SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
SiDiM - Sichere Dokumente durch individuelle markierung – Sichere Dokumente durch individuelle Markierung - Einseiter 1
SiDiM – Sichere Dokumente durch individuelle Markierung
Das Projektziel von SiDiM ist es, neue Schutzmaßnahmen für Ebooks und elektronischen Dokumente zu
entwickeln. Dokumente, die digital in Textform vorliegen, sind besonders bedroht durch eine unkontrollierte
Verbreitung, beispielsweise über das Internet. Denn sie sind zum einen im Vergleich zu multimedialen Inhalten
hinsichtlich ihrer Dateigröße sehr kompakt, zum anderen lassen sie sich auf besonders viele Weisen verbreiten.
Insbesondere, wenn die Dokumente einen kommerziellen Wert haben, angefangen bei belletristischen Werken
bis hin zu internen Betriebsgeheimnissen, entsteht so durch die Bedrohung der illegalen Verbreitung ein
Hindernis für die Nutzung moderner digitaler Vertriebswege.
Eine Lösung dieses Problems ist die Individualisierung der Dokumente durch sichtbare und unsichtbare
Markierungen, die einzelne Kopien unterscheidbar machen. Ein Benutzer wird so zu einem
verantwortungsvollen Umgang mit seiner Kopie angehalten und vor illegaler Weitergabe abgeschreckt, da die
Kopien anhand der Markierung auf ihn zurückverfolgt werden kann. In SiDiM sollen daher als Kerninnovation
effiziente und neuartige Individualisierungsmechanismen auf der Basis von Digitalen Wasserzeichen realisiert
und als Anwendungsfall in die Wertschöpfungskette von Ebooks integriert werden.
SiDiM ist im Förderprogramm in der IKT-Technologie anzusiedeln, ein Schwerpunkt liegt auf Softwaresysteme
und Wissensverarbeitung; Sprachtechnologie. In SiDiM schließen sich Anwender und Dienstleister der
Verlagsbranche mit Wasserzeichen- und Textanalyseexperten aus der Forschung zusammen, um - nachdem
Wasserzeichen für multimediale Werke sich längst als Schutzmechanismus etabliert haben –einen
Wasserzeichen-basierten Schutz nun auch für textuelle Werke zu ermöglichen.
Die Partner in SiDiM lassen sich jeweils einem der beiden Aspekte Forschung und Entwicklung zuordnen.
Dabei sind die vier beteiligten KMUs CoSee, 4Readers, juni.com und Notos sowie die MVB mit der Konzeption,
Implementierung und Validierung einer Architektur beschäftigt, welche elektronische Bücher, markieren,
vertreiben und wieder auffinden kann. Hier wird Wert auf einen hohen Praxisbezug gelegt. Die
Forschungspartner entwickeln iterativ parallel zu der Architektur die digitalen Wasserzeichen für
Textdokumente als Kerninnovation und bilden so das Fundament des Projekts.

Weitere ähnliche Inhalte

Ähnlich wie Si dim de

Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...bhoeck
 
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...bhoeck
 
Präsentation zur Zwischenverteidigung
Präsentation zur ZwischenverteidigungPräsentation zur Zwischenverteidigung
Präsentation zur Zwischenverteidigungalexanderdamm
 
Crossover Media - der Link vom Print zum Web, Praxis
Crossover Media - der Link vom Print zum Web, PraxisCrossover Media - der Link vom Print zum Web, Praxis
Crossover Media - der Link vom Print zum Web, PraxisDigicomp Academy AG
 
CeBIT 2011: CONTENTUS goes Business im Internet der Dienste
CeBIT 2011: CONTENTUS goes Business im Internet der DiensteCeBIT 2011: CONTENTUS goes Business im Internet der Dienste
CeBIT 2011: CONTENTUS goes Business im Internet der Diensteacosta-consult
 
Industry meets Makers Medien-Brunch Handout
Industry meets Makers Medien-Brunch HandoutIndustry meets Makers Medien-Brunch Handout
Industry meets Makers Medien-Brunch HandoutIndustrymeetsMakers
 
Digitale Nachhaltigkeit mit Open Clouds
Digitale Nachhaltigkeit mit Open CloudsDigitale Nachhaltigkeit mit Open Clouds
Digitale Nachhaltigkeit mit Open CloudsMatthias Stürmer
 
NoSpamProxy Research Note: Spammer mit neuen Methoden
NoSpamProxy Research Note: Spammer mit neuen MethodenNoSpamProxy Research Note: Spammer mit neuen Methoden
NoSpamProxy Research Note: Spammer mit neuen Methodenbhoeck
 
Net at Work auf der CeBIT: Keine Grenzen am modernen Arbeitsplatz
Net at Work auf der CeBIT: Keine Grenzen am modernen ArbeitsplatzNet at Work auf der CeBIT: Keine Grenzen am modernen Arbeitsplatz
Net at Work auf der CeBIT: Keine Grenzen am modernen Arbeitsplatzbhoeck
 
BMWi-Studie zur Verschlüsselung nennt Hürden
BMWi-Studie zur Verschlüsselung nennt HürdenBMWi-Studie zur Verschlüsselung nennt Hürden
BMWi-Studie zur Verschlüsselung nennt Hürdenbhoeck
 
Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...
Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...
Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...svlaemi
 
„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...
„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...
„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...ZBW - Leibniz-Informationszentrum Wirtschaft
 
Infografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-VerschlüsselungInfografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-Verschlüsselungbhoeck
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
 
Digital Product Development – business case by bsa Marketing
Digital Product Development  – business case by bsa MarketingDigital Product Development  – business case by bsa Marketing
Digital Product Development – business case by bsa Marketingbsa Marketing
 
techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...
techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...
techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...bhoeck
 

Ähnlich wie Si dim de (20)

Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...
 
[DE] Dokumentenmanagement | Dr. Ulrich Kampffmeyer | PROJECT CONSULT | Hambur...
[DE] Dokumentenmanagement | Dr. Ulrich Kampffmeyer | PROJECT CONSULT | Hambur...[DE] Dokumentenmanagement | Dr. Ulrich Kampffmeyer | PROJECT CONSULT | Hambur...
[DE] Dokumentenmanagement | Dr. Ulrich Kampffmeyer | PROJECT CONSULT | Hambur...
 
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
 
Präsentation zur Zwischenverteidigung
Präsentation zur ZwischenverteidigungPräsentation zur Zwischenverteidigung
Präsentation zur Zwischenverteidigung
 
Crossover Media - der Link vom Print zum Web, Praxis
Crossover Media - der Link vom Print zum Web, PraxisCrossover Media - der Link vom Print zum Web, Praxis
Crossover Media - der Link vom Print zum Web, Praxis
 
CeBIT 2011: CONTENTUS goes Business im Internet der Dienste
CeBIT 2011: CONTENTUS goes Business im Internet der DiensteCeBIT 2011: CONTENTUS goes Business im Internet der Dienste
CeBIT 2011: CONTENTUS goes Business im Internet der Dienste
 
Industry meets Makers Medien-Brunch Handout
Industry meets Makers Medien-Brunch HandoutIndustry meets Makers Medien-Brunch Handout
Industry meets Makers Medien-Brunch Handout
 
Digitale Nachhaltigkeit mit Open Clouds
Digitale Nachhaltigkeit mit Open CloudsDigitale Nachhaltigkeit mit Open Clouds
Digitale Nachhaltigkeit mit Open Clouds
 
Unternehmertreff am Mediencampus
Unternehmertreff am MediencampusUnternehmertreff am Mediencampus
Unternehmertreff am Mediencampus
 
NoSpamProxy Research Note: Spammer mit neuen Methoden
NoSpamProxy Research Note: Spammer mit neuen MethodenNoSpamProxy Research Note: Spammer mit neuen Methoden
NoSpamProxy Research Note: Spammer mit neuen Methoden
 
Net at Work auf der CeBIT: Keine Grenzen am modernen Arbeitsplatz
Net at Work auf der CeBIT: Keine Grenzen am modernen ArbeitsplatzNet at Work auf der CeBIT: Keine Grenzen am modernen Arbeitsplatz
Net at Work auf der CeBIT: Keine Grenzen am modernen Arbeitsplatz
 
BMWi-Studie zur Verschlüsselung nennt Hürden
BMWi-Studie zur Verschlüsselung nennt HürdenBMWi-Studie zur Verschlüsselung nennt Hürden
BMWi-Studie zur Verschlüsselung nennt Hürden
 
Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...
Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...
Erzielte Synergien beim Aufbau eines kooperativ betriebenen Systems zur digit...
 
„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...
„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...
„Gemeinsam sind wir stärker“… - Erzielte Synergien beim Aufbau eines kooperat...
 
Infografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-VerschlüsselungInfografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-Verschlüsselung
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...
 
Digital Product Development – business case by bsa Marketing
Digital Product Development  – business case by bsa MarketingDigital Product Development  – business case by bsa Marketing
Digital Product Development – business case by bsa Marketing
 
Digital Brand Manager - Präsentation Infoabend
Digital Brand Manager - Präsentation InfoabendDigital Brand Manager - Präsentation Infoabend
Digital Brand Manager - Präsentation Infoabend
 
techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...
techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...
techconsult erhöht E-Mail-Sicherheit und Effizienz mit NoSpamProxy, Azure und...
 

Mehr von Anatol Alizar

Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2Anatol Alizar
 
Lectures on Analytic Geometry
Lectures on Analytic GeometryLectures on Analytic Geometry
Lectures on Analytic GeometryAnatol Alizar
 
Military Cryptanalytics II
Military Cryptanalytics IIMilitary Cryptanalytics II
Military Cryptanalytics IIAnatol Alizar
 
Британская разведка не может нанять шпионов
Британская разведка не может нанять шпионовБританская разведка не может нанять шпионов
Британская разведка не может нанять шпионовAnatol Alizar
 
Исковое заявление Waymo
Исковое заявление WaymoИсковое заявление Waymo
Исковое заявление WaymoAnatol Alizar
 
Решение окружного суда Северной Калифорнии
Решение окружного суда Северной КалифорнииРешение окружного суда Северной Калифорнии
Решение окружного суда Северной КалифорнииAnatol Alizar
 
Facebook обвиняют в плагиате проекта дата-центра в Швеции
Facebook обвиняют в плагиате проекта дата-центра в ШвецииFacebook обвиняют в плагиате проекта дата-центра в Швеции
Facebook обвиняют в плагиате проекта дата-центра в ШвецииAnatol Alizar
 
Песочница Chrome нарушает три патента
Песочница Chrome нарушает три патентаПесочница Chrome нарушает три патента
Песочница Chrome нарушает три патентаAnatol Alizar
 
Российский интернет на военном положении
Российский интернет на военном положенииРоссийский интернет на военном положении
Российский интернет на военном положенииAnatol Alizar
 
Судья приказал Google выдать почту пользователя с зарубежных серверов
Судья приказал Google выдать почту пользователя с зарубежных серверовСудья приказал Google выдать почту пользователя с зарубежных серверов
Судья приказал Google выдать почту пользователя с зарубежных серверовAnatol Alizar
 
Zenimax-v-oculus-amended-complaint
Zenimax-v-oculus-amended-complaintZenimax-v-oculus-amended-complaint
Zenimax-v-oculus-amended-complaintAnatol Alizar
 
Oculus jury response
Oculus jury responseOculus jury response
Oculus jury responseAnatol Alizar
 
13 млн документов ЦРУ рассекречено и опубликовано в онлайне
13 млн документов ЦРУ рассекречено и опубликовано в онлайне13 млн документов ЦРУ рассекречено и опубликовано в онлайне
13 млн документов ЦРУ рассекречено и опубликовано в онлайнеAnatol Alizar
 
Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...
Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...
Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...Anatol Alizar
 
В Instagram можно найти фотографии авиабилетов и присвоить себе бонусные мили
В Instagram можно найти фотографии авиабилетов и присвоить себе бонусные милиВ Instagram можно найти фотографии авиабилетов и присвоить себе бонусные мили
В Instagram можно найти фотографии авиабилетов и присвоить себе бонусные милиAnatol Alizar
 
Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...
Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...
Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...Anatol Alizar
 
Рядовые сотрудники Uber использовали «режим Бога» для слежки за бывшими
Рядовые сотрудники Uber использовали «режим Бога» для слежки за бывшимиРядовые сотрудники Uber использовали «режим Бога» для слежки за бывшими
Рядовые сотрудники Uber использовали «режим Бога» для слежки за бывшимиAnatol Alizar
 
Немецкий суд объяснил, почему блокировщики рекламы не нарушают закон
Немецкий суд объяснил, почему блокировщики рекламы не нарушают законНемецкий суд объяснил, почему блокировщики рекламы не нарушают закон
Немецкий суд объяснил, почему блокировщики рекламы не нарушают законAnatol Alizar
 

Mehr von Anatol Alizar (20)

Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
 
Lectures on Analytic Geometry
Lectures on Analytic GeometryLectures on Analytic Geometry
Lectures on Analytic Geometry
 
Military Cryptanalytics II
Military Cryptanalytics IIMilitary Cryptanalytics II
Military Cryptanalytics II
 
Британская разведка не может нанять шпионов
Британская разведка не может нанять шпионовБританская разведка не может нанять шпионов
Британская разведка не может нанять шпионов
 
Libratus
LibratusLibratus
Libratus
 
Исковое заявление Waymo
Исковое заявление WaymoИсковое заявление Waymo
Исковое заявление Waymo
 
Решение окружного суда Северной Калифорнии
Решение окружного суда Северной КалифорнииРешение окружного суда Северной Калифорнии
Решение окружного суда Северной Калифорнии
 
Facebook обвиняют в плагиате проекта дата-центра в Швеции
Facebook обвиняют в плагиате проекта дата-центра в ШвецииFacebook обвиняют в плагиате проекта дата-центра в Швеции
Facebook обвиняют в плагиате проекта дата-центра в Швеции
 
Cloud Spanner
Cloud SpannerCloud Spanner
Cloud Spanner
 
Песочница Chrome нарушает три патента
Песочница Chrome нарушает три патентаПесочница Chrome нарушает три патента
Песочница Chrome нарушает три патента
 
Российский интернет на военном положении
Российский интернет на военном положенииРоссийский интернет на военном положении
Российский интернет на военном положении
 
Судья приказал Google выдать почту пользователя с зарубежных серверов
Судья приказал Google выдать почту пользователя с зарубежных серверовСудья приказал Google выдать почту пользователя с зарубежных серверов
Судья приказал Google выдать почту пользователя с зарубежных серверов
 
Zenimax-v-oculus-amended-complaint
Zenimax-v-oculus-amended-complaintZenimax-v-oculus-amended-complaint
Zenimax-v-oculus-amended-complaint
 
Oculus jury response
Oculus jury responseOculus jury response
Oculus jury response
 
13 млн документов ЦРУ рассекречено и опубликовано в онлайне
13 млн документов ЦРУ рассекречено и опубликовано в онлайне13 млн документов ЦРУ рассекречено и опубликовано в онлайне
13 млн документов ЦРУ рассекречено и опубликовано в онлайне
 
Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...
Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...
Тот день, когда аноны с 4chan затроллили разведывательные агентства и мировые...
 
В Instagram можно найти фотографии авиабилетов и присвоить себе бонусные мили
В Instagram можно найти фотографии авиабилетов и присвоить себе бонусные милиВ Instagram можно найти фотографии авиабилетов и присвоить себе бонусные мили
В Instagram можно найти фотографии авиабилетов и присвоить себе бонусные мили
 
Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...
Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...
Ещё шесть радиосигналов неизвестной природы получены из-за пределов нашей гал...
 
Рядовые сотрудники Uber использовали «режим Бога» для слежки за бывшими
Рядовые сотрудники Uber использовали «режим Бога» для слежки за бывшимиРядовые сотрудники Uber использовали «режим Бога» для слежки за бывшими
Рядовые сотрудники Uber использовали «режим Бога» для слежки за бывшими
 
Немецкий суд объяснил, почему блокировщики рекламы не нарушают закон
Немецкий суд объяснил, почему блокировщики рекламы не нарушают законНемецкий суд объяснил, почему блокировщики рекламы не нарушают закон
Немецкий суд объяснил, почему блокировщики рекламы не нарушают закон
 

Si dim de

  • 1. SiDiM - Sichere Dokumente durch individuelle markierung – Sichere Dokumente durch individuelle Markierung - Einseiter 1 SiDiM – Sichere Dokumente durch individuelle Markierung Das Projektziel von SiDiM ist es, neue Schutzmaßnahmen für Ebooks und elektronischen Dokumente zu entwickeln. Dokumente, die digital in Textform vorliegen, sind besonders bedroht durch eine unkontrollierte Verbreitung, beispielsweise über das Internet. Denn sie sind zum einen im Vergleich zu multimedialen Inhalten hinsichtlich ihrer Dateigröße sehr kompakt, zum anderen lassen sie sich auf besonders viele Weisen verbreiten. Insbesondere, wenn die Dokumente einen kommerziellen Wert haben, angefangen bei belletristischen Werken bis hin zu internen Betriebsgeheimnissen, entsteht so durch die Bedrohung der illegalen Verbreitung ein Hindernis für die Nutzung moderner digitaler Vertriebswege. Eine Lösung dieses Problems ist die Individualisierung der Dokumente durch sichtbare und unsichtbare Markierungen, die einzelne Kopien unterscheidbar machen. Ein Benutzer wird so zu einem verantwortungsvollen Umgang mit seiner Kopie angehalten und vor illegaler Weitergabe abgeschreckt, da die Kopien anhand der Markierung auf ihn zurückverfolgt werden kann. In SiDiM sollen daher als Kerninnovation effiziente und neuartige Individualisierungsmechanismen auf der Basis von Digitalen Wasserzeichen realisiert und als Anwendungsfall in die Wertschöpfungskette von Ebooks integriert werden. SiDiM ist im Förderprogramm in der IKT-Technologie anzusiedeln, ein Schwerpunkt liegt auf Softwaresysteme und Wissensverarbeitung; Sprachtechnologie. In SiDiM schließen sich Anwender und Dienstleister der Verlagsbranche mit Wasserzeichen- und Textanalyseexperten aus der Forschung zusammen, um - nachdem Wasserzeichen für multimediale Werke sich längst als Schutzmechanismus etabliert haben –einen Wasserzeichen-basierten Schutz nun auch für textuelle Werke zu ermöglichen. Die Partner in SiDiM lassen sich jeweils einem der beiden Aspekte Forschung und Entwicklung zuordnen. Dabei sind die vier beteiligten KMUs CoSee, 4Readers, juni.com und Notos sowie die MVB mit der Konzeption, Implementierung und Validierung einer Architektur beschäftigt, welche elektronische Bücher, markieren, vertreiben und wieder auffinden kann. Hier wird Wert auf einen hohen Praxisbezug gelegt. Die Forschungspartner entwickeln iterativ parallel zu der Architektur die digitalen Wasserzeichen für Textdokumente als Kerninnovation und bilden so das Fundament des Projekts.