Domains schnell und einfach registrieren.

Datensicherung

GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise

Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise
Stromkosten senken mit Verivox



 Arcor

Google
 

Glossar A bis C

Die wichtigsten Begriffe zum Thema Internet und Spionage

A bis C D bis F G bis J K bis O P bis S T bis Z

@

ausgesprochen ’at’ oder ’at sign’ oder ’adresse sign’, ein Bestandteil jeder eMail-Adresse, der den Namen des Empfängers von der Adresse des entsprechenden Mail-Servers trennt.

Abhören

Jede Form unautorisierten Mithörens von Gesprächen. Abgehört werden können: Festnetz- und Funktelefone (vor allem drahtlose, ältere Geräte ohne digitale Codierung wie beim DECT-Standard üblich), Handys und Räume. Dazu werden etwa Wanzen, Lasermikrofone, Mikrowellen und Scanner eingesetzt.

Account

ist eine Zugangsberechtigung (Benutzername und/oder Passwort) für einen Computer oder für ein Online-Angebot.

ActiveX

Active X ist Microsofts Software-Architektur für ’aktive Inhalte’ von Web-Seiten. Die Programme werden dabei vom Server auf den Rechner des Surfers übertragen und dort ausgeführt.

Sie lassen sich nur mit Hilfe eines Web-Browsers ausführen. Wenn Sie im Internet auf eine Seite mit ActiveX kommen, wird dieses Programm auf Ihren Rechner geladen und ausgeführt, was Sie im schlimmsten Fall gar nicht merken. Denn alles, was man mit Maus und Tastatur machen kann, kann man auch per ActiveX-Control steuern - beispielsweise Download und Installation eines 0190-Dialers. Betroffen ist nur der Internet Explorer von Microsoft. Andere Browser können mit ActiveX nichts anfangen.

 Adressen

Informationsangebote und elektronische Postfächer unterscheiden sich durch ihre Internet-Adressen: Die Anschrift von multimedialen Angeboten beginnt immer mit der Zeichenfolge "http://", also zum Beispiel "http://www.orb.de". Das "@"-Symbol hingegen in der Adresse verweist auf eine Postanschrift: Hinter "mustermann@tonline.de" verbirgt sich etwa Herr Mustermann beim deutschen Datendienst T-Online.

ADSL

ist die Abkürzung für Asymmetric Digital Subscriber Line. Durch diese neue Zugangstechnologie auf Basis herkömmlicher Kupferdoppeladern (wie bei Telefonleitungen) können enorme Geschwindigkeiten bei der Datenübertragung erreicht werden. Per ADSL können auf dem Hin-Kanal zum Kunden bis zu 8,0 Megabit pro Sekunde übertragen werden. Auf dem Rück-Kanal, also vom Kunden weggehend, sind nur bis 640 Kilobit pro
Sekunde möglich. Der Download einer 6 MB großen Datei würde mit ADSL bestenfalls etwa 5 Sekunden dauern – im Vergleich zu über 12,5 Minuten mit ISDN. ADSL wandelt die Daten in analoge, nicht hörbare Frequenzen um.
Dadurch kann zusätzlich zur Datenübertragung im hörbaren Bereich telefoniert werden. Nachteil der neuen Technologie ist die Beschränkung der Entfernung zur Vermittlungsstelle, die bei maximal 6 Kilometern liegt. Eine flächendeckende ADSL-Versorgung ist daher eher unwahrscheinlich.

Alarmorganisation

Organisation, die Benutzer vor akuten Gefahren für die Informationssicherheit ihrer Systeme warnt, zur Zeit nur in bestimmten Bereichen der IT-Technologie etabliert

Adware

Als Adware wird Software bezeichnet, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups zeigt. Diese Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind meist immer sichtbar. Hier erlauben die Verbindungsdaten bereits vielfältige Rückschlüsse auf das Nutzungsverhalten und sind aus Datenschutzgründen problematisch

Animated GIFs

sind eine Variante des GIF-Formates, bei der mehrere Einzelbilder in einer Datei abgespeichert und filmähnlich hintereinander abgespielt werden. Damit ist es möglich mit einfachsten Mitteln kleine Animationen für HTML-Dokumente zu generieren. Für die Erstellung solcher Dateien ist eine spezielle Grafiksoftware notwendig.Anonymous - ist ein anonymer Zugriff auf einen Server ohne speziellen Account gemeint.

Anonymous FTP

ist eine besondere Form des FTP, bei dem es nicht notwendig ist, dass der Nutzer beim Host angemeldet ist. Das heißt es ist für den Zugriff kein Account nötig.
Anonymous FTP nennt man den Zugriff auf öffentliche FTP-Archive. FTP-Server sind mit einem Benutzernamen und Passwort gegen Zugriff von Unbefugten geschützt.
Es hat sich eingebürgert, dass auf öffentliche Daten auf einem Server mit dem Benutzernamen "Anonymous" (und der eigenen E-Mail-Adresse als Passwort) zugegriffen werden kann.

Applet

ist ein meist kleines in Java geschriebenes Programm, das ein Browser automatisch vom Server lädt und ausführt.

 Archie

Archie ist ein Suchservice im Internet, der es ermöglicht, weltweit auf FTP-Servern nach einer Datei zu suchen. Als Resultat gibt Archie an, auf welchen Servern die gewünschte Datei zu finden ist. Diese kann dann mit einem FTP-Client heruntergeladen werden.

ASCII

ist die Abkürzung für American Standard Code for Information Interchange und das grundlegende Datenformat, durch das der Austausch von Textzeichen zwischen verschiedenen Betriebssystemen ermöglicht wird. Ein ASCII-Text enthält einen Standardsatz ohne Sonderzeichen und einen erweiterten Zeichensatz mit Umlauten etc. ,sodass ein Austausch auch mit nicht-englischsprachigen Dateien funktioniert. Mit ASCII sind Formatierungsfunktionen wie fett, kursiv, Einrückungen oder Ähnliches nicht möglich.

ASP - Active Server Pages

sind Microsofts Konzept für dynamische Web-Seiten, deren Inhalte serverseitig generiert werden.

Attachment

Dateianhang einer E-Mail. Attachments sind stets mit Vorsicht zu behandeln. Sehr häufig enthalten A. schädliche Programme wie Viren, Trojanische Pferde oder auch 0190-Webdialer. Spammer verwenden häufig (gefälschte) Absender mit bekannten Namen (z.B. Microsoft, T-online...), um ihren Mails den Anschein von Seriosität zu geben.

Authentifizierung /Authentisierung

Identifizierung eines Nutzers zur Erteilung der Zutrittsberechtigung. Wird z. B. zur Sicherung von Rechnern und Daten vor unbefugtem Zugriff durchgeführt mittels Kennwort, Passwort, Signatur (Chipkarte oder biometrisch, z.B. Fingerabdruck, Iris-Erkennung)

Authentizität

Die Echtheit von Daten und Informationen und ihrer Identität, Bestandteil der Informationssicherheit, durch geeignete Kontrollmassnahmen wird sichergestellt, dass Daten und Informationen wirklich aus der angegebenen Quelle stammen bzw. dass die Identität eines Benutzers oder eines angeschlossenen Systems (z. B. Netzwerk) korrekt sind.

Autorisierung

Erteilung der Zutrittsberechtigung auf Dienste, Programme und Daten eines Netzwerks und / oder Computersystems Backup "den Rücken decken"

Autostart

Viele Webdialer tragen sich in die Autostart-Funktionen eines Rechners ein. Damit werden sie bei jedem Windows-Neustart automatisch mit geladen. Über Start->Programme->Autostart lassen sich zumindest manchmal die dort eingetragenen Programme feststellen. Häufig ist jedoch auch ein Blick in die Registry notwendig.

AVI

Abkürzung für Audio Video Interleave. Dieses Videoformat, wird erstellt von »Video for Windows« (VfW). Anders als bei QuickTime-Movies wird hier kein Plug-in benötigt.


SecretCity, virtuelle Welt, 3D Welt, 3D Chat, Onlinechat, 3D Community

 B

Backbone

Mit Backbone (englisch für Rückgrat) werden die Teile des Internets bezeichnet, die das "Rückgrat" des Netzes bilden, d. h. die internationalen und nationalen Verbindungen zwischen den wichtigsten Internet-Knoten.
Es handelt sich um mehrere zusammengeschaltete, weltumspannende Hochgeschwindigkeitsleitungen innerhalb des Internet. Jeder Internet-Provider ist direkt oder indirekt zumindest an einen Backbone angeschlossen.

 Backdoors

Einem Backdoor (deutsch: Hintertür) ist es möglich, unter Umgehung der Zugriffsicherung, Zugriff auf einen Computer zu erlangen. Ein versteckt laufendes Programm ermöglicht einem Angreifer meist fast uneingeschränkte Rechte. Mit Hilfe des Backdoors können persönliche Daten des Anwenders ausspioniert werden. Aber Sie werden meist dazu benutzt, weitere Computerviren oder Würmer auf dem betroffenen System zu installieren

Bandbreite

maximaler Durchsatz einer Verbindungsleitung. Die Angabe erfolgt normalerweise in bps.

Baud

gibt die Anzahl von Signaländerungen pro Sekunde bei der Datenübertragung an. Ein 33600 Baud-Modem z.B.ändert seinen elektrischen Status des Signals, welches es über eine Telefonleitung sendet, 33600 mal in der Sekunde.

BC - Blind Copy

Automatisches Verteilen einer elektronischen Nachricht an mehrere Empfänger, wobei für die einzelnen Empfänger einer BC jedoch nicht sichtbar ist, wer die Nachricht sonst noch erhalten hat.

Bedrohung 

Feindliches Verhalten und Massnahmen eines Gegners gegen einen Staat, Einrichtungen und Personen im militärischen Sinn. Neuerdings Ausdehnung auf das gesamte Umfeld moderner Kommunikations- und Informations-Technologien mit dem Ziel, Informationen und Informationssysteme aktiv oder passiv anzugreifen.

Beweislast

Juristischer Begriff, der vor allem in der Dialerproblematik eine Rolle spielt. Werden finanzielle Ansprüche aus einer Telefonverbindung erhoben, die über einen Dialer zustande kamen, liegt die Beweislast nach derzeit gültiger Rechtslage beim Anschlussinhaber. Das heißt, im Falle eines Rechtsstreits muss der Surfer nachweisen, dass die Gebühren zu Unrecht eingefordert werden.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.

Paßwort-Shadowing

Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.
Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Paßwort-Shadowing
Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Phreaken
Das Manipulieren von Telefonsystemen; normalerweise illegal.Social Engineering
Begriff aus dem Cracker-Jargon. Eine Vorgehensweise, mit der man unvorsichtiges Personal dazu verleitet oder überredet, Paßwörter oder andere Informationen über ihr Netzwerk preiszugeben.SSL (Secure Socket Layer)
Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das Client-Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört, manipuliert oder gefälscht werden kann. SSL wird auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr Informationen finden Sie unter http://home.netscape.com/eng/ssl3/ draft302.txt.SSL (Secure Socket Layer)
Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das Client-Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört, manipuliert oder gefälscht werden kann. SSL wird auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr Informationen finden Sie unter http://home.netscape.com/eng/ssl3/ draft302.txt.

Bit

Ein Bit ist die kleinste Informationseinheit in der Informationstechnik und kann die (logischen) Werte "1" und "0" annehmen (Strom oder kein Strom).

Bits pro Sekunde (bps)

Mass für die Übertragungsgeschwindigkeit digitaler Daten, 1 bit entspricht einer logischen NULL oder EINS z. B. im digitalenISDN Telefonsystem 64.000 bps
(siehe auch Byte)

Bitstrom

Bezeichnung für eine serielle Folge von Bits.

Bluetooth

Funksystem zum Datenaustausch über geringe Distanzen (bis zu 12 m).
Byte ist der Zusammenschluss von 8 Bit zu einer Einheit. So lassen sich die Zahlen zwischen 0 und 255 darstellen.

Bootviren

Der Boot- bzw. Masterbootsektor von Festplatten wird mit Vorliebe von Bootsektorviren infiziert. Sie überschreiben wichtige Informationen zum Systemstart. Eine der unangenehmen Folgen: das Betriebssystem kann nicht mehr geladen werden...

Bookmarks

Lesezeichen, welche man benutzt, um Seiten auf WWW- und ftp-Servern wieder zu finden.

