijkheid voor de persoonsgegevens die via deze website worden verzameld Privacybeleid Wij respecteren de privacy van iedereen die deze website bezoekt. Vandaar dat wij u graag willen informeren over de wijze waarop wij uw persoonsgegevens gebruiken. Wij raden u aan dit privacybeleid

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden.

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden. Privacy Verklaring Hier vind je de privacy verklaring van. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door. Inleiding In deze privacy verklaring

Nadere informatie

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Onderteken op elk moment! Waarom elektronisch ondertekenen zo gemakkelijk is Zoals u weet gaat het ondertekenen

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

PRIVACY VERKLARING VERSIE 15 MEI 2018

PRIVACY VERKLARING VERSIE 15 MEI 2018 PRIVACY VERKLARING VERSIE 15 MEI 2018 In deze privacyverklaring leggen wij uit welke persoonsgegevens wij verzamelen en gebruiken en met welk doel. Wij raden je aan deze verklaring zorgvuldig te lezen.

Nadere informatie

KLEIN LONDEN BVBA (Klein Londen), hierna te noemen "we" of "ons", beheert deze website.

KLEIN LONDEN BVBA (Klein Londen), hierna te noemen we of ons, beheert deze website. Gebruiksvoorwaarden van deze website (disclaimer) KLEIN LONDEN BVBA (Klein Londen), hierna te noemen "we" of "ons", beheert deze website. LEES DEZE VOORWAARDEN ZORGVULDIG DOOR VOOR U DEZE WEBSITE GEBRUIKT.

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

PRIVACY POLICY WANAGOGO

PRIVACY POLICY WANAGOGO PRIVACY POLICY WANAGOGO Alvorens Wanagogo te gebruiken dien je deze privacy policy aandachtig te lezen. Ben je jonger dan 18 jaar? Dan heb je toestemming nodig van één van je ouders of van je wettelijke

Nadere informatie

Gebruiksregels en privacybeleid voor websites

Gebruiksregels en privacybeleid voor websites Gebruiksregels en privacybeleid voor websites Contents Algemeen... 3 Beperkte aansprakelijkheid... 3 Auteursrechten... 3 Privacyverklaring... 3 Verwerkte gegevens... 4 Algemeen... 4 Gebruik van persoonsgegevens...

Nadere informatie

Gebruikersvoorwaarden EnqueteViaInternet.nl

Gebruikersvoorwaarden EnqueteViaInternet.nl Gebruikersvoorwaarden EnqueteViaInternet.nl ABF Software Development BV 2014 EnqueteViaInternet.nl is een product van ABF Software Development. Privacy en bescherming van persoonlijke informatie Bekijk

Nadere informatie

Inhoudsopgave. Whisper380-computerhulp 2

Inhoudsopgave. Whisper380-computerhulp 2 Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Whisper380-computerhulp Datum: 23-11-2010 Inhoudsopgave Wat gaan we doen?...3 Wat hebben we nodig?...3 Downloaden van het programma:...3 Het programma registreren

Nadere informatie

Licentieovereenkomst Habilis Media BV, KvK nummer , versie

Licentieovereenkomst Habilis Media BV, KvK nummer , versie Dit document bevat de licentieovereenkomst van Habilis Media BV, ingeschreven in het Handelsregister bij de Kamer van Koophandel onder nummer 17228658. Deze licentieovereenkomst is van toepassing op alle

Nadere informatie

GEBRUIKERS VOORWAARDEN

GEBRUIKERS VOORWAARDEN GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity

Nadere informatie

Privacy & Cookie policy Banden Sooi HB

Privacy & Cookie policy Banden Sooi HB Privacy & Cookie policy Banden Sooi HB Deze Privacy Policy regelt de verwerking van uw persoonsgegevens door de verantwoordelijke voor de verwerking: Banden Sooi HB, Bannerlaan 83d, 2280 Grobbendonk, BE0678

Nadere informatie

Als u een account aanmaakt en gebruikt, verstrekt u ons de volgende (persoons)gegevens die gebruikt kunnen worden om u te identificeren, zoals:

Als u een account aanmaakt en gebruikt, verstrekt u ons de volgende (persoons)gegevens die gebruikt kunnen worden om u te identificeren, zoals: Privacybeleid Dit is het Privacybeleid van (hierna: Skills Intelligence, wij, we of ons ). In dit beleid lichten wij toe hoe wij omgaan met uw persoonlijke informatie die via onze website (hierna: Platform

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

DISCLAIMER. Contacteer ons gerust indien u verdere vragen of opmerkingen heeft; wij beloven u een spoedig antwoord!

DISCLAIMER. Contacteer ons gerust indien u verdere vragen of opmerkingen heeft; wij beloven u een spoedig antwoord! DISCLAIMER Het gebruik van onze website moet steeds gebeuren conform de rechten en plichten die duidelijk op de website vermeld staan en de rechten en plichten die bepaald zijn in de Disclaimer, de Verkoopsvoorwaarden

Nadere informatie

GEBRUIKSVOORWAARDEN ONLINE DAGBOEK

GEBRUIKSVOORWAARDEN ONLINE DAGBOEK GEBRUIKSVOORWAARDEN ONLINE DAGBOEK In deze overeenkomst geldt volgende terminologie: Gebruiker: organisatie, groepspraktijk of zelfstandige professioneel die Online dagboek inzet in het kader van een begeleiding,

Nadere informatie

EXTERNE PRIVACYVERKLARING Patentwerk B.V.

EXTERNE PRIVACYVERKLARING Patentwerk B.V. EXTERNE PRIVACYVERKLARING Patentwerk B.V. 1. Patentwerk B.V. Patentwerk B.V. ( Patentwerk ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in

Nadere informatie

DIGITALE DISTRIBUTIE OVEREENKOMST (voorbeeld)

DIGITALE DISTRIBUTIE OVEREENKOMST (voorbeeld) DIGITALE DISTRIBUTIE OVEREENKOMST (voorbeeld) Tussen Adres Postcode Plaats Telefoon E-mail Website (hierna te noemen Distributeur), En Adres Postcode Plaats Telefoon E-mail Website (hierna te noemen Producent)

Nadere informatie

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Onderwerpen Doel van GDPR Welke bedrijven hebben te maken met de GDPR? Basiselementen van de GDPR Wat zijn de gevolgen van het niet naleven

Nadere informatie