Domains schnell und einfach registrieren.

Datensicherung

GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise


Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise
Stromkosten senken mit Verivox



 Arcor

Google
 

Glossar P bis S

Die wichtigsten Begriffe zum Thema Internet und Spionage

A bis C D bis F G bis J K bis O P bis S T bis Z

Page

Eine Page (englisch für "Seite") ist der Baustein, aus dem das WWW besteht. Jede Page ist ein Dokument (bestehend aus Text und Grafik, sowie auch Ton und Videosequenzen), das irgendwo im Internet gespeichert ist. Die vielen Millionen von Pages im WWW sind untereinander mit Links verbunden, was die Gesamtheit aller dieser Pages zu einem Netz (englisch: "Web") verknüpft. Da das Netz weltweit ist, wird es "World Wide Web" abgekürzt "WWW" genannt.

Paßwort-Shadowing

Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.

Pauschal-Einwahlgebühr

Möglichkeit der Tarifierung eines Webdialers. Dabei wird die Einwahlgebühr pauschal und unabhängig von der Dauer der Einwahl berechnet.

Pharming

Pharming ist eine Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es handelt sich um eine Weiterentwicklung des klassischen Phishings. Pharming-Betrüger unterhalten eigene große Server-Farmen, auf denen gefälschte Webseiten abgelegt sind. Pharming hat sich auch als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Bei einer Manipulation der Host-Datei wird unter Zuhilfenahme eines Trojaners oder eines Virus eine gezielte Manipulation des Systems vorgenommen. Die Folge davon ist, dass von diesem System nur noch gefälschte Websites abrufbar sind, selbst wenn die Web-Adresse korrekt eingegeben wurde.

Phishing

Phishing bedeutet ins Deutsche übersetzt das Fischen nach persönlichen Daten des Internetnutzers. Der Phisher schickt seinem Opfer in der Regel offiziell wirkende Schreiben, wie beispielsweise Emails, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Mit den gestohlenen Zugangsdaten kann der Phisher die Identität seines Opfers übernehmen und in dessen Namen Handlungen ausführen. Klar ist: Banken und Versicherungen bitten niemals um die Zusendung von Kreditkartennummern, PIN, TAN oder anderen Zugangsdaten per E-Mail, per SMS oder telefonisch.

Phreaken

Das Manipulieren von Telefonsystemen; normalerweise illegal.

Plug-Ins

Kleine Software-Module, die Browser-Programme wie den Netscape Navigator durch Zusatzfunktionen erweitern, heißen Plug-Ins. Nur damit lassen sich die Multimedia- Fähigkeiten des WWW vollständig nutzen.
P. werden von verschiedenen Firmen kostenlos angeboten, um die Funktionalität von Browsern zu erweitern. Abzocker machen sich dies zu Nutze und tarnen Webdialer als vermeintliches „Browser- Plugin“. Zudem wird auf unseriösen Webseiten gelegentlich behauptet, man müsse ein Plug-in installieren, um die Seite richtig sehen zu können - in Wirklichkeit ist das P. ein Dialer.

Polymorphe Viren

Wahre Meister der Tarnung und Verkleidung sind polymorphe Viren. Sie verändern ihre eigenen Programmiercodes - und sind deshalb besonders schwer zu erkennen.

Pop-up

Fenster, das sich zusätzlich im Browser öffnet, wenn man eine Internetseite besucht. P. bestehen oft aus einer Werbebotschaft, im Zusammenhang mit Webdialern können sie auch die Aufforderung zum Download enthalten.

POP/POP-Mailbox

POP ist eine Abkürzung für "Post Office Protocol" (Postbüro-Protokoll) und bezeichnet ein Internet-Protokoll, mit dem das Abholen von elektronischer Post (E-Mail) bei der nächsten "Poststelle" (meist der Internet-Provider) geregelt wird. Als Benutzer oder Benutzerin haben Sie damit nichts direkt zu tun, denn das regelt Ihr E-Mail- Client (d. h. das Programm, das Sie zum E-Mail-Lesen benutzen). Einmal aber müssen Sie Ihren E-Mail-Client konfigurieren, damit er weiß, wie Ihre POP-Mailbox heißt. Der Name der POP-Mailbox ist oft gleich oder zumindest ähnlich wie Ihre EMail- Adresse. (Beispiel: Wenn Ihre E-Mail-Adresse z. B. test@provider.ch ist, dann könnte die POP-Mailbox den Namen test@pop.provider.ch haben. Wie es in Ihrem
Fall genau ist, teilt Ihnen Ihr Provider mit).

PPP

Abkürzung für "Point to Point Protocol". PPP ist ein spezielles Protokoll, um IPPakete über Modemleitungen (und ähnliche Verbindungen) zu transportieren.

Programmviren

Ein Computervirus ist ein Programm, welches die Fähigkeit besitzt, sich nach seinem Aufruf selbsttätig an andere Programme auf irgendeine Weise anzuhängen und dadurch zu infizieren. Viren vervielfältigen sich also im Gegensatz zu logischen Bomben und Trojanern selber. Im Gegensatz zu einem Wurm benötigt der Virus immer ein fremdes Programm als Wirt, in dem er seinen virulenten Code ablegt. Im Normalfall wird aber der eigentliche Programmablauf des Wirtes selber nicht geändert.

Protokoll

Mit Protokoll wird in der Computertechnik (und speziell im Netzwerk-Bereich) ein vorgeschriebener Ablauf zur Datenübertragung bezeichnet. Die Bedeutung von "Protokoll" ist hier die einer Vorschrift; es ist dabei nicht die z. B. bei Sitzungen übliche Aufzeichnung (Sitzungs-Protokoll) gemeint.

Provider

Unter Provider versteht man Firmen, die ihren Kunden Internetdienste wie E-Mail oder den Zugang zum Internet ermöglichen.
Siehe auch : Internet-Provider

Proxies

’Stellvertreterdienste’, welche Anforderungen von einem Client entgegennehmen und gegebenenfalls modifiziert an das ursprüngliche Ziel zurück zurückgeben. Sie können Sicherheitsfunktionen bieten, wenn sie Daten nicht nur durchschleusen, sondern auch filtern. Proxies werden deshalb auch häufig in Firewalls eingesetzt, um den ein- und ausgehenden Datenstrom zu kontrollieren und so die Sicherheit des internen Netzes (LAN) zu gewährleisten.
Ein Proxy ist auch eine Art von Zwischenspeicher für abgerufene Daten aus dem Internet, wie z.B. Web-Seiten. Provider setzen diese Proxies häufig ein, um die aus dem Internet geladenen Daten ihrer Kunden zwischenzuspeichern, damit sie bei einem erneuten Aufruf nicht erneut geladen werden müssen.

Public Domain

Englisch für "Öffentlicher Bereich". Damit sind alle Computer-Programme, Bilder, Texte und andere Daten gemeint, die frei für die ganze Netz-Öffentlichkeit verfügbar sind und ohne Gebühren benutzt werden dürfen. Der Begriff wird oft etwas ungenau für Gratis-Software aller Art benutzt; genau genommen sind jedoch Daten nur dann wirklich im Public Domain, wenn der Autor oder die Autorin keine Rechte darauf geltend macht. Im Gegensatz dazu behalten sich die Autoren bei Freeware oder Shareware gewisse Rechte vor, auch wenn die "Ware" frei erhältlich ist (z. B. auf Disketten, CDs, Mailboxen oder im Internet).

SecretCity, virtuelle Welt, 3D Welt, 3D Chat, Onlinechat, 3D Community

Q:

Qualität

"Ströme von Banalitäten" hat der Computerexperte Joseph Weizenbaum im Internet ausgemacht. Wer nur Schrott liest, ist selber schuld, kontert Web-Erfinder Tim Berners-Lee.

