Categories: NetzwerkeUnternehmen

Loudeye vermiest Peer-to-Peer-Fans den Spaß

Das US-Unternehmen Loudeye bietet seine Dienste ab sofort auch in Europa feil. Geschäftsidee der Firma ist es, digitalen Content zu schützen. Dazu platziert Loudeye mit seiner ‘Overpeer’-Technik in Peer-to-Peer-Netzwerken fehlerhafte Musik- oder Videodateien.
Diese Dateien kann ein Nutzer der Peer-to-Peer-Tauschbörsen äußerlich nicht von echten Musik- oder Videodateien unterschieden. Lädt der Anwender sie herunter, stellt er jedoch fest, das die fehlerhaften Dateien über eine sehr schlechte Tonqualität verfügen oder sich Teile eines Songs ständig wiederholen. Loudeye baut zudem Links ein, die den Anwender auf die Site des Inhalte-Anbieters führen – mit dem Ziel, das der Content dort legal erworben wird.

Nach Angaben des Unternehmens schützt es etwa 60.000 Titel und verhindert “Hunderte Millionen von Download-Versuchen”. Loudeye sieht bei europäischen Kunden aus den Branchen Musik, Film und Video, Spiele und Software eine Nachfrage für seine Dienstleistung. Mit amerikanischen und asiatischen Unternehmen habe man schon entsprechende Vereinbarungen, hieß es.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

8 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

11 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago