Domains schnell und einfach registrieren.

Datensicherung

GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise


Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise
Stromkosten senken mit Verivox



 Arcor

Google
 

Glossar D bis F

Die wichtigsten Begriffe zum Thema Internet und Spionage

A bis C D bis F G bis J K bis O P bis S T bis Z

Daten

Wertvollste Ressource des "Informationszeitalters", deren Kosten (und Wert) für ihre Erzeugung und Verwaltung normalerweise nicht erfasst werden, sind wichtigste Grundlage einer Informationsinfrastruktur und bestehen aus einer dokumentierten bzw. digitalisierten Form von Informationen

Datenbank

Rechneranwendung für die strukturierte "Aufbewahrung" von Daten und Informationen auf Computersystemen Datendiebstahl Diebstahl Sensitiver Informationen, die im IT- Zeitalter meist in digitaler Form vorliegen (Inhalte von Datenbanken, Passwörter, etc.). Fällt unter Computerkriminalität, kann auch als Sabotage ausgeführt werden, wenn dadurch nicht nur die Funktion des "bestohlenen" Rechners, sondern auch Betrieb und Führung des betroffenen Unternehmens beeinträchtigt wird

Datensicherheit

Aufwand und Umfang von Massnahmen, die zur Sicherung und Sicherheit der Daten auf Computersystemen dienen, um Angriffe, Sabotage, Diebstahl, Verlust etc. zu vermeiden, siehe auch Computersicherheit und Informatiksicherheit 

Datensicherung

Vorgang zur Speicherung von Daten auf einem separaten Datenträger, sollte zur Vermeidung hoher Kosten beim Defekt eines Computersystems in jeder kommerziell genutzten Informatik-Anwendung regelmässig vorgenommen werden, wird aber im Umfeld kleiner, kommerziell genutzter Rechnersysteme oft vernachlässigt.

DECT – Digital Enhanced Cordless Telephone

ist der digitale Standard für schnurlose Kommunikation.

DENIC

ist das deutsche Network Information Center mit Sitz in Karlsruhe und ist unter anderem für die Vergabe der Domains mit der Endung .de zuständig.

Dial-in

Einwahlknoten eines Internet-Providers.

Dial-up Connection

Verbindung zu einem Computer über eine normale Telefonleitung.

Diebstahl von Informationen

Ist keineswegs auf die Informationstechnologie beschränkt sondern umfasst sämtliche Formen des unberechtigten Aneignens von Informationen durch Softwarepiraterie, Datendiebstahl, Spionage, (illegale) Intelligence, Vertical Integration etc.

Digitale Signatur

bekundet durch ein kryptographisches Verfahren die Urheberschaft und Integrität eines digitalen Dokumentes. Sie kommt hauptsächlich bei Online-Kaufverträgen zum Einsatz.

Digitale Unterschrift

Verfahren zum Schutz von Daten im Netz. Die Informationen werden mit einer aus einem Code bestehenden Signatur versehen (der "private key"), versendet und beim Empfänger mit einem öffentlich zugänglichen Gegenstück ("public key") verglichen. Nur beide Schlüssel zusammen ergeben ein brauchbares Resultat. "Public keys" werden von öffentlichen Stellen oder privaten Firmen mit besonderer Vertrauenswürdigkeit (Banken, Versicherungen) verwaltet.

Digitale Wasserzeichen

Methode zum unauffälligen Schutz von geistigem Eigentum in Datenform. Musikdateien im Internet, Bilder und Programmdateien können so mehr oder weniger fälschungssicher gemacht werden.

Digitalisierung

Umwandlung jeglicher Daten (Texte, Zeichnungen etc.) sowie elektrischer Signale, die analog erzeugt werden (z. B. Mikrofon, Telefon) in ein digitales Datenformat

Domain Name

Bedeutet soviel wie Bereichsname. Der Name eines Servers setzt sich aus durch Punkte getrennte Domain-Namen zusammen. Z. B. ist