Auktionsideen.de

R:

Recherche

Es gibt zwei Arten von Recherchen im Internet (Methoden, um die gewünschten Informationen zu suchen). Einmal gibt es Such-Services, mit denen nach Stichworten gesucht werden kann. Das ist sehr nützlich, um einen Einstieg in ein Thema zu finden. Etwas subtiler (und im Grunde genommen interessanter) ist die zweite Methode:
Das Auskundschaften über Links zu verwandten Themen und vor allem zu
Homepages von Personen, die sich mit ähnlichen Themen schon befasst haben. Oft ist eine Kombination ideal: Zuerst einige Einstiege mit einer Stichwortsuche finden und dann den Links entlang ins Thema einsteigen.

Regulierungsbehörde (Reg TP)

Die Regulierungsbehörde für Telekommunikation und Post (RegTP) ist zuständig für die Verwaltung der Rufnummern in Deutschland. Als solche vergibt sie auch die 0900-Nummern an die Netzbetreiber.

Rootkit

Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem installiert werden, um Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden – generell gesagt: sich unsichtbar zu machen. Sie versuchen  bereits installierte Spionageprogramme zu aktualisieren und gelöschte Spyware erneut zu installieren.

Router

Ein Router ist eine Vermittlungsstelle im Internet, die Datenpakete (IP-Pakete) von einem Netzwerk in ein anderes weiterleitet. Das Internet funktioniert als Verbund einzelner Netzwerke, die über Router miteinander verbunden sind.

S:

Sabotage

Alt:
Vorgang, bei dem durch einzelne oder mehrere verdeckte Massnahmen dem Ziel / Gegner ein unmittelbarer Schaden an Sachen, Material und Personen zugefügt wird
Neu:
erweitert auf die Informationstechnologie mit völlig neuartigen Methoden durch Manipulation oder Diebstahl von Daten mittels berechtigtem oder unberechtigtem Eindringen (Intrusion) in Rechnersysteme

Scanner

Geräte, mit denen Funkgespräche (Handy, drahtloses Telefon) abgehört werden können.

Schaden (Informationssicherheit)

Durch Mängel bei der Sicherheit von Informationsinfrastrukturen entstehen weltweit Schäden in ungeheuren Grössenordnungen. Durch  Computer-Kriminalität und die Verletzbarkeit von  Informationsinfrastrukturen durch Schwachstellen ist hier ein extremes Wachstum zu verzeichnen. Aber auch weniger komplexe Schadensformen, wie Datenverlust durch Fehlbedienung oder Defekte an Computersystemen sind von grosser Bedeutung. Sie werden aber meist nicht erfasst und daher unterschätzt. Die Mehrheit der Schadensformen lässt sich nicht durch Versicherungen abdecken und belastet letztlich das einzelne Unternehmen oder die gesamte Volkswirtschaft

Schutzprogramm

Im Zusammenhang mit Webdialern versteht man unter S. Software, die bei der Anwahl teurer Servicenummern eine Warnung ausstößt oder die Verbindungsaufnahme unterbricht. Neben kostenpflichtigen S. gibt es inzwischen auch eine ganze Reihe kostenloser Schutzprogramme.

Schwachstelle

Möglichkeiten des unbefugten Zugangs durch Umgehung, Täuschung (Fraud) oder Manipulation der Sicherheitsfunktionen eines Informationssystems, nicht nur auf den IT-Bereich beschränkt, sondern schliesst auch Personen ein, siehe auch Vertical Integration, Intelligence

Schwachstellenanalyse

Systematische Methode, um die finanziellen und ideellen Werte sensitiver Informationen (z. B. ein Rechnersystem mit seiner gesamten Infrastruktur) zu erfassen und die Bedrohung und Risiken dieser Werte mit allen Sicherheits-Schwachstellen zu korrelieren

Servicenummern

Rufnummern, über die per Telefon, Fax oder Internet zusätzliche Dienstleistungen abgerufen werden können, z.B. 0190, 0180, 0900.

Sicherheitszertifikat

Elektronisches Dokument, das die Identität oder Vertrauenswürdigkeit einer im Internet agierenden Person oder eines Unternehmens belegen soll.

Skype

Wenn man sich mit dem Thema Voice over IP beschäftigt, wird man früher oder später auch mit dem Begriff, beziehungsweise dem Thema Skype konfrontiert.
Skype ist nämlich ein Programm, mit dem die Internettelephonie erst möglich wird. Das heißt mit Skype kann man von PC zu PC, beziehungsweise von PC auf einen Festnetzanschluss oder ein Mobiltelefon telefonieren. Auch kann man mit der Skype-Software aus dem herkömmlichen Festnetz erreicht werden und sogar Konferenzschaltungen werden möglich. Daneben bietet das Programm Skype noch weitere nützliche Funktionen, doch die Nutzung von Voice over IP macht Skype für die meisten User so interessant und steigert seit geraumer Zeit in immer stärkerem Maße die Bekanntheit von Skype in der Öffentlichkeit

Skriptviren und Würmer

Diese Viren sind extrem einfach zu programmieren und verbreiten sich - entsprechende Techniken vorausgesetzt - innerhalb weniger Stunden per Email um den ganzen Erdball.

Skriptviren und -würmer benutzen eine der Script-Sprachen, wie beispielsweise Javascript, VBScript etc., um sich selbst in andere, neue Scripte einzufügen oder sich selber durch den Aufruf von Betriebssystemfunktionen zu verbreiten. Häufig geschieht dies per Email oder durch den Austausch von Dateien (Dokumenten).

Als Wurm wird ein Programm bezeichnet, das sich selber vervielfältigt jedoch keinen Wirt infiziert. Würmer können also nicht Bestandteil anderer Programmabläufe werden. Würmer sind auf Systemen mit restriktiveren Sicherheitsvorkehrungen oft die einzige Möglichkeit irgendwelche Schadensprogramme einzuschleusen.

Second Level Domain

Mit Second Level Domain (Bereiche zweiter Stufe) werden die Bereiche bezeichnet, die die First Level Domains weiter unterteilen. Das sind meist Namen von Firmen, Organisationen oder Universitäten etc. Beispiele für Second Level Domains sind "hvbg.de" (Hauptverband der gewerblichen Berufsgenossenschaften), "admin.ch" (Das Bundes-haus in Bern), "whitehouse.gov" (Das weiße Haus) oder "apple.com" (Apple Computer). Jede Firma oder Organisation kann ihre eigene Second Level Domain bekommen, allerdings hat bereits ein Ansturm auf die "schönen" und kurzen
Namen eingesetzt und dazu geführt, dass der Anspruch auf eine Second Level Domain Gebühren kostet.
Die Second Level Domains werden oft weiter in Subdomains unterteilt.

Sensitive Informationen

Informationen, die eine ökonomische Bedeutung für eine Organisation oder ein Unternehmen aufweisen. Sie bestehen nicht nur aus Computerdaten, sondern schliessen auch dokumentiertes und undokumentiertes Wissen (Know-how) und Personen ein. Vor allem geschäftskritische Informationen, die reibungslose Geschäftsabläufe bestimmen, sind besonders sensitiv und daher durch ein konsequentes Sicherheitskonzept zu schützen

Server

Ein (Internet-)Server (auf Deutsch etwa: Dienstleistender) ist ein Computer im Internet (oder ein Programm auf diesem Computer), der Informationen anbietet, d. h. z. B. WWW-Seiten gespeichert hat, die von Benutzern im Internet (genannt Clients) abgerufen werden können. Im Internet ist es fast gleich teuer, als Client Informationen abzurufen, wie auf einem Server selber Informationen bereitzustellen. Das ist ein großer und bedeutsamer Unterschied zu allen anderen Massenmedien:
Sowohl die Herausgabe einer Zeitung oder gar die Verbreitung eines TV-Programmes sind um viele Größenordnungen teurer als das Zeitunglesen oder Fernsehen, so dass bei diesen Medien nur verbreitet werden kann, was genügend Einnahmen bringt, um das Medium zu finanzieren. Das ist anders beim Internet; jeder und jede kann Meinungen und Ideen global publizieren - gelesen wird das, wofür sich die Internet-Benutzer wirklich interessieren.

Shareware

(Share = englisch für teilen). Mit Shareware werden Programme bezeichnet, die (u. a.) im Internet frei erhältlich sind, aber im Gegensatz zu Public-Domain-Software oder Freeware nicht kostenlos sind. Meistens kann ein Shareware-Programm einige Zeit zum Test benutzt werden, bevor ein (meist sehr bescheidener) Betrag bezahlt werden muss. Die einen Autoren vertrauen allein auf die Ehrlichkeit, andere bauen Tricks ein, z. B dass nach einem Monat eine Codenummer eingegeben werden muss, damit das Programm weiter läuft. Die Codenummer bekommt man natürlich
erst nach der Bezahlung.

Sicherheitspolitik (Information)

Massnahmen und ihre aktive Durchführung, die zur Herstellung, Gewährleistung und Verbesserung der Sicherheit von Informationen und Daten, Computersystemen sowie der gesamten Informationsinfrastruktur eines Unternehmens, einer Organisation oder eines Landes dienen

Sicherheitsziel

Festlegung über Art und Umfang von Schutzmassnahmen für die unterschiedlichen Sicherheitsstufen  sensitiver Informationen unter ökonomischen Gesichtspunkten

Signatur (digitale)

Sicherstellung der Authentizität und Integrität einer elektronischen Nachricht. Verschlüsselungsverfahren, das die eindeutige Identifikation eines Absenders sicherstellt und eine nachträgliche Manipulation verhindert.

Smart-Cards

Karte, die im Gegensatz zur herkömmlichen Magnetstreifen - Karte Informationen enthält, die mittels neuer Technologien über Funktionen verfügt, die eine eindeutige Identifikation des Besitzers ermöglicht und / oder den Zugang zu interaktiven Dienstleistungen (Telefon, Geldverkehr) ermöglicht

SMTP-Protokoll (Mail-Server)

SMTP ist ein einfaches Mail-Übertragungsprotokoll und dient als Standarddienst zum Versenden von E-Mail-Nachrichten. Es läuft überwiegend auf Unix-Systemen (oder Windows NT) und benutzt ein Programm mit dem Namen sendmail (oder postfix, qmail usw.).

Social Engineering

Begriff aus dem Cracker-Jargon. Eine Vorgehensweise, mit der man unvorsichtiges Personal dazu verleitet oder überredet, Paßwörter oder andere Informationen über ihr Netzwerk preiszugeben.

Spam

Unter Spam versteht man Werbung, die unaufgefordert über E-mails oder in Newsgroups verschickt wird. Werden solche E-mails gleichzeitig an eine Vielzahl von Empfängern gesendet, spricht man von Spamming, den Versender dieser Botschaften nennt man als Spammer. Zum Ziel von Spamming kann man werden, wenn man z.B. in Chats oder Newsgroups seine echte E-mail-Adresse offenbart. Sein einigen Monaten verbreiten Spammer auch Webdialer, bzw. versuchen, unter Vortäuschung falscher Tatsachen zum Download eines Webdialers zu bewegen.

Spionage

alt:
Aneignen sensitiver und wichtiger Informationen eines Gegners, meist im militärischen und später auch im industriellen Bereich (Industriespionage) verwendet, wurde unmittelbar durch Personen ausgeführt
neu:
Unberechtigtes Aneignen sensitiver und kritischer Informationen durch Nutzung der modernen Kommunikationstechnologien. Dadurch ist eine neue Qualität der Spionage durch mittelbare Methoden möglich z. B. wie Datendiebstahl und Diebstahl von Know-How, Technologien, Forschungs- und Entwicklungsplänen / -ergebnissen, etc. Ausmass, Häufigkeit und Methoden werden allgemein stark unterschätzt

Spoofing

"beschwindeln, verulken", Form der Computerkriminalität, um beispielsweise unter Vortäuschung der Identität die Herausgabe von sensitiven Daten und Informationen veranlassen oder um die Sicherheit eines Systems zu verletzen (Herausgabe von Kennwörtern für den Zugang zu Online - Dienstleistungen), siehe auch Fraud

Spyware

Spyware sind sogenannte Spionageprogramme, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet. Meist dienen Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren und gezielte Werbe-Banner oder Werbe-Popups einzublenden. AntiVir ist in der Lage, diese Art von Software mit der Kategorie "ADSPY" bzw. "Adware-Spyware" zu erkennen.

SSL (Secure Socket Layer)

Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das Client-Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört, manipuliert oder gefälscht werden kann. SSL wird auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr Informationen finden Sie unter http://home.netscape.com/eng/ssl3/ draft302.txt.

Standortqualität

Allgemeiner Begriff für den Standard einer Volkswirtschaft mit einer Vielfalt von Qualitätskriterien, heute spielt dabei die Sicherheit der Informationsinfrastruktur eine wesentliche Rolle für den wirtschaftlichen Erfolg einer Volkswirtschaft

Störung

Zeitlich begrenzte Fehlfunktion oder Ausfall eines Informations (Informatik) - Systems. Bei angestrebter hoher Verfügbarkeit eines Systems sind für die Ausarbeitung eines Sicherheitskonzepts die sehr vielfältigen Möglichkeiten von Störungen und ihrer Ursachen zu berücksichtigen und die erforderlichen Vorkehrungen und Massnahmen zur Vermeidung zu definieren 

Subdomain

In größeren Firmen oder Organisationen mit vielen Computern im Netzwerk wird die Second Level Domain weiter in Subdomains unterteilt. Z. B. hat die Universität Zürich (Second-Level-Domain: "unizh.ch") für jede Fakultät eine Subdomain: "physik.unizh.ch" (für die Physik), die ihrerseits oft nochmals unterteilt ist. Im Prinzip gibt es keine Beschränkung für die Anzahl Stufen von Subdomains; allerdings sind lange Bandwürmer von Namen oft unerwünscht.
Einige Subdomains werden üblicherweise für bestimmte Funktionen benutzt: Wenn ein Server z. B. "www.apple.com" heißt, dann ist das mit Bestimmtheit ein WWWServer, genau wie "ftp.microsoft.com" ein FTP-Server ist. Diese Namensgebung ist zwar nicht zwingend, aber eine gute Konvention. So ist es einen Versuch wert, wenn eine E-Mail-Adresse einer Person bei der Firma "XXX" "harry@xxx.com" heißt, einmal "www.xxx.com" für den WWW-Server derselben Firma anzunehmen.

Such-Services

Such-Services sind Internet-Dienste, die das Suchen (meist nach Stichwort oder Dateinamen) von Dokumenten im Internet ermöglichen. Für die Suche nach einer bestimmten Datei (meist eine Software) auf FTP-Servern gibt es Archie. Allgemeinere und bequemere Suchmethoden nach Stichworten(-Kombinationen) bieten WWKataloge (diese basieren oft auf WAIS-Servern, die auch direkt angesprochen werden können, allerdings auf eine eher komplizierte Weise).

Sweep

Slang für einen professionellen Lauschabwehreinsatz.

Systemsicherheit

Bestandteil der Informatiksicherheit, technische Massnahmen, die sämtliche Bestandteile eines Computersystems (incl. Netzwerk) einschliesst und den Schutz der Daten und Informationen gegen Verlust und Manipulation gewährleistet, siehe auch Computersicherheit

Rechtsprechung


Wer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007

Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007

Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006

Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006

Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006

Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007

Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 

Quelle: brand eins 6/2007
Arcor
 Gigabank Schweiz




Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum
Baufinanzierung | Bausparkasse | Schönheitsoperationen | DADOS Schülerfirma | Linktausch