Bot-Net

Unter einem Bot-Net versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden, z.T. ohne dass die betroffenen PC-Nutzer etwas merken. Das Hauptpotenzial von Bot-Nets besteht darin, dass die Netzwerke Größen von tausenden Rechnern erreichen können, deren Bandbreitensumme die der meisten herkömmlichen Internetzugänge sprengt.

Bps

bits per second (Bits pro Sekunde) und gibt die Geschwindigkeit an, mit der Bits z.B. über eine Telefonleitung übertragen werden können. Üblich sind auch Angaben in Kbps (Kilobits) für 1.000 bps und Mbps (Megabits) für 1.000.000 bps.

 Browser

Siehe: WWW-Browser

 Button

Ein Button (englisch für "Knopf") ist eine kleine Grafik, die mit der Maus angeklickt werden kann, umso eine Funktion auszulösen. Im WWW haben Buttons oft die Funktion von Links, d. h. sie dienen dazu, von einer Seite auf eine andere zu springen. Es gibt aber auch andere Arten von Buttons im WWW, zum Beispiel auf Formularen.

 Byte

Zusammenfassung (ein sog. Datenwort) von 8 Bits.

  • Kilobyte
  • Megabyte
  • Gigabyte
  • Terabyte digitales Datenformat, 
  • Kilobyte = KB = 1000 Byte,
  • Megabyte = MB = 1 Mio Byte
  • Gigabyte = GB = 1000 Megabyte,
  • Terabyte = TB = 1 Mio Megabyte

 

Auktionsideen.de

C

Cache

Mit "Cache" wird in der Computertechnik ein schneller Zwischenspeicher genannt,der öfters benötigte Daten griffbereit hält. So kann verhindert werden, dass die Daten jedes Mal aus dem langsameren Hauptspeicher geholt werden müssen. Diese Technik wird auf verschiedenen Ebenen angewandt: zwischen Mikroprozessor und RAM, zwischen Festplatte und RAM oder auch in WWW-Browsern zwischen dem Internet (langsamer Speicher) und der Festplatte (schneller, griffbereiter Speicher).

Call-by-Call-Nummer

Die Vorwahl einer Telefongesellschaft. Seit langem kursiert das Gerücht, Webdialer könnten durch das Voranstellen einer Call-by-call-Nummer die Sperrung der 0190-Vorwahl umgehen. Dies ist jedoch nach allen übereinstimmenden Angaben nicht möglich.

CAPI

Common ISDN Application Interface Eine Schnittstelle zwischen der ISDN-Karte und Anwendungsprogrammen, die auf diese Verbindung zugreifen wollen.

CAPI-Dialer

Webdialer, die direkt auf die Schnittstelle der ISDN-Karte zugreifen und damit nicht im DFÜ-Netzwerk zu finden sind.

CC - Carbon Copy (Englisch für Durchschlag)

Automatisches - meist nachrichtliches - Verteilen einer elektronischen Nachricht an weitere Empfänger, wobei für alle CC-Empfänger ersichtlich ist, wer die Nachricht sonst noch erhalten hat

CGI

Common Gateway Interface ist ein Protokoll, über das sich Web-Server mit externen Programmen koppeln lassen. So können z.B. Nutzereingaben von einer Web-Seite in einer Datenbank gespeichert werden.

Chat

Diskutieren und Debattieren können Online-Teilnehmer beim Chat, dem Schwatz im Datennetz. Während kommerzielle Dienste wie CompuServe eigene Gesprächsbereiche unterhalten, steht der Internet Relay Chat (IRC) allen Netzsurfern offen. Die Verständigung erfolgt per Tastatur: Wer etwas zu sagen hat, muss es tippen.

Channel

ist eine Diskussionsgruppe im Internet Relay Chat oder ein automatisch ausgelieferter WWW Nachrichtenkanal.

Chiffrierung

Veränderung von Informationstypen durch einen "Schlüssel" (normalerweise ein mathematischer Algorythmus),  der Daten bzw. Informationen für dritte nicht mehr zugänglich macht,

Client

Mit (Internet-)Client wird im Internet ein Computer (bzw. ein Programm auf diesem Computer) bezeichnet, der einen Internet-Dienst in Anspruch nimmt. Client heißt "Kunde". Ein Client nimmt Kontakt mit (Internet-)Servern auf, um Informationen auszutauschen.

Computerkriminalität

Erzeugen wirtschaftlicher Schäden bei normalerweise persönlicher Vorteilnahme durch Manipulation, Sabotage und Datendiebstahl von Daten und Informationen in Computersystemen, siehe auch Fraud, Industriespionage, früher auf lokale Systeme beschränkt, durch die neuen Kommunikationstechnologien sind neue Möglichkeiten entstanden und sie hat stark an Bedetung zugenommen.Im Allgemeinen findet eine Unterscheidung zwischen:

Computerkriminalität im engeren Sinne:
  • EDV in Tatbestandsmerkmalen vorhanden,
  • Computer als "Opfer",
  • Computer ermöglicht Straftat / maßgeblicher Katalysator
Computerkriminalität im weiteren Sinne:
  • EDV zur Planung, Vorbereitung und Ausführung,
  • Computer als Hilfsmittel zur Tat,
  • Computer zur effizienteren Durchführung
statt.

Die Computerkriminalität im engeren Sinne kann durch folgende Rechtsnormen berührt werden:
  • Ausspähen von Daten, Datenveränderung, Computersabotage (§§ 202a, 303a,b StGB),
  • Computerbetrug (§ 269 StGB),
  • Fälschung beweiserheblicher Daten (§ 269 StGB),
  • Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270 StGB),
  • Falschbeurkundung/Urkundenunterdrückung im Zusammenhang mit Datenverarbeitung (§ 271, 274 Abs. 1, 348 StBG),
  • UWG - Verrat von Betriebs und Geschäftsgeheimnissen (§ 17 Abs. 2),
  • Datenschutzrecht,
  • Urheber, Marken und Patentrecht.
Computerkriminalität im weiteren Sinne berührt fast das gesamte Spektrum an Gesetzesnormen.

Jedoch sind nicht nur Straftaten von Bedeutung, auch im Zivilverfahren ist der digitale Beweis von Bedeutung.

Computersicherheit

Bestandteil der Informatiksicherheit, technische Massnahmen, die bei einem Computer den Schutz der Daten und Informationen gegen Verlust und Manipulation gewährleistet

Content

Inhalte auf einem Internetserver. Kostenpflichtige Contents können häufig über einen Webdialer abgerufen werden.

Cookies

sind Informationen, die der Web-Server im Browser des Nutzers ablegt. So können z.B. Daten hinterlegt werden, über die der Benutzer bei einem Folgebesuch identifiziert werden kann.

Crackdialer

Angeblich manipulierter Webdialer, mit dem man kostenlos surfen könne. Oft verwendete Lüge, um Surfer zum Download und Start eines kostenpflichtigen Webdialers zu bewegen.

Cracker, Cracking

Kriminelle Form des Hacking durch unberechtigtes Eindringen in Computersysteme mit dem Ziel des Datendiebstahls (Informationen und Passwörter), der Sabotage durch Datenmanipulation (Löschung, Veränderung), der Bereicherung oder des Erschleichens kostenpflichtiger Leistungen der Computer-Infrastruktur.

Code-Cracking: Voraussetzung für die Softwarepiraterie zum unbefugten Kopieren lizenzpflichtigen geistigen Eigentums.

Cyberspace

Cyberspace kann nur ungefähr mit "Künstlicher Computer-(Welt)Raum" übersetzt werden. Im Zusammenhang mit Internet ist damit die Welt "im Netz" gemeint, die unwirkliche Welt, wo z. B. Distanzen keine Rolle spielen. Es gibt bereits eine Art Spiele im "Cyberspace" und Leute, die in so einem Spiel ein zweites "Leben" spielen.

Cyberwar(fare)

"Krieg(sführung) im virtuellen Raum", irreführender Begriff aus dem Science Fiction Bereich, bezeichnet eine reale Form der Kriegsführung mit dem Ziel, die Sicherheit von Informationsinfrastrukturen des Gegners zu verletzen oder zu zerstören, siehe auch Informationskrieg bzw. Electronic War, Cyberwar reduziert sich nicht auf den militärischen Bereich, sondern kann auch im zivilen IT - Bereich angewendet werden 
Arcor
 Gigabank Schweiz




Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum