DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Bilder schützen und richtig nutzen

Bilderklau Teil 2

Im 1. Teil habe ich Ihnen die (urheber-)rechtliche Seite von Bil­derklau im Internet näher­ge­bracht. Im 2. Teil zu diesem Thema stelle ich Ihnen nun Mög­lich­keiten vor, Bilder zu schützen. Außerdem zeige ich Ihnen, wo es kos­tenlose Bilder zum Run­ter­laden gibt und worauf dabei zu achten ist.

 

 

Auch im öffent­lichen Raum sind Bilder oftmals geschützt oder könnten zumindest geschützt werden. Zum einen ver­wenden Foto­grafen bei der Ver­öf­fent­li­chung ihrer Bilder soge­nannte Was­ser­zeichen. Dies ist bei­spiels­weise mit ent­spre­chender Software (z.B. Wadosoft) möglich. Gängig ist auch die 2‑Layer-Technik zu ver­wenden oder die Bilder über Flash ein­zu­binden.

Einige Online Dienste, zum Bei­spiel Fix­Protect, bieten einen Alarm­service an, der bei jedem Bil­derklau eine E‑Mail ver­schickt. Andere Online­dienste wie­derum nutzen auch die Google-Bil­­der­­suche, um geklaute Bilder auf­zu­spüren. Sie sehen: Es wird viel getan und ange­boten, um Bilder-Diebe von Miss­brauch abzu­halten oder eben auch aus­findig zu machen.

Gibt es kos­tenlose Bilder zur gewerb­lichen Ver­wendung und was muss man beachten?

Ja, die gibt es. Seriöse Quellen sind bei­spiels­weise pixelio.de, pixabay.com, aboutpixel.de und fotolia.com. Jedoch muss ange­geben werden, ob das Bild für private oder gewerb­liche Zwecke genutzt wird. Außerdem muss auch hier darauf geachtet werden, dass der Urheber des Bildes/Fotos im Text oder im Dokument genannt wird. Zur Nutzung dieser Bilder gehört dann auch die Ver­pflichtung, bei der Ver­öf­fent­li­chung den Namen des Foto­grafen zu nennen. Fehlt dieser, kann das bereits einen Grund für eine Abmahnung dar­stellen.

Die Nennung des Urhebers kann zum Bei­spiel durch das Copy­­­right-Symbol erfolgen. Zwar hat dieses aus recht­licher Sicht kei­nerlei Bedeutung mehr und stammt aus einer Zeit, in der Urhe­ber­rechte noch in ein Register ein­ge­tragen werden mussten. Aber das Zeichen hat sich als Hinweis auf den Urheber durch­ge­setzt und eta­bliert. Wenn man mit dem Rech­te­inhaber nicht explizit etwas anderes aus­ge­macht hat, gilt die Pflicht zum Copy­­­right-Hinweis immer, ganz gleich, aus welcher Quelle das Bild stammt.

Mein Fazit: Gehen Sie auf Nummer sicher!

Bild­ma­terial aus unbe­kannten Quellen sollte nicht ver­wendet werden. Fremde Bilder sollten immer aus seriösen Quellen stammen, etwa von eta­blieren Stock-Photo-Agen­­turen. Machen Sie den Urheber aus­findig und setzen Sie sich mit ihm zwecks Wei­ter­ver­wendung seines Bild­ma­te­rials in Ver­bindung. Sollte dies nicht gelingen oder sollten Sie sich bezüglich der Ver­wendung von urhe­ber­rechtlich geschütztem Material unsicher sein, gilt die Regel: Finger weg und auf sicheres kos­ten­loses Material zurück­greifen!

Sie sollten sich auch unbe­dingt ange­wöhnen, unter jeder ver­wen­deten fremden Abbildung einen Copy­­­right- und/oder Quel­len­hinweis zu posi­tio­nieren. Gleiches gilt übrigens auch für die eigenen Fotos. So geben Sie anderen Nutzern, die viel­leicht Ihre Werke über­nehmen wollen, ein klares Signal und einen Ansprech­partner.

Ein Urhe­ber­rechts­verstoß ist keine Baga­telle und kann Ihrem Unter­nehmen einen erheb­lichen Image­schaden zufügen. Wenn Sie jedoch diese ein­fachen Regeln beachten, mini­mieren Sie das Risiko einer Abmahnung erheblich und ver­meiden damit recht­liche Pro­bleme für sich, Ihre Mit­ar­beiter und damit letztlich für Ihr Unter­nehmen. Deshalb:

  • Machen Sie sich mit den Regeln des Urhe­ber­rechts ver­traut!
  • Ver­wenden Sie nur seriöse Quellen!
  • Achten Sie die Rechte des Urhebers!

Hier geht es zum 1. Teil “Bil­derklau im Internet

Bild:  © Thorben Wengert / pixelio.de

Ein Kommentar zu Bilder schützen und richtig nutzen

Schreiben Sie einen Kommentar zu Feuchter Bernd Antworten abbrechen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.