Domains schnell und einfach registrieren.

Datensicherung

 GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise


Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise
Stromkosten senken mit Verivox



 Arcor

Google
 

Glossar G bis J

Die wichtigsten Begriffe zum Thema Internet und Spionage

A bis C D bis F G bis J K bis O P bis S T bis Z

Gateway

Ein Gateway ist eine Einrichtung, die Daten von einem System auf ein anderes übertragen kann. Sehr verbreitet sind Gateways im Bereich der E-Mails, denn dort gibt es neben der Internet-E-Mail eine Menge verschiedener anderer Systeme. Dank Gateways ist es möglich, vom Internet aus E-Mails an Empfänger/innen innerhalb solcher Systeme zu senden und auch von dort zu empfangen. Zum Beispiel sind Online-Dienste wie CompuServe, America Online (AOL), AppleLink, X400 oder Fidonet über Gateways mit dem Internet verbunden.

Gebührenbegrenzung

Telekomkunden haben nach § 18 TKV das Recht ihrem Netzbetreiber eine finanzielle Obergrenze anzugeben, bis zu der sie Leistungen in Anspruch nehmen möchten. Das Problem hierbei ist, dass z.B. die Telekom den § 18 TKV bereits als gewährleistet sieht, weil sie Endgeräte (Telefonanlagen) anbietet, bei denen der Kunde eine Höchstsumme an Gebühren selber festlegen kann.

Gefährdung

Aktive Bedrohung der Informationssicherheit, deren Stärke von der Form eines Angrifftyps (Intrusion, Datendiebstahl, Viren, Trojanisches Pferd, etc.), der Häufigkeit seines Auftretens, den Ressourcen des Angreifers und seiner Motivation sowie von den eigenen Schwachstellen bestimmt wird

Geheimdienste

Führende Dienste der Wirtschafts-"Aufklärung" sind: NSA (National Security Agency, USA) DGSE (Direction Général de la Sécurité Extérieur, Frankreich), FAPSI und FSK (Ableger des 1992 aufgelösten KGB), GCHQ (funkelektronischer Aufklärungsdienst des britischen Auslandsgeheimdienstes MI 6), CHOBETSU (funkelektronische Aufklärung der japanischen Nachrichtendienste). Der Bundesnachrichtendienst (BND) ist dagegen ein ziemlich kleines Institut.

Geschäftskritische Informationen

siehe Kritische Informationen und sensitive Informationen

Gopher

Gopher ist ein Vorläufer des WWW. Gopher war der erste Versuch, den Zugriff auf verschiedenste Daten zu vereinfachen, indem die Daten in hierarchischen Menüs organisiert wurden. Auch Links zwischen Gopher-Servern gab es schon. Das WWW kann aber alles, was Gopher kann und vieles mehr. Es ist auch flexibler und benutzerfreundlicher.
Deshalb werden Gopher-Server immer mehr durch WWW-Server ersetzt.

SecretCity, virtuelle Welt, 3D Welt, 3D Chat, Onlinechat, 3D Community

H:

Hacker/Hacking Software

Hacker nutzen ihre Computerkenntnisse, um die Sicherheitsmechanismen vernetzter Rechner zu überwinden und vertrauliche Informationen aufzuspüren. Der Übergang vom harmlosen Schnüffeln zum kriminellen Datenklau ist dabei allerdings fließend.
Hacker  - Spezialist, der seine Kenntnisse und Fähigkeiten zum Aufspüren sicherheitsrelevanter Schwachstellen in einer Software und / oder einem Computersystem ohne Absicht der persönlichen Bereicherung einsetzt, Gegensatz Cracker, Cracking

HBCI – Homebanking Computer Interface 

Sicherheitsstandard für Online-Bankgeschäfte. Statt PIN und TAN wird hier eine verschlüsselte elektronische Unterschrift benutzt. HBCI wird von der Kreditwirtschaft unterstützt und könnte so zum Standard werden.

Header 

Teil einer eMail oder einer Usenet-Nachricht, die Informationen über Inhalt, Absender und Datum enthält.
Hits sind die Anzahl der Zugriffe auf einen Web-Server.

Herunterladen

Siehe: Download.

Hinaufladen

Siehe: Upload.

Hoaxes (engl.: hoax - Scherz, Schabernack, Ulk)

Seit ein paar Jahren erhalten die User im Internet und in anderen Netzen Warnungen vor Viren, die sich angeblich per Email verbreiten sollen. Diese Warnungen werden über Email mit der Aufforderung verbreitet, sie an möglichst viele Kollegen und andere Benutzer weiter zu senden, um alle vor der "Gefahr" zu warnen.

Homepage

Home-Page (englisch für "Heim-Seite") wird eine Einstiegsseite (Page) im WWW genannt, d. h. eine Seite, die einen Startpunkt für Informationen zu einem bestimmten Thema bildet. Von der Homepage aus führen Links zu den einzelnen Informationen und Unterthemen. Es gibt auch persönliche Home- Pages, das sind eine Art Steckbriefe oder Kurzporträts von Personen im Internet, meistens mit (oft sehr vielen) Links zu Themen, die die betreffende Person interessieren. Neben dem eher mechanischen Such-Services im WWW bringen einen persönliche Homepages bei einer Recherche oft unerwartet schnell weiter: Eine Person mit ähnlichen Interessen hat oft sehr interessante Links zu Adressen, wo sie selber einmal fündig wurde.

Honeypot

Ein Honeypot (Honigtopf) ist ein in einem Netzwerk installierter Dienst (Programm oder Server), welcher die Aufgabe hat, ein Netzwerk zu überwachen und Angriffe zu protokollieren. Dieser Dienst ist dem legitimen Nutzer unbekannt und wird daher niemals angesprochen. Wenn nun ein Angreifer ein Netzwerk auf Schwachstellen untersucht und dabei die von einem Honeypot angebotenen Dienste in Anspruch nimmt, wird er protokolliert und ein Alarm ausgelöst.

Host

Alle Daten, die Online-Surfer im Internet finden, sind auf den Festplatten sogenannter Host-Rechner gespeichert. Durch das globale Datennetz werden sie weltweit miteinander verbunden: Der Mausklick auf ein Bild oder eine Textstelle führt von einem Host zum anderen.
Host "Gastgeber, Wirt", Bezeichnung für ein Computersystem, das Dienstleistungen zur Verfügung stellt, z. B. Webhost ist ein Rechnersystem, das die Daten eines Internet-Auftritts enthält und diese Daten im Internet allgemein zugänglich macht.

HTML

HTML ist die Abkürzung für "Hyper Text Markup Language". Das ist die Schreibweise, in der WWW-Pages verfasst sind.
HTML ist eine recht einfache Computer-"Sprache", mit der in einem Text z. B. Titel hervorgehoben, Bilder eingefügt und Besonderheiten des WWW wie Links und Forms aufgebaut werden können. HTML wurde populär in der Version 2.0. Gegenwärtig (Mai 1999) aktuell ist die Version 4.0, die mehr Gestaltungsmöglichkeiten für WWW-Seiten bietet und von modernen WWW-Browser unterstützt wird.
Bezeichnung für die Programmsprache zur Übertragung von Dokumenten. Wird im Internet verwendet und von den Browsern so ausgewertet (interpretiert), dass die Daten (leider nicht immer identisch) auf dem Bildschirm dargestellt werden können.

HTTP - HyperText Transfer Protocol 

ist ein standardisiertes Protokoll, mit dessen Hilfe Web-Server und Browser miteinander kommunizieren können. 

Hyperlink

"Sprungverbindung", wichtige Funktion der HTML Sprache, ermöglicht durch Anklicken die Verbindung zu einem anderen Dokument im eigenen Auftritt oder im gesamten Internet

Hypertext

Hypertext heißt das Konzept, auf dem das World Wide Web aufgebaut ist. Es ist schwer, den Begriff sinnvoll zu übersetzen; Hypertext heißt eigentlich "Übertext", damit gemeint ist aber, dass eine solche Organisation von Dokumenten "textübergreifend" ist. Mit Hypertext werden verschiedene Texte miteinander verbunden, indem jeder Text Verweise auf andere Texte (z. B. zum selben Thema) enthält. Das ist in jedem Buch, das ein Literaturverzeichnis hat, der Fall. Von Hypertext spricht man aber erst dann, wenn diese Verweise "aktiv" sind, d. h. wenn sie (wie im WWW die
Links) einfach mit der Maus angeklickt werden können, um den erwähnten Text sofort auf den Bildschirm zu bekommen.
Andere Beispiele von Hypertext sind die Hilfe-Funktionen von vielen Programmen auf Mac- und Windows-Rechnern

Hypertext-Link

Hypertext-Link ist die detaillierte Bezeichnung für "Link" im WWW. "Hypertext" ist das Konzept, das dem WWW zugrunde liegt.

Auktionsideen.de

I:

ICQ

ist ein kommerzielles Produkt, das ursprünglich von Mirabilis (http://www.mirabilis.com) erzeugt wurde und jetzt im Besitz der Firma America Online (AOL) ist. Dieser Dienst setzt voraus, dass jeder einzelne Teilnehmer eine eigene Identifikations- oder ICQ-Nummer hat, und dass der Client eine Liste der üblichen Kontakte führt. Der Server informiert jeden Client regelmäßig über die angeschlossenen Kontakte und leitet Online- und Offline-Nachrichten zwischen den Nutzern weiter. Clients können Nachrichten austauschen, ohne dass diese über die Server laufen müssen.

Identifizierung 

Erkennen einer Berechtigung für den authorisierten Zugang, im IT Bereich durch Kennwort, Passwort, Signatur etc.

Image Map

aktive Grafik, bei der verschiedene Links aktiviert werden, je nachdem welche Positionen auf der Grafik angeklickt werden.

Industriespionage 

Unberechtigtes Aneignen sensitiver und kritischer Informationen eines Unternehmens, z.B. Know-How, Technologien, Forschungs- / Entwicklungspläne / -ergebnisse, Daten, etc. Ausmass, Häufigkeit und Methoden werden allgemein stark unterschätzt. Siehe auch Spionage und Vertical Integration 

Informatiksicherheit 

Vermeidung von Schäden an Informatik-Systemen (Computer, Netzwerke, Software) durch ein umfassendes Massnahmenpaket wie Sicherheit von Authentizität, Authentifizierung / Authentisierung, durch Backup, Firewall, Zugangsschutz, Virenscanner etc.

Information(en)

Wertvollste Ressource des "Informationszeitalters", deren Kosten (und aktiver Wert) für die Erzeugung und Verwaltung normalerweise nicht erfasst werden, sie sind die wichtigste Grundlage einer Informationsinfrastruktur und bestehen im IT- Bereich üblicherweise aus digitalisierten Daten, neben dem IT- Bereich gehören dazu bei Personen verfügbares oder durch Personen dokumentiertes und vermitteltes Wissen, Kenntnisse (Know-how), etc.

