{"id":13209,"date":"2021-08-11T09:15:21","date_gmt":"2021-08-11T09:15:21","guid":{"rendered":"https:\/\/digify.com\/?p=13209"},"modified":"2026-02-27T06:17:18","modified_gmt":"2026-02-27T06:17:18","slug":"intellectual-property-guide-drm","status":"publish","type":"post","link":"https:\/\/staging-x.digifyteam.com\/de\/blog\/intellectual-property-guide-drm\/","title":{"rendered":"Unverzichtbarer Leitfaden zum Schutz Ihres geistigen Eigentums mit Digital Rights Management (DRM)"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"13209\" class=\"elementor elementor-13209\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-443e3ec1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"443e3ec1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6475e4a0\" data-id=\"6475e4a0\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-35698885 elementor-widget elementor-widget-text-editor\" data-id=\"35698885\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Unternehmen auf der ganzen Welt verlieren jedes Jahr Milliarden von Dollar durch den Diebstahl geistigen Eigentums, was Arbeitspl\u00e4tze kostet, die Wirtschaft sch\u00e4digt und die Gesundheit der Verbraucher gef\u00e4hrdet.<\/p>\n<p>Geistiges Eigentum ist das Lebenselixier fast jedes Unternehmens, aber die wachsende Abh\u00e4ngigkeit von digitaler Technologie und Dateiversanddiensten hat Diebst\u00e4hle einfacher und h\u00e4ufiger gemacht. Die Unternehmen m\u00fcssen ihr geistiges Eigentum bewusst sch\u00fctzen.<\/p>\n<p>Die Folgen des Diebstahls von geistigem Eigentum k\u00f6nnen f\u00fcr ein Unternehmen extrem sein. Wenn Ihr gesamtes Gesch\u00e4ftsmodell auf den Schulungen basiert, die Sie Ihren Kunden anbieten, werden Ihre Schulungsunterlagen und Lehrpl\u00e4ne zu einem wertvollen Gut. Wenn jemand Ihre Schulungshandb\u00fccher stiehlt, kann er mit wenig bis gar keinem Aufwand ein konkurrierendes Unternehmen gr\u00fcnden, weil er nicht Jahre und Geld in die Entwicklung eines Schulungsprogramms investiert hat.<\/p>\n<p>Selbst wenn Sie gegen die Diebe vorgehen, werden Sie unz\u00e4hlige Stunden und Geld f\u00fcr Anwaltskosten aufwenden m\u00fcssen - eine weitere Ablenkung, die Sie von Ihrem eigentlichen Ziel ablenkt, Ihren Kunden die besten Schulungen anzubieten.<\/p>\n<p>In diesem Leitfaden werden die Schritte beschrieben, die Sie mit der digitalen Rechteverwaltung unternehmen k\u00f6nnen, um wertvolle G\u00fcter zu sch\u00fctzen und zu verhindern, dass sie in die falschen H\u00e4nde geraten.<\/p>\n<p><br><\/p>\n<h2>Was macht das geistige Eigentum aus?<\/h2>\n<p>Unter geistigem Eigentum k\u00f6nnen Sie sich die Teile Ihres Unternehmens vorstellen, die gesch\u00fctzt werden k\u00f6nnen durch <a href=\"https:\/\/digify.com\/blog\/intellectual-property-protection\/\" target=\"_blank\" rel=\"noopener\">Rechtsmittel<\/a>, Ihr geistiges Eigentum geht jedoch \u00fcber diese spezifischen Teile hinaus. Sie m\u00f6chten Ihr Eigentum auf jeden Fall auf diesen rechtlichen Wegen sch\u00fctzen, d. h. Patente f\u00fcr alle Produkte oder Designs, die Ihr Unternehmen herstellt; Marken f\u00fcr Logos und Branding; und Urheberrechte f\u00fcr kreative Materialien wie Lieder, schriftliche Materialien oder Software.<\/p>\n<p>Wenn Sie Ihr Denken \u00fcber geistiges Eigentum erweitern, werden diese Teile in zwei allgemeine Kategorien fallen - <strong>vertrauliche Information<\/strong> und <strong>Eigene Inhalte<\/strong>. Der Schwerpunkt dieses Leitfadens liegt auf diesen beiden Bereichen.<\/p>\n<h3>Vertrauliche Unternehmensinformationen<\/h3>\n<p>Seit es Unternehmen gibt, haben sie viele Informationen vertraulich behandelt, und fr\u00fcher war es vielleicht so einfach, die Dokumente in einem Aktenschrank zu verschlie\u00dfen. Mit der zunehmenden Gr\u00f6\u00dfe und Komplexit\u00e4t der Unternehmen ist nat\u00fcrlich auch die Notwendigkeit, Informationen zu versenden und zu sch\u00fctzen, gewachsen und hat sich gewandelt.<\/p>\n<p>Im digitalen Zeitalter nehmen die Arten von Informationen, die Ihr Unternehmen sowohl intern als auch extern \u00fcbermitteln muss, st\u00e4ndig zu. Daher wird der Schutz dieser Informationen zu einer immer gr\u00f6\u00dferen Herausforderung.<\/p>\n<p>Zu den Arten von Informationen, die Sie sch\u00fctzen sollten, geh\u00f6ren auch einige, die unter den Begriff \"rechtlicher Schutz erforderlich\" fallen:<\/p>\n<ul>\n<li><strong>Gesch\u00e4ftsgeheimnisse:<\/strong> Verfahren und Praktiken, die Unternehmen einen Wettbewerbsvorteil verschaffen und niemals ver\u00f6ffentlicht werden sollen, gelten als Gesch\u00e4ftsgeheimnisse. Denken Sie an das Rezept von Coca-Cola f\u00fcr sein Markengetr\u00e4nk.<\/li>\n<li><strong>Finanzielle Informationen:<\/strong> Dies kann \u00fcber interne Informationen wie Budgets und Geh\u00e4lter hinausgehen. Dazu geh\u00f6ren auch Elemente wie Preislisten, die an Kunden, aber nicht an Wettbewerber geschickt werden m\u00fcssen.<\/li>\n<li><strong>Vertr\u00e4ge:<\/strong> Dies ist eine zweiseitige Angelegenheit, denn Sie m\u00fcssen sowohl die Vertr\u00e4ge mit Ihren Kunden als auch die mit Ihren H\u00e4ndlern und Lieferanten sch\u00fctzen.<\/li>\n<li><strong>Marketingmaterial vor der Ver\u00f6ffentlichung:<\/strong> Informationen, die durchsickern, bevor Ihr Unternehmen bereit ist, an die \u00d6ffentlichkeit zu gehen, k\u00f6nnten Sie Ihren Wettbewerbsvorteil kosten, da sie Ihre Konkurrenten auf das Kommende aufmerksam machen.<\/li>\n<\/ul>\n<h3>Gesch\u00fctzter Inhalt<\/h3>\n<p>Propriet\u00e4re Inhalte sind Materialien, die Ihr Unternehmen entweder intern oder \u00fcber eine Vertragsagentur produziert. Es handelt sich um Inhalte, die f\u00fcr die Mitarbeiter und\/oder Kunden bestimmt sind, nicht aber f\u00fcr die breite \u00d6ffentlichkeit oder Ihre Wettbewerber. Beispiele hierf\u00fcr sind:<\/p>\n<p><strong>Schulungsmaterialien und Handb\u00fccher<br><\/strong>Die Entwicklung von Schulungsunterlagen und Handb\u00fcchern, sei es f\u00fcr Ihre eigenen oder f\u00fcr zugekaufte Produkte, bedeutet f\u00fcr die Mitarbeiter einen erheblichen Zeit- und Arbeitsaufwand. Diese Materialien werden auch \u00fcber den \u00c4ther hin- und hergeschickt, wenn Kollegen an den Entw\u00fcrfen arbeiten, bevor sie das Endprodukt erreichen. Der Wert des Kurses und der Schulungsunterlagen liegt im Kurs selbst, und Sie k\u00f6nnten erhebliche Verluste erleiden, wenn jemand Ihre Unterlagen stiehlt, um einen konkurrierenden Kurs zu erstellen.<\/p>\n<p><strong>E-Books und Berichte<br><\/strong>Auch hier wird viel Zeit (und Geld) in die Recherche und das Schreiben von E-Books und Berichten investiert. Unabh\u00e4ngig davon, ob sie an potenzielle Kunden als Anreiz zur Informationsgewinnung weitergegeben oder \u00fcber Vertr\u00e4ge oder Abonnements verkauft werden, werden diese Materialien von den Empf\u00e4ngern manchmal illegal verschickt. F\u00fcr Unternehmen, die auf den Verkauf ihrer Forschungsberichte angewiesen sind, die Tausende von Dollar kosten k\u00f6nnen, kommt die Weitergabe einem Diebstahl gleich. Ihre Forschungsarbeiten haben vielleicht einen begrenzten, aber lukrativen Adressatenkreis, so dass jede kostenlose Weitergabe der Berichte f\u00fcr das Unternehmen einen potenziell erheblichen Einnahmeverlust bedeutet.<\/p>\n<p><strong>Videos, Audio und Bilder<br><\/strong>In der Entwicklung befindliches Marketingmaterial wie Bilder, Audioaufnahmen oder Videos, die vorzeitig durchsickern, k\u00f6nnten der Markteinf\u00fchrung des Produkts eines Unternehmens schaden. Stellen Sie sich vor, Konkurrenten bek\u00e4men einen Blick auf ein neues iPhone-Modell sechs Monate vor seiner Vorstellung, sie k\u00f6nnten Funktionen stehlen und die Nachfrage d\u00e4mpfen, wenn das Telefon auf dem Markt ist. Das Gleiche gilt f\u00fcr B\u00fccher und andere schriftliche Materialien, denn selbst ein undichter Titel k\u00f6nnte einen Hinweis auf die Richtung geben, in die sich Ihr Unternehmen bewegt.<\/p>\n<p><br><\/p>\n<h2>Wie Unternehmen geistiges Eigentum sch\u00fctzen<\/h2>\n<p>Unternehmen setzen viele Mittel ein, um ihr geistiges Eigentum zu sch\u00fctzen, und das mit unterschiedlichem Erfolg.<\/p>\n<p>Propriet\u00e4re Inhalte sind in der Regel urheberrechtlich gesch\u00fctzt, aber das kann auch seine Nachteile haben. Erstens ist nur das Endprodukt urheberrechtlich gesch\u00fctzt, d. h. wenn es w\u00e4hrend der Entwicklung durchsickert, kann es nicht gesch\u00fctzt werden. Zweitens werden Urheberrechte in der Regel durch Klagen gegen die verletzende Partei verteidigt, was zu hohen Anwaltskosten und einem langwierigen Prozess f\u00fchren kann, der nicht unbedingt alle Sch\u00e4den f\u00fcr Ihr Unternehmen r\u00fcckg\u00e4ngig machen wird.<\/p>\n<p>Unternehmen versuchen, ihre vertraulichen Informationen durch Vertraulichkeitsvereinbarungen mit Mitarbeitern, Gesch\u00e4ftsf\u00fchrern und Kunden zu sch\u00fctzen. Diese Vereinbarungen k\u00f6nnen nur dann gerichtlich verfolgt werden, wenn der Schaden bereits entstanden ist. Die Durchsetzung solcher Vereinbarungen kann jedoch in vielen anderen L\u00e4ndern lax sein.<\/p>\n<p>Unternehmen versuchen auch, einige Dokumente mit grundlegenden Schutzmechanismen zu versehen, z. B. mit Passw\u00f6rtern f\u00fcr PDF-Dateien oder Wasserzeichen f\u00fcr Bilder. Diese Bem\u00fchungen k\u00f6nnen leicht umgangen werden. Passw\u00f6rter k\u00f6nnen nach au\u00dfen dringen oder weitergegeben werden und lassen sich leicht entfernen, sobald jemand Zugriff auf das Dokument hat. Ist der Zugriff auf ein PDF-Dokument einmal erfolgt, kann er nicht mehr widerrufen werden. Wasserzeichen k\u00f6nnen auch mit einfachen Bildbearbeitungsprogrammen leicht entfernt werden.<\/p>\n<p><br><\/p>\n<p><\/p>\n<h2>Wie tr\u00e4gt DRM zum Schutz des geistigen Eigentums bei?<\/h2>\n<p>Die digitale Rechteverwaltung (DRM) bietet die st\u00e4rksten Kontrollmethoden zum Schutz Ihrer gesch\u00fctzten und vertraulichen Unternehmensdaten. DRM verhindert die unbefugte Nutzung, Weitergabe und das Kopieren digitaler Inhalte, da Sie die Kontrollen selbst festlegen.<\/p>\n<p>DRM sch\u00fctzt alle Arten von geistigem Eigentum, z. B. Marktforschung, eBooks, Schulungsunterlagen, Module, Berichte und andere vertrauliche Dokumente. Einschr\u00e4nkungen k\u00f6nnen auf eine Vielzahl digitaler Dokumente angewendet werden, z. B. PDF-Dateien, MS Office-Dokumente, Bilder, Videos und mehr.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Sie mit DRM eine sichere Speicherung und Verteilung zwischen Mitarbeitern w\u00e4hrend des Produktionsprozesses von Inhalten einrichten, so dass diese zusammenarbeiten k\u00f6nnen, ohne dass das Material au\u00dferhalb der autorisierten Gruppe gelangen kann.<\/p>\n<p>DRM sch\u00fctzt auch die Einnahmequellen, denn selbst Nutzer, die Zugang zu Dokumenten wie eBooks oder Forschungsberichten erwerben, d\u00fcrfen die Dokumente nicht drucken, kopieren oder weitergeben.<\/p>\n<p><br><\/p>\n<h2>Was ist so gut an DRM?<\/h2>\n<p>Der gr\u00f6\u00dfte Vorteil der digitalen Rechteverwaltung ist <strong>Kontrolle<\/strong>. Sie kontrollieren, wer Zugang zu Ihren Dokumenten hat. Sie bestimmen, wie die Benutzer die Dokumente verwenden, w\u00e4hrend sie auf sie zugreifen. Sie bestimmen, wann sie keinen Zugriff mehr auf Ihre Dokumente haben. Es ist, als ob Ihre Dokumente in einem Safe hinter Ihrem Schreibtisch eingeschlossen w\u00e4ren. Die einzigen Personen, die Zugang zu den Dokumenten in Ihrem Tresor haben, sind die Personen, die durch die T\u00fcr kommen und Ihre Erlaubnis erhalten, die Dokumente einzusehen. Die Dokumente bleiben in Ihrem B\u00fcro, und Sie beobachten, was die Leute mit den Dokumenten machen.<\/p>\n<p>Das fasst den Rest der Profis ziemlich gut zusammen:<\/p>\n<ul>\n<li>Sie bestimmen, auf welche Dokumente jeder Einzelne Zugriff hat.<\/li>\n<li>Sie schr\u00e4nken die Nutzung der Inhalte ein, indem Sie z. B. das Kopieren und die Weitergabe sperren.<\/li>\n<li>Sie k\u00f6nnen einen begrenzten oder keinen Druck zulassen und festlegen, ob Ihre Dateien heruntergeladen werden k\u00f6nnen oder nicht.<\/li>\n<li>Mit den Dokumentanalysefunktionen moderner DRM-L\u00f6sungen k\u00f6nnen Sie \u00fcberwachen, was Personen mit Ihren Inhalten machen.<\/li>\n<\/ul><div><br><\/div>\n<h2>Wo ist der Haken?<\/h2>\n<p>Systeme zur Verwaltung digitaler Rechte gibt es schon seit langem, aber einige ihrer Nachteile haben verhindert, dass sie in der Gesch\u00e4ftswelt Fu\u00df fassen konnten. Die Probleme mit diesen Systemen waren:<\/p>\n<ul>\n<li>Nicht einfach genug f\u00fcr Absender oder Empf\u00e4nger. Die Datenverwaltung ist nicht etwas, mit dem Front-End- oder Back-End-Benutzer viel Zeit verbringen wollen.<\/li>\n<li>Die Empf\u00e4nger m\u00fcssen Softwarepakete oder Anwendungen herunterladen, um auf die Dokumente zugreifen zu k\u00f6nnen.<\/li>\n<li>Die Empf\u00e4nger m\u00fcssen zu viele Schritte unternehmen oder einen Teil ihrer eigenen Daten aufgeben, um auf Dateien zuzugreifen.<\/li>\n<li>Die M\u00f6glichkeit, nur ein Dateiformat zu unterst\u00fctzen (z. B. Video, Audio, E-Book, PDF), schr\u00e4nkt die M\u00f6glichkeiten der Absender ein.<\/li>\n<li>F\u00fcr den Absender zu teuer in der Anschaffung.<\/li>\n<\/ul><div><br><\/div>\n<h2>Auswahl des richtigen DRM: zu ber\u00fccksichtigende Faktoren<\/h2>\n<p>Sobald Sie festgestellt haben, dass DRM eine gute Investition f\u00fcr Ihr Unternehmen ist, werden mehrere Faktoren die Wahl des richtigen DRM-Systems f\u00fcr Ihre Bed\u00fcrfnisse beeinflussen:<\/p>\n<h3>Wer ist Ihr Zielpublikum?<\/h3>\n<p>Eine Haupt\u00fcberlegung betrifft die Frage, mit wem Sie die geheimen Informationen Ihres Unternehmens teilen m\u00fcssen. Wird die Weitergabe auf die Mitarbeiter beschr\u00e4nkt sein? Werden Sie Daten mit Gesch\u00e4ftsf\u00fchrern und potenziellen Investoren teilen? M\u00fcssen Sie Daten mit Kunden teilen?<\/p>\n<p>Wenn sich Ihr Ziel nur an die Mitarbeiter richtet, k\u00f6nnte ein Vor-Ort-System mit spezieller Software in Frage kommen, da die Mitarbeiter erwarten, dass sie mit dem Betriebssystem des Unternehmens arbeiten. Ein solches System l\u00e4sst sich m\u00f6glicherweise leichter vor dem Eindringen von au\u00dfen, z. B. von Hackern, sch\u00fctzen.<\/p>\n<p>Wenn Sie sich jedoch an Personen au\u00dferhalb des Unternehmens wenden, z. B. an Gesch\u00e4ftsf\u00fchrer, Investoren oder Kunden, dann sollten Sie eine <strong>webbasierte L\u00f6sung<\/strong> die keine Installationen und nur minimale Schritte f\u00fcr den Zugriff auf Dateien erfordert.<\/p>\n<h3>Was sind Ihre derzeitigen Ressourcen?<\/h3>\n<p>Verf\u00fcgen Sie \u00fcber das Personal und die Ressourcen, um eine komplexe Vor-Ort-L\u00f6sung zu verwalten? K\u00f6nnen Ihre IT-Mitarbeiter ein weiteres internes Softwaresystem verwalten und Ihre Dateiempf\u00e4nger schnell und effizient unterst\u00fctzen?<\/p>\n<p>Werden Ihre Mitarbeiter mit einem komplexen System arbeiten, um den Zugang zu verwalten und zu \u00fcberwachen? Oder ist es besser, sich auf Ihr Gesch\u00e4ft zu konzentrieren?<\/p>\n<p>Ein webbasiertes System, das von einem Vollzeit-DRM-Anbieter unterst\u00fctzt wird, kann diese Aufgaben ohne weitere Belastung Ihrer Mitarbeiter erledigen.<\/p>\n<h3>Wie hoch ist Ihr Budget?<\/h3>\n<p>Die Preise f\u00fcr DRM k\u00f6nnen von kostenlos bis zu Tausenden von Dollar pro Jahr reichen. Vor-Ort-Systeme erfordern in der Regel eine hohe Anfangsinvestition in Hardware und Software sowie Einrichtungs- und Schulungszeit. Auch ihre Aufr\u00fcstung kann kostspielig sein.<\/p>\n<p>Webbasierte Systeme werden durch erschwingliche monatliche oder j\u00e4hrliche Geb\u00fchren bezahlt, die sich leicht in Ihr Budget einf\u00fcgen lassen. Da keine kostspielige Hardware oder Software installiert werden muss, k\u00f6nnen Sie einen kostenlosen Testlauf starten, um festzustellen, ob das DRM-System Ihren Anforderungen entspricht oder nicht.<\/p><p><br><\/p>\n<h2>Mehr als DRM: Wie Digify helfen kann<\/h2>\n<p>Digify ist anders als jede andere herk\u00f6mmliche DRM-Software. Mit einer webbasierten, integrierten DRM-Komplettl\u00f6sung werden alle Nachteile beseitigt, und sie bietet Ihrem Unternehmen und den Empf\u00e4ngern Benutzerfreundlichkeit.<\/p>\n<p>Mit Digify erhalten Sie ein leistungsstarkes System, das viele Dateitypen unterst\u00fctzt und Funktionen wie automatisches Wasserzeichen und Bildschirmschutz bietet, um Bildschirmaufnahmen zu verhindern. Bringen Sie Ihre Kunden dazu, Ihren Nutzungsbedingungen zuzustimmen, indem sie einfach auf \u201cJa\u201d klicken, bevor sie Ihre Dateien \u00f6ffnen. Verfolgen und analysieren Sie, wie die Empf\u00e4nger mit Ihren Dateien interagieren, indem Sie die erweiterten Analysefunktionen nutzen.<\/p>\n<p>Unternehmen wie <a href=\"https:\/\/digify.com\/case-studies\/allakando-uses-digify-to-prevent-the-free-spread-of-their-proprietary-materials\/\" target=\"_blank\" rel=\"noopener\">Allakando<\/a> und <a href=\"https:\/\/digify.com\/case-studies\/rtd-learning-protects-their-course-materials-from-unauthorized-sharing-digify\/\" target=\"_blank\" rel=\"noopener\">FTE-Lernen<\/a> vertrauen Digify beim Schutz ihres geistigen Eigentums. Warum sollten Sie das nicht auch tun?<\/p>\n<p>Melden Sie sich noch heute f\u00fcr eine <span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/digify.com\/trial.html\" target=\"_blank\" rel=\"noopener\">7 Tage kostenlos und unverbindlich testen<\/a><\/strong><\/span> um zu erfahren, wie Digify die perfekte L\u00f6sung f\u00fcr Ihre Anforderungen an den Schutz digitaler Dokumente bieten kann.<\/p>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f28c990 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f28c990\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-af47c5b\" data-id=\"af47c5b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a76faae blog-footer-banner elementor-widget elementor-widget-image\" data-id=\"a76faae\" data-element_type=\"widget\" id=\"blog-footer-banner\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/de\/m\/trial\/\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"160\" src=\"https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2021\/08\/10-1024x256.png\" class=\"attachment-large size-large wp-image-24539\" alt=\"Schutz des geistigen Eigentums mit drm\" srcset=\"https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2021\/08\/10-1024x256.png 1024w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2021\/08\/10-300x75.png 300w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2021\/08\/10-768x192.png 768w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2021\/08\/10-18x5.png 18w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2021\/08\/10.png 1200w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Businesses lose billions of dollars to intellectual property theft every year. You can make sure this doesn&#8217;t happen to you with the help of digital rights management (DRM).<\/p>","protected":false},"author":5,"featured_media":13218,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[35],"class_list":["post-13209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-digital-rights-management"],"_links":{"self":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts\/13209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/comments?post=13209"}],"version-history":[{"count":7,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts\/13209\/revisions"}],"predecessor-version":[{"id":38969,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts\/13209\/revisions\/38969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/media\/13218"}],"wp:attachment":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/media?parent=13209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/categories?post=13209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/tags?post=13209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}