Select Page

NETWAYS Blog

Im Zweifel für den Angeklagten – Nicht bei DMCA

DMCA, was soll das denn sein? So geht es den meisten, denn normalerweise hat man nicht so viel mit dem Amerikanischen Urheberrecht zu tun. Bei DMCA handelt es sich nämlich um den Digital Millennium Copyright Act, ein Gesetz, welches schon von Bill Clinton Ende der 90er unterzeichnet wurde. Auf drängen der Film- und Musikindustrie wurde so der rechtliche Rahmen zur Verfolgung von Urheberrechtsverletzungen im Internet geschaffen.

Soweit erstmal kein Problem, in Europa und dem Rest der Welt gibt es meist ähnliche Verordnungen und Gesetze, die natürlich auch wichtig sind um etwaige Rechte durchzusetzen. Zwar ist das Urheberrecht im Vergleich zu den USA bei uns nicht abtretbar, aber natürlich kann ich nicht auch einfach irgendetwas kopieren und so tun als wäre es dann meins.

Die Durchsetzung der entsprechenden Rechte bzw. Meldung von Verstößen haben im Falle von DMCA jedoch einen massiven Systemfehler. Hier gilt nämlich nicht im Zweifel für den Angeklagten. Da dem Hoster oder Dienstanbieter in den USA beträchtliche Strafen entgegenkommen können, wenn er auf gemeldete Verstöße nicht reagiert, führt dies meist schnell zur Sperrung von Website, Entfernung von URLs aus dem Google-Index oder eben auch takedown des GitHub – Repositories. Es entscheidet also der Anbieter selbst, ob er die Beschwerde für berechtigt hält.

GitHub hat detailliert beschrieben, wie im Falle einer Beschwerde damit umgegangen wird und Repositories gesperrt werden. Kommt also eine natürliche oder juristische Person A auf GitHub zu und behauptet (glaubhaft) es handelt sich bei dem Content in einem Repository von Person B um eine Urheberrechtsverletzung, ist es sehr wahrscheinlich, das GitHub die Repository offline nimmt. Das gleiche gilt für die meisten anderen Diensteanbieter in die USA, wie Hoster von Paketservern, Websitebetreiber.

Dabei gibt es keine richterliche Entscheidung ob die Behauptung von Person A berechtigt ist oder nicht. Nach welchen Kriterien GitHub hier genau entscheidet weiss ich nicht, aber da sie im Zweifel haftbar gemacht werden, fällt die Entscheidung tendenziell eher zu Gunsten des Klägers. Am Beispiel von GitHub wird der entsprechende Prozess auch sehr transparent nachgehalten und man kann alle Verstoßmeldungen und den Umgang damit im DMCA-Repository nachlesen (macht Euch Popcorn warm).

Ein relativ prominenter, wenn auch schon älterer DMCA-Takedown war der von Elastic gegenüber Search Guard. Deren Geschäftsführer hat damals ausführlich Stellung zu dem Thema genommen. Wenn deine komplette Umgebung sowie Paketquellen von einer Minute auf die andere einfach weg sind, ohne das irgendjemand die Verletzung zum Gegenstand eines Prozesses gemacht hat, ist das schon ne Nummer. Ich weiss nicht was dabei rausgekommen ist, aber für mich ist klar, dass es sich bereits damals um einen “Stellvertreterkrieg” gehandelt hat, indem Elastic indirekt nur Amazon an den Kragen wollte. Da ist das kleine Unternehmen hier aus Deutschland einfach unter die Räder gekommen. Wie auch immer, Search Guard ist heute erfolgreicher denn je, auch wenn offiziell hier noch immer nichts entschieden ist.

Das Problem liegt nicht an dem hier geschilderten Fall, sondern an dem ganzen gesetzlichen Rahmen und Verfahren. Selbstverständlich kann jeder, dessen Website, Repo oder ähnliches offline genommen wird auch Widerspruch einlegen, jedoch macht er diesen Widerspruch sofort zum Bestandteil eines möglicherweise aufkommenden Prozesses. Die wenigsten Firmen, wenn einen etwaigen Takedown innerhalb von Stunden juristisch einwandfrei beantworten können und daher bleibt der Content erstmal offline.

Mir sind mittlerweile einige Fälle eines Takedowns bekannt, die sich im Nachhinein als unberechtigt herausgestellt haben. Da die entsprechenden Repositories nicht einfach “nur” offline sind, sondern eine schöne Meldung über den angeblichen Verstoss zu sehen ist, kann es durchaus rufschädigend sein. Der wirtschaftliche Schaden bleibt jedoch ausschließlich beim Beklagten. So könnte man also DMCA auch nutzen, um einen ungeliebten Mitbewerber zu schaden, aber ein Schelm, wer Böses dabei denkt.

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startete er früher das wöchentliche Lexware-Backup, welches er nun endlich automatisiert hat. So investiert er seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und...

NWS Jitsi – is it really safe?

 

Zoom, Microsoft Teams, Skype, Jitsi public server – Everyone says “Your conferences are safe!”
So do we. But is your data really safe when you are using NWS Jitsi ? The answer is yes. We will give you 6 reasons/features why.

 

1. End2End Encryption

You can enable End2End Encryption at any time. Do you want to secure what is spoken and shown? No problem.

 

 

 

Only the participants which are joining your meeting and are activating E2E as well, can see and hear what you are saying. It will secure the data sent to the clients.

2. Lobby Feature

A common problem with Jitsi was that you could enter an already occupied conference with the same room name. Here is a feature that counteracts this problem.
To make Jitsi a little bit more secure there is a new lobby feature.

 

 

This feature can be easily activated by a moderator in the room. Now every participant has to enter his name and ask if he can join the session.

 

 

The moderator can then decide whether or not the participant can join the session.
To activate the lobby feature you will need to make a few following modifications to Jitsi.

 

 

3. Moderators

Moderators are the only one, which are allowed to enable the communication in a conference room, change security settings, enable E2E or the lobby feature, kick participants and so on.
Depending on the plan you have started, you can add 3 to 26 extra moderators.

 

 

You can reset the passwords of all of them, delete them again, recreate – just what you would do with admins in your own infrastructure. Keep the overview of who is allowed to manage your meetings!
Communication will be blocked unless someone with moderator rights enters the room. They are in charge!

 

4. Conference Passwords

In today’s time of home schooling, it unfortunately brings problems with it. Students who have received the invitation link can guess the name of other classes if the naming convention is the same and can anonymously log in to this class and disturb it.
Or if it is an important meeting, where you want to prevent colleagues from unintentionally logging in. It has also happened to me that I accidentally clicked on the wrong room and ended up in a conversation between two colleagues.
To protect the room with a password, the moderator has the possibility to assign a password after the room has started. To do so, he or she must enter a password in the security settings (the shield symbol in the lower right corner).
Each participant will then be asked for this password and can only enter when it is correct.
This password will only be saved for this active conference. When all participants have left the room the password will be reset and the moderator has to enter it again the next time the room is opened. Combined with the other features – you couldn’t be any safer!

5. Complexity warning

Another great feature that you can implement into your Jitsi Instance is the complexity of your room name. How many times have you had mysterious visitors appear in the middle of your meeting? Sometimes when a meeting room has been created, it is common that names like “test” and “room3” would be used and the problem here is, that these names are easy to guess. If you are holding an important meeting that you only want to discuss with select people, then you want to avoid the possibility of unwanted people joining your meeting.

By activating the complexity of the room name, a warning will be shown that the name is too short and easy to be guessed. Although it doesn’t completely stop the use of short-named rooms, it definitely makes the user think twice before opening a room with an easy name that someone could mistakenly enter.

6. Deleting the data

We delete all of the data gathered in the conference rooms every night. Chats, Etherpad edits – everything. You just keep what is stored in the cookies on your side (moderator password for example)

 

So is it safe to use NWS Jitsi for your company meetings, your classroom or for private use? We think YES. We do what ever we can to secure your meetings and your data. Compared to others, we think we are miles ahead regarding safety and security. Join us now and use Jitsi 3 months for free with the coupon code “StayAtHome”

Follow us on Twitter and share your experience with #NWSJitsi

Marius Gebert
Marius Gebert
Systems Engineer

Marius ist seit 2013 bei NETWAYS. Er hat 2016 seine Ausbildung zum Fachinformatiker für Systemintegration absolviert und ist nun im Web Services Team tätig. Hier kümmert er sich mit seinen Kollegen um die NWS Plattform und alles was hiermit zusammen hängt. 2017 hat Marius die Prüfung zum Ausbilder abgelegt und kümmert sich in seiner Abteilung um die Ausbildung unserer jungen Kollegen. Seine Freizeit verbringt Marius gerne an der frischen Luft und ist für jeden Spaß zu...

NWS Jitsi – new features!

One reason, why our apps are so good, is we continuously develop or enable new features for the apps. The security of our apps is very important to us. But we also listen to our customers feedback. A lot messages reached us with new feature requests to improve the NWS Jitsi app.

 

We always take feedback serious and if a feature makes sense, we will release it.

And so we will do the next days. We are currently preparing our platform for two new features, which will increase the level of security in your NWS Jitsi App.

 

1. The complexity feature

If you use names like “test” or “foobar”, it is easy to join your rooms and disturb you and your attendees.

The room name is unsafe. Unwanted participants may join your conference. Consider securing your meeting using the security button. – will be shown to you.

 

Of course you will still be able to use simple room names, but maybe you will think of it twice before typing room3?

 

2. The lobby feature

To secure your Jitsi even more, we have another feature ready for you.
Everyone who wants to secure a room, not just with a complex room name and/or a password, can now activate the “lobby” feature.
You can enable at any time for every room, the active moderator can then decide who is allowed to join and who is not.

 

 

With these new features, which you can enable at any time for every room, the active moderator can decide, who is allowed to join and who is not.
This way an unrecognised and unknown random person joining is no longer possible.

Keeping the control over a conference room has never been so easy!

 

 

To activate this feature, just click on the shield in the lower right corner and enable it.

Currently we are working on other new features as well, but sometimes it takes time to develop features in such a way that they meet our standards.
So stay tuned and follow us on twitter to get the latest news.

 

Marius Gebert
Marius Gebert
Systems Engineer

Marius ist seit 2013 bei NETWAYS. Er hat 2016 seine Ausbildung zum Fachinformatiker für Systemintegration absolviert und ist nun im Web Services Team tätig. Hier kümmert er sich mit seinen Kollegen um die NWS Plattform und alles was hiermit zusammen hängt. 2017 hat Marius die Prüfung zum Ausbilder abgelegt und kümmert sich in seiner Abteilung um die Ausbildung unserer jungen Kollegen. Seine Freizeit verbringt Marius gerne an der frischen Luft und ist für jeden Spaß zu...

NETWAYS Cloud: Alle Kosten im Blick mit dem Cost Explorer

Cloud-Angebote sind teuer, kompliziert und keiner kann mir am Anfang des Monats sagen, welche Kosten auf mich zu kommen? Falsch gedacht! Mit der NETWAYS Cloud hast Du als Kunde jederzeit die komplette Übersicht über Deine aktuell aufgelaufenen Kosten und eine Aussicht auf die Kosten des aktuellen Monats.

Unser Cost Explorer ist ganz einfach über das Backend unserer NETWAYS Cloud für alle Kunden verfügbar. Die Berechnung erfolgt on demand und voll automatisch – hier sind keine weiteren Kenntnisse über komplizierte Preis- und Abrechnungsmodell nötig. Für unsere Cloud werden alle Ressourcen stündlich auf monatlicher Basis berechnet. Was genau im Einzelnen anfällt, siehst Du im Cost Explorer. Wir arbeiten komplett transparent und geben Dir den vollen Durchblick.

Somit hast Du in der NETWAYS Cloud nicht nur die totale Kontrolle über Deine Ressourcen, sondern auch die monatlichen Gebühren fest im Blick.

Martin Krodel
Martin Krodel
Head of Sales

Der studierte Volljurist leitet bei NETWAYS die Sales Abteilung und berät unsere Kunden bei ihren Monitoring- und Hosting-Projekten. Privat reist er gerne durch die Weltgeschichte und widmet sich seinem ständig wachsenden Fuhrpark an Apple Hardware.

NETWAYS Cloud: Kein Stress mit automatischen Backups

Backups, Backups, Backups – die Sicherung von wichtigen Daten und deren Wiederherstellung ist eines der wichtigsten Themen für einen sauberen IT-Betrieb und wird von den Allermeisten in den eigenen Umgebungen mit größter Sorgfalt behandelt. Nur wie läuft das eigentlich in der Cloud? Normalerweise bucht man eine gewisse Anzahl an Ressourcen und ist dann selbst für die Backups verantwortlich. Dazu mietet man sich dann auch wieder entsprechende Ressourcen und setzt das selbst um.

Wie läuft das in der NETWAYS Cloud?
In der NETWAYS Cloud musst Du Dich nicht selbst um Backups kümmern. Für virtuelle Maschinen kann im OpenStack-Backend einfach die Funktion “automatische Backups” an- und abgewählt werden. Wenn dieses Feature genutzt wird, werden einmal täglich alle Festplatten gesichert und für Deine gewünschte Anzahl an Tagen aufbewahrt. Ob 2, 7 oder 14 Tage – das bestimmst Du. Sicherungen, die älter sind, werden automatisch entfernt und der Speicherplatz damit wieder frei.

Was ist der Mehrwert dieser Lösung?
Du kannst pro VM entscheiden, ob ein Backup benötigt wird oder nicht. So können Test- und PreProdsysteme ausgenommen und Datenbank-VMs mit wichtigen Daten einfach in das Backup eingebunden werden. Somit hat man die komplette Kontrolle über seine Kosten und seine Daten, kann aber die Verantwortung an uns abgeben.

Warum will ich das haben?
Datensicherheit, Datensicherheit, Datensicherheit – ganz einfach. Verlorene Kundendaten sind extrem schmerzhaft, das verlorene Vertrauen kaum wieder herzustellen. Daher ist Datensicherheit in der Wichtigkeit kaum zu unterschätzen.

Und wie komme ich in die NETWAYS Cloud?
Einfach anmelden unter nws.netways.de und loslegen. Alle Ressourcen werden nur nach Verbrauch abgerechnet und der Start ist denkbar einfach. Und bei Fragen stehen wir jederzeit zur Verfügung.

Martin Krodel
Martin Krodel
Head of Sales

Der studierte Volljurist leitet bei NETWAYS die Sales Abteilung und berät unsere Kunden bei ihren Monitoring- und Hosting-Projekten. Privat reist er gerne durch die Weltgeschichte und widmet sich seinem ständig wachsenden Fuhrpark an Apple Hardware.

Veranstaltungen

Wed 03

Icinga 2 Fundamentals Training | Online

March 2 @ 09:00 - March 5 @ 17:00
Wed 03

Icinga 2 Advanced Training | Online

March 3 @ 09:00 - March 5 @ 17:00
Tue 09

Ansible Fundamentals Training | Online

March 9 @ 09:00 - March 11 @ 17:00
Tue 23

Ansible Advanced Training | Online

March 23 @ 09:00 - March 24 @ 17:00
Apr 13

Kubernetes Quick Start | Online

April 13 @ 09:00 - 17:00