Informationsinfrastruktur

Die Infrastruktur (Netzwerke, Systeme und Einrichtungen) für die Verfügbarkeit, Erzeugung, Verwaltung und Sicherung von Informationen bei öffentlichen und privaten Organisationen und Unternehmen, der Schutz dieser Bereiche ist das Hauptziel der Stiftung InfoSurance

Informationsgesellschaft

Soziologische Bezeichnung der aktuell dominanten Grundlagen der Weltwirtschaft, die durch die extremen Fortschritte in den Kommunikations- und Computertechnologien entstanden sind. In der Vergangenheit: "Industriegesellschaft"

Informationskrieg

Reale Form sowohl ziviler wie auch militärischer Form der Kriegsführung mit dem Ziel, die Sicherheit von Informationsinfrastrukturen des Gegners zu verletzen oder zu zerstören, siehe auch Electronic War, Informationskrieg reduziert sich also nicht auf den militärischen Bereich, sondern wird auch im zivilen Bereich angewendet

Informationssicherheit

Aufwand und Umfang aller Massnahmen, die zur Sicherung und Sicherheit sensitiver Informationen in Unternehmen und Organisationen dienen.

InformationsTechnologie (IT)

Sammelbezeichnung für Techniken, Methoden, Systeme und Werkzeuge, die für unterschiedliche Arten von Informationen, den Zugang sowie die Verfügbarkeit von Informationen verwendet werden.

ist der heute gebräuchliche Oberbegriff für die Informations- und Datenverarbeitung sowie die dafür benötigte Hardware. Der Begriff Informationstechnologie kommt aus dem Englischen und ist (laut Duden) die korrekte Übersetzung des englischen Begriffs information technology. 

Er beschreibt Geräte und Verfahren zur Verarbeitung von Informationen und Daten (Datentechnik), aber auch den Bereich der Telekommunikation. Der Begriff IT bzw. Information Technology wird heutzutage auch oftmals als Bezeichnung der EDV-Abteilung eines Unternehmens verwendet, also der Abteilung, die sich mit der Entwicklung und Betreuung der unternehmensinternen Computer-Infrastruktur (Administration, Intranet, ...) befasst.

Informationstyp

Begriff für die Form, in der Information vorliegt z. B. Schrift, Druck, analoge oder digitale Daten etc.

Info war

Abkürzung für "information warfare", Kriegsführung mit Informationstechnologien. Es reicht vom Lahmlegen gegnerischer Netze durch Viren und Trojanische Pferde bis hin zu bizarren "Info-Bomben", die im Umkreis mehrerer Kilometer jedes Informationsnetz außer Gefecht setzen.

Integrität

Die Sicherstellung der Korrektheit von Daten (Datenintegrität) und der korrekten Funktion von Computersystemen (Systemintegrität), Bestandteil der  Informatiksicherheit

Intelligence

Gezieltes Vorgehen, das zu "Erkenntnissen", Kenntnissen und Informationen führt, um für den eigenen Vorteil, zur Vermeidung eigener Nachteile oder auch zum direkten Nachteil des Informationslieferanten verwendet zu werden, Massnahmen und Methoden der Sammlung von Erkenntnissen können legal oder illegal Spionage, Vertical Integration sein.
Jennifer Sims: „ Intelligence is best defined as Information collected, organizied, or analyzed on behalf of actors or decision makers. Such information may include technical data, trends, rumors, pictures, or hardware. “ Im weitesten Sinn des Wortes, meint Intelligence also die Spionage.

Competitive-Intelligence (CI)

zu deutsch etwa „Konkurrenz-/Wettbewerbsforschung, -analyse, -beobachtung, -(früh)aufklärung“, bezeichnet die systematische, andauernde und legale Sammlung und Auswertung von Informationen über Konkurrenzunternehmen, Wettbewerbsprodukte, Marktentwicklungen, Branchen, neue Patente, neue Technologien und Kundenerwartungen. Durch CI können Unternehmen frühzeitig ihre Strategie und Wettbewerbsstrategie an die sich ändernden Wettbewerbsstrukturen anpassen und aufgrund von besseren Informationen Wettbewerbsvorteile im dynamischen Wettbewerbsmarkt erreichen.

Counter Intelligence

Die Counter Intelligence ist darauf ausgelegt, Wettbewerbsattacken abzuwehren und
unternehmenseigene Vorteile zu schützen: Die Aufgaben reichen dabei von rein technischen
Vorkehrungen, wie der Überarbeitung der eigenen Website, über die Sensibilisierung der
Mitarbeiter bis hin zur Änderung und Anpassung von Unternehmensstrategien an das
dynamische Wettbewerbsumfeld.

Strategic Intelligence

Strategic Intelligence ist die langfristige Beobachtung und Analyse der Mitbewerber:
Dazu sind möglichst genaue, aber schwierig zu generierende Kenntnisse über die
Strategien und die Ziele des Wettbewerbers nötig.

Tactical Intelligence

Der Fokus herbei liegt auf dem operativen Geschäft. Dazu zählt das Erfassen von Daten
über Geschäftsbedingungen, Preislisten und Konkurrenzprodukte beziehungsweise deren
mögliche Modifikationen und/oder Neupositionierungen. Nutznießer der Tactical
Intelligence sind alle Bereiche des Tagesgeschäftes, die auf den kurzfristigen Nutzen
der Informationen angewiesen sind - etwa die Bereiche Marketing und Vertrieb.

HUMINT - Human Intelligence

Informationsgewinnung mittels menschlicher Quellen
Hierunter ist die Gewinnung von geheimen Informationen mit menschlichen Quellen zu verstehen. HUMINT - auch operative Aufklärung genannt - ist die klassische Säule der Informationsbeschaffung, auf die auch im Zeitalter moderner Aufklärungstechniken nicht verzichtet werden kann.
HUMINT( Human Intelligence) ist der älteste Collection - Typ von Spionage und bezeichnet auch  die Durchdringung von Sozialen Gruppen mittels Informanten, aber auch die Analysefähigkeit von Spezialisten und Experten ist darunter zu verstehen , oder von Tätigkeit der Agenten.

IMINT - Imagery Intelligence

Erfassung und Auswertung von Satellitenbilddaten.
 IMINT( Imagery intelligence oder PHONIT „ Photographic“) befasst sich mit luft- und weltraumgestützter Aufklärung mittels phototechnischer Erfassung z.B Satelitenaufklärung

COMINT - Comminication Intelligence

ist das Abfangen ausländischer Kommunikationssignale und wird fast von jedem Staat praktiziert, wie z. B. Telefongespräche, Radiomeldungen. Derzeit werden weltweit zwischen 15 und 20 Milliarden US$ jährlich für COMINT ausgegeben, hauptsachlich von Staaten wie Großbritannien und der USA

OSINT- Open Source Intelligence

OSCINT( Open Source Intelligence) ist eine der jungen Disziplinen, die erst mit der Informationsglobalisierung in den 90er Jahren ihren Aufschwung erbebte. OSCINT ist zuständig für diplomatische und öffentliche Informationsquellen wie Zeitungen, Radio und Fernsehprogramme

OSINT umfasst die einfache offene Informationsgewinnung. Diese spielt in der praktischen Arbeit eine Rolle, weil sich der Dienst immer häufiger mit der Verifizierung oder Falsifizierung von Medienberichterstattung konfrontiert sieht.
Darüber hinaus stellt die offene Informationsgewinnung viele wertvolle Basisinformationen zur Vervollständigung des Lagebildes zur Verfügung.
Das bedeutet: Für deren Beschaffung brauchen keine aufwändigen nachrichtendienstlichen Mittel eingesetzt werden.
Die weltweite Aufbereitung  verfügbaren Informationen in einer Weise, die durch intelligente Verknüpfung und Verdichtung von Inhalten ein neues Informationsprodukt entstehen lässt.

SIGINT-Signal Intelligence

Informationsbeschaffung mit technischen Mitteln durch Filterung aus den internationalen Kommunikationsströmen.
SIGINT sammelt und analysiert technische Kommunikation wie Telefonate, militärische Gespräche etc.

Internet by Call

Zugangsmöglichkeit zum Internet ohne vorherige Anmeldung und ohne vertragliche Bindung. Die Abrechnung der angefallenen Verbindungs- und Zugangskosten erfolgt über die normale Telefonrechnung.

Internet

Das Internet ist ein globales Computernetzwerk, das die Verbindung und den Datenaustausch zwischen zwei beliebigen Computern in diesem Netzwerk ermöglicht. Im Internet sind nach Angaben des focus 123 Mio Host-Rechner verbunden und es wird von 407,1 Mio Menschen genutzt (November 2000). Die Daten werden im Internet mit dem TCP/IP-Protokoll übertragen. Jeder am Internet angeschlossene Computer hat als "Adresse" eine Internet-Nummer.

Internet-Café

Internet-Cafés (manchmal auch Cybercafés genannt) sind eine Mischung zwischen Café und Computerzimmer mit Internet-Anschluss. Den Café-Besuchern/innen stehen einige Computer zur Verfügung, mit denen sie im Internet surfen können (gegen eine Gebühr).

Internet-Dienste

Das Internet allein nützt den Anwendern nichts, denn es ist nur die technische Basis für verschiedene Dienste, die das Internet nutzen (ähnlich wie Telefon, Fax, Modems und Telex die Leitungen der Post/Telekom benutzen; mit den Leitungen allein können Sie weder telefonieren noch faxen!). Schon längere Zeit existieren die Internet-Dienste E-Mail (elektronische Post), FTP (Zugriff auf Datenarchive), Telnet (Terminal-Verbindung mit anderen Computern) und News (Schwarze Bretter). Richtig populär ist das Internet aber erst mit der Erfindung des World-Wide-Web (WWW) geworden. Weitere, weniger bekannte Dienste sind Gopher (eine Art Vorläufer des WWW), finger (Anfragen zu Personen) sowie eine Unzahl von mehr technischen Diensten wie z. B. NTP (Zeitsynchronisation).

Internet-Nummer

Auf der technischen Ebene bekommt jeder Computer im Internet eine eigene
Nummer, ähnlich wie jedes Telefon seine Telefonnummer hat. Die Internet-Nummer besteht aus vier Zahlen zwischen 1 und 255, die je mit einem Punkt getrennt sind z.B. 192.45.88.21. Weil diese Nummern schwer zu merken sind und auch oft aus technischen Gründen geändert werden müssen, werden die meisten Computer im Internet mit einem Namen versehen. Der Name besteht aus Bereichsnamen (Domain Names), die mit Punkten voneinander getrennt sind (z. B. "www.echo.ch"). Jedem Namen ist eine Internet-Nummer zugeordnet. Die Zuordnung wird von so genannten
Domain Name Servers (eine Art automatisches "Telefonbuch" für Internet-Nummern) erledigt.

Internet-Provider

Mit Internet-Provider (in den USA Internet Service Provider oder kurz ISP genannt) ist die Organisation oder Firma gemeint, die den Benutzern und Benutzerinnen den Anschluss ihres Computers ans Internet ermöglicht. Die Internet-Provider haben dieselbe Funktion wie die Telekom für den Telefonanschluss: Gegen Gebühren ermöglichen sie die Verbindung zum Internet, normalerweise über analoges Telefon und Modem oder über ISDN bzw. DSL. In Deutschland gibt es einige Dutzend Internet- Provider unterschiedlicher Preis- und auch Qualitätsklasse.

Internet-Software

Die Software, die man braucht, um mit den verschiedenen Internet-Diensten zu arbeiten, gibt es in großer Anzahl als Freeware oder Shareware auf Servern im Internet. Natürlich brauchen Sie bereits eine Grundausrüstung an Software, um überhaupt weitere Software von diesen Servern zu holen (zu downloaden). Diese erhalten Sie aber meist von Ihrem Internet-Provider auf einer Diskette bzw. CDROM.
Über das Internet (meist per FTP) können Sie sich dann die neuesten
Versionen beschaffen. Um herauszufinden, wo die Software im Netz zu finden ist, können Sie Suchservices wie Archie oder so genannte WWW-Kataloge benutzen.

Intranet

meist firmeninternes Computernetzwerk, welches die Internet-Technologie nutzt und somit auf dem TCP/IP basiert.

Intrusion

Normalerweise unberechtigtes "Eindringen" in Daten- und Computernetzwerke mit dem Ziel, durch Sabotage oder  Diebstahl einen  Schaden zu verursachen

IP-Nummer

Siehe Internet-Nummer

IP-Paket

Alle Daten werden im Internet einheitlich als IP-Pakete verschickt. Das Format der IP-Pakete ist durch das TCP/IP-Protokoll festgelegt.

IP - Internet Protocol

wichtigstes aller Protokolle, auf dem das Internet basiert. Es erlaubt Datenpaketen (packets), auf dem Weg vom Sender zum Empfänger mehrere verschiedene Netzwerke nutzen zu können.

IP-Adresse

in Zahlen ausgedrückte Kennung des Rechners im Internet. Sie ist 4 mal 8 Bit (8 Bit = 1 Byte) verschlüsselt. Das heißt, sie besteht aus 4 Zahlen welche Werte zwischen 0 und 255 annehmen können. Diese vier Bytes werden dezimal, durch Punkte getrennt, geschrieben (z.B. 131.246.9.116).

Ip-Spoofing

Jedes Verfahren, bei dem der Angreifer die Ip-Adresse eines anderen Hosts vortäuscht, um sich unautorisierten Zugriff auf das Zielsystem zu verschaffen.

IRC

ist die Abkürzung für Internet Relay Chat, ein Dienst, der eine Online-Unterhaltung ("chatting") über die Tastatur ermöglicht. IRC ist in verschiedenen Netzwerken im Internet organisiert, z. B. IRCnet, DALnet oder EFnet. Alle Server eines Netzwerks können Informationen austauschen, es gibt jedoch keine Brücke zwischen den verschiedenen Netzwerken.
Die Kommunikation läuft über Kanäle. Einen Kanal kann man sich als eine benannte Gruppe von einem oder mehreren Clients , die alle die an diesen Kanal adressierten Nachrichten empfangen. Gewöhnlich stehen mehr als 10 000 Kanäle in einem Netzwerk zur Verfügung. Beim Einwählen in einen IRC-Server müssen Sie einen Decknamen benutzen. Dies wird dann Ihr Name in den Kanälen sein. Er muss in dem IRC-Netz, zu dem der von Ihnen gewählte Server gehört, eindeutig sein. Einzelne Clients haben die Möglichkeit, sich entweder über die Server oder direkt privat zu unterhalten und Dateien unter Verwendung des DCC-Protokolls (direktes Client-zu-Client-Protokoll) auszutauschen.

ISDN

Integrated Services Digital Network, digitales Fernmeldenetz zur einheitlichen Übertragung von Telefon, Fax und Daten, durch die Form der Digitalisierung sind Übertragungsraten von 64.000 bzw. 128.000 bit pro Sekunde möglich, im Vergleich mit der analogen Technik verbesserte Übertragungs-Qualität und -Sicherheit

ISP

Internet Service Provider. Anbieter von Internetdiensten (z.B. Telekom, AOL...)

IT

siehe Informationstechnologie

J:

JAVA

Steile Karriere macht die neue Programmiersprache für Datennetze der Firma Sun.
Bewegte Bildchen und interaktive Elemente auf Internetseiten sind meist in Java programmiert.

JavaScript

JavaScript ist eine von Netscape entwickelte Sprache für in Internet-Seiten eingebettete Anweisungen, beispielsweise für dynamische optische Effekte. Auch Pop-ups werden über Java-Script gesteuert.


Rechtsprechung


Wer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007

Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007

Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006

Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006

Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006

Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007

Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 

Quelle: brand eins 6/2007
Arcor
 Gigabank Schweiz




Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum