Lizenzierung und Kopierschutz von Software: State of the Art ...
Lizenzierung und Kopierschutz von Software: State of the Art ...
Lizenzierung und Kopierschutz von Software: State of the Art ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Fakultät Informatik, Institut für Angewandte Informatik, Pr<strong>of</strong>essur Technische Informationssysteme<br />
Hauptseminar Technische Informationssysteme<br />
<strong>Lizenzierung</strong> <strong>und</strong> <strong>Kopierschutz</strong> <strong>von</strong><br />
<strong>S<strong>of</strong>tware</strong>: <strong>State</strong> <strong>of</strong> <strong>the</strong> <strong>Art</strong>, gängige<br />
Methoden <strong>und</strong> Vergleichsanalyse<br />
Vortragender: Henrik Klessig<br />
s6828813@mail.inf.tu-dresden.de<br />
Betreuer: Dipl.-Inf. Manfred Benesch<br />
Dresden, 03.12.2009
„Linux is a cancer that<br />
attaches itself in an<br />
intellectual property sense to<br />
everything it touches“ (Steve<br />
Ballmer, CEO Micros<strong>of</strong>t)<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 2 <strong>von</strong> 25
Agenda<br />
1. Agenda<br />
2. <strong>Lizenzierung</strong><br />
• Was ist <strong>Lizenzierung</strong>?<br />
• Klassifizierung <strong>von</strong> <strong>S<strong>of</strong>tware</strong>lizenzen<br />
• Vergleich<br />
3. <strong>Kopierschutz</strong><br />
• Was ist <strong>Kopierschutz</strong>?<br />
• <strong>Kopierschutz</strong>methoden<br />
• Vergleich<br />
4. Zusammenfassung<br />
• Fallbeispiel Aladdin<br />
• Fazit<br />
• Ausblick<br />
5. Quellen<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 3 <strong>von</strong> 25
Was ist <strong>Lizenzierung</strong>?<br />
Definition<br />
• für etwas eine Lizenz erteilen; etwas unter eine Lizenz stellen<br />
• Befugnis, <strong>S<strong>of</strong>tware</strong> des Lizenzgebers unter Einhaltung bestimmter<br />
vertraglicher Bedingungen zu nutzen<br />
Motivation<br />
• Erkennen <strong>von</strong> <strong>S<strong>of</strong>tware</strong>piraterie<br />
• Regelung der Rechte <strong>und</strong> Pflichten des Erwerbers<br />
<strong>Lizenzierung</strong> nach Micros<strong>of</strong>t<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
• „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu<br />
zuzuweisen. Eine Hardwarepartition oder ein Blade wird als separates Gerät<br />
betrachtet. [...]“<br />
• „[...] Sie sind berechtigt, die <strong>S<strong>of</strong>tware</strong> auf bis zu zwei Prozessoren auf dem<br />
jeweiligen Gerät gleichzeitig zu verwenden. [...]“<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 4 <strong>von</strong> 25
Klassifizierung <strong>von</strong> <strong>S<strong>of</strong>tware</strong>lizenzen<br />
• freie <strong>S<strong>of</strong>tware</strong>lizenz (Open Source)<br />
• Quellcode wird für jeden <strong>of</strong>fengelegt<br />
• nicht zwangsweise kostenlos<br />
• proprietäre <strong>S<strong>of</strong>tware</strong>lizenzierung<br />
• Quellcode wird nicht preisgegeben<br />
• Lizenzvertrag frei gestaltbar (EULA)<br />
• nicht zwangsweise kostenpflichtig<br />
• Auswahl ist abhängig <strong>von</strong> der Intention des<br />
Urhebers bzw. des <strong>S<strong>of</strong>tware</strong>untenehmens<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 5 <strong>von</strong> 25
European Union Public License (EUPL)<br />
General Public License (GNU)<br />
• gewährt 4 Freiheiten (nutzen, kopieren, studieren &<br />
anpassen, angepasste Versionen kopieren & vertreiben)<br />
• starkes Copyleft-Prinzip<br />
• Linux, KDE, Emacs<br />
• kompatibel zur General Public License Version 2<br />
• angepasst an EU-Recht <strong>und</strong> Urheberrechte der EU-Staaten<br />
• übersetzt in die 22 EU-Amtsprachen<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 6 <strong>von</strong> 25
Berkeley <strong>S<strong>of</strong>tware</strong> Distribution (BSD)<br />
• ähnlich der General Public License aber unvereinbar<br />
• Copyright-Vermerk des Urhebers darf nicht entfernt werden<br />
• kein Copyleft<br />
• Amarok, StarOffice<br />
LaTeX Project Public License (LPPL)<br />
• ursprünglich für Latex<br />
• kein Copyleft<br />
• veränderte Quelldateien unter anderem Namen verbreiten<br />
• Benennung eines Maintainers<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 7 <strong>von</strong> 25
Proprietäre Lizenzmodelle am Beispiel Micros<strong>of</strong>t<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
Modell Beispiel Lizenzmetrik<br />
Desktop-Anwendung Office Excel 2007 Gerät<br />
Desktop-Betriebssystem Windows 7 Pr<strong>of</strong>essional Kopie pro Gerät<br />
Entwicklertool SQL Server 2008 Developer Nutzer<br />
Online-Dienst Virtual Earth Pr<strong>of</strong>essional Edition Nutzer/Gerät/Dienst/Addon<br />
Server-Betriebssystem Windows Server 2008 RC Server <strong>und</strong> CAL<br />
Server-Management System Center Essentials 2007 Server <strong>und</strong> Management<br />
Server/CAL SQL Server 2008 Enterprise Server <strong>und</strong> CAL<br />
Server-PP Visual Team System 2008 Prozessor<br />
Spezialserver Windows HPC Server 2008 Server<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 8 <strong>von</strong> 25
Andere proprietäre Lizenzmodelle <strong>und</strong> -ansätze<br />
• Concurrent-User-Lizenz<br />
• Named-User-Lizenz<br />
• Crippleware<br />
• Shareware<br />
• Freeware<br />
• viele zusätzliche Lizenz-<br />
bestimmungen in EULA<br />
(End User License<br />
Agreement) geregelt<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 9 <strong>von</strong> 25
Vergleich der <strong>S<strong>of</strong>tware</strong>-Lizenzmodelle<br />
Modell Klasse Freiheiten LG Freiheiten LN kommerziell <strong>Kopierschutz</strong><br />
GPL open sehr<br />
eingeschränkt<br />
EUPL open sehr<br />
eingeschränkt<br />
hoch selten nein<br />
hoch selten nein<br />
BSD open hoch sehr hoch selten nein<br />
LPPL open eingeschränkt hoch selten nein<br />
Shareware closed sehr hoch sehr<br />
eingeschränkt<br />
nein ja<br />
Freeware closed hoch eingeschränkt nein ja<br />
spez. EULA<br />
(z.B. MS)<br />
closed sehr hoch<br />
(Lizenzmetriken)<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
z.T. sehr<br />
eingeschränkt<br />
meistens ja<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 10 <strong>von</strong> 25
Agenda<br />
1. Agenda<br />
2. <strong>Lizenzierung</strong><br />
• Was ist <strong>Lizenzierung</strong>?<br />
• Klassifizierung <strong>von</strong> <strong>S<strong>of</strong>tware</strong>lizenzen<br />
• Vergleich<br />
3. <strong>Kopierschutz</strong><br />
• Was ist <strong>Kopierschutz</strong>?<br />
• <strong>Kopierschutz</strong>methoden<br />
• Vergleich<br />
4. Zusammenfassung<br />
• Fallbeispiel Aladdin<br />
• Fazit<br />
• Ausblick<br />
5. Quellen<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 11 <strong>von</strong> 25
Was ist <strong>Kopierschutz</strong>?<br />
Definition<br />
• Maßnahmen zur Verhinderung unrechtmäßiger Vervielfältigung <strong>von</strong> Daten<br />
• DRM (Digital Rights Management)<br />
Motivation<br />
• 53 Mill. USD Schaden in 110 Ländern (BSA)<br />
Angriffsmöglichkeiten<br />
• Brute-Force-Angriffe<br />
• Reverse-Engineering<br />
• Auslesen <strong>und</strong> Verändern<br />
<strong>von</strong> Speicherinhalten<br />
• 1-zu-1-Kopien<br />
Herausforderungen<br />
• Sichere Hardware, OS<br />
• Gute Krypto-Algorithmen<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 12 <strong>von</strong> 25
<strong>Kopierschutz</strong>methoden<br />
Vorstellung folgender spezieller <strong>Kopierschutz</strong>methoden<br />
• Kryptographie<br />
• Digitale Wasserzeichen <strong>und</strong> Code Morphing<br />
• Schutz durch Hardware<br />
• Trusted System<br />
• Starforce<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 13 <strong>von</strong> 25
Kryptographie am Beispiel BluRay<br />
• Disc Important Information in BCA oder<br />
gewobbelt in PIC<br />
• „Gewobbelte“ Informationen nur mit<br />
spez. HW lesbar (HFM)<br />
• Verschlüsselung: AACS<br />
• BD+: Self-Protecting Digital Content<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 14 <strong>von</strong> 25
Digitales Wasserzeichen<br />
+ Code Obfuscator<br />
• Basis: trusted OS & in SW<br />
integrierter Schutz<br />
• Angriff: Wasserzeichen<br />
vollständig entfernen durch<br />
Verstehen des gesamten Codes<br />
• Obfuscator macht letzteres<br />
enorm schwierig<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 15 <strong>von</strong> 25
Trusted System am Beispiel XOM & Bus<br />
Encryption<br />
• (Krypto-) Prozessor & L2 Cache sind<br />
„vertrauenswürdig“<br />
• Daten + Instruktionen außerhalb verschlüsselt<br />
mit k s (Integritätsprüfung mittels<br />
Hashfunktionen)<br />
• Umgehen des Kryptographie-Flaschenhalses<br />
mittels kann umgangen werden, z.B. mit One-<br />
Time-Pad Verfahren<br />
• c = encrypt k(p) -> c = p XOR encryptk(addr)<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 16 <strong>von</strong> 25
Schutz durch Hardware-Dongle<br />
• schützt vor unauthorisiertem Ausführen<br />
• License Keys mit starker<br />
Verschlüsselung (hinzufügbar z.B. bei<br />
iLok durch Smart Cards)<br />
• Codesegmente, die zum Ausführen der<br />
SW benötigt werden<br />
• vereint Kryptographie, Trusted System<br />
<strong>und</strong>/oder Code Scrambling<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 17 <strong>von</strong> 25
Starforce<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
• Ausführen durch VM mit speziellen Treibern<br />
• Blockieren <strong>von</strong> Emulatoren <strong>und</strong> Debuggern (Blacklisting)<br />
• pro CD: einzigartiger Schlüssel<br />
• pro CD-Bündel: Master-Schlüssel (aus physikalischen Eig.)<br />
• Anwendung <strong>von</strong> „Security<br />
Through Obscurity“<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 18 <strong>von</strong> 25
Vergleich der <strong>Kopierschutz</strong>methoden<br />
Methode Anwendungsbereich<br />
Sicherheit Kosten Verhindert Nutzerfre<strong>und</strong>lichkeit<br />
Kryptographie Datenträger Mittel Mittel 1 zu 1-<br />
Kopien<br />
Digitale<br />
Wasserzeichen<br />
groß, Embedded<br />
Systems<br />
Dongle Preisintensive<br />
<strong>S<strong>of</strong>tware</strong><br />
Secure System Alle <strong>Art</strong>en <strong>von</strong><br />
Systemen, auch<br />
Kreditkarten o.ä.<br />
Hoch Mittel Reverse<br />
Engineering<br />
Mittel Hoch Ausführen<br />
<strong>von</strong> Kopien<br />
Hoch Mittel<br />
-<br />
Hoch<br />
Auslesen v.<br />
Speicher &<br />
Bussen<br />
Starforce o.ä. Datenträger Hoch Niedrig Ausführen<br />
<strong>von</strong> Kopien<br />
Registrierungsschlüssel<br />
Kein<br />
<strong>Kopierschutz</strong><br />
Alle <strong>Art</strong>en <strong>von</strong><br />
<strong>S<strong>of</strong>tware</strong><br />
Freeware, Open<br />
Source SW<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
Niedrig Niedrig Paralleles<br />
Ausführen<br />
Nicht<br />
vorhanden<br />
Mittel<br />
Gut (je nach<br />
Methode)<br />
Schlecht<br />
Mittel<br />
Schlecht<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 19 <strong>von</strong> 25<br />
Gut<br />
- - Sehr gut
Fallbeispiel<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 20 <strong>von</strong> 25
Fallbeispiel<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 21 <strong>von</strong> 25
Fazit<br />
• <strong>Lizenzierung</strong> intentionsabhängig<br />
• <strong>Kopierschutz</strong>maßnahmen sind abhängig vom Lizenzmodell, dem<br />
Anwendungsfall, der <strong>S<strong>of</strong>tware</strong> <strong>und</strong> dem Endnutzer<br />
• <strong>Lizenzierung</strong> <strong>und</strong> <strong>Kopierschutz</strong> sind zum Teil miteinander verflochten<br />
• Kein 100%iger Schutz vor <strong>S<strong>of</strong>tware</strong>piraterie bzw. unauthorisiertem Ausführen<br />
<strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
• häufig Kombinationen <strong>von</strong> <strong>Kopierschutz</strong>methoden<br />
• Recht harter Kampf zwischen Vertretern<br />
<strong>von</strong> Open-Source <strong>und</strong> kommerziellen<br />
<strong>S<strong>of</strong>tware</strong>entwicklern<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 22 <strong>von</strong> 25
„Macht sich die Musikindustrie strafbar?“<br />
§ 303a des Strafgesetzbuches:<br />
(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht,<br />
unterdrückt, unbrauchbar macht oder verändert, wird<br />
mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe<br />
bestraft.<br />
(2) Der Versuch ist strafbar.<br />
Aspekte der <strong>Lizenzierung</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong> auf VMs<br />
Beispiel: PC mit WinXP, Vmware, Office Pro, Acrobat<br />
in einer VM: Vista Business, Office Pro, Acrobat<br />
Welche Lizenzen werden benötigt?<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 23 <strong>von</strong> 25
Quellen<br />
• http://www.heise.de/tp/r4/artikel/15/15372/1.html<br />
• http://www.star-force.com/<br />
• http://www.aladdin.de/<br />
Agenda - <strong>Lizenzierung</strong> - <strong>Kopierschutz</strong> -<br />
Zusammenfassung - Quellen<br />
• Definitionen <strong>und</strong> allg. Informationen: http://www.wikipedia.org/<br />
• Humbold Universität zu Berlin: „Lizenzen <strong>und</strong> virtuelle Maschinen“<br />
• US-Patent BluRay-<strong>Kopierschutz</strong>: Pub. No.: US 2006/0164944 A1<br />
• Eberhardt, Nagy: „Copy Protection Through <strong>S<strong>of</strong>tware</strong> Watermarking And<br />
Obfuscation“<br />
• Yang, Zhang: „Fast Secure Processor for Inhibiting <strong>S<strong>of</strong>tware</strong> Piracy and<br />
Tampering“<br />
• Andrews, Ellis u.a. „Computer Security 06 – 17417 - Digital Rights<br />
Management“<br />
• BSA: „08 Piracy Study“<br />
• Peter Hoppen: „Die technische Seite der <strong>S<strong>of</strong>tware</strong>lizenzierung“<br />
• Micros<strong>of</strong>t: „Micros<strong>of</strong>t Licensing-Produktbenutzungsrechte“<br />
• Pütz: „<strong>S<strong>of</strong>tware</strong>lizenzierung“<br />
• Djordjevic u.a.: „iRights.info“ (B<strong>und</strong>eszentrale für politische Bildung)<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 24 <strong>von</strong> 25
Vielen Dank für Ihre Aufmerksamkeit!<br />
03.12.2009 Hauptseminar TIS - <strong>Lizenzierung</strong> <strong>und</strong><br />
<strong>Kopierschutz</strong> <strong>von</strong> <strong>S<strong>of</strong>tware</strong><br />
Folie 25 <strong>von</strong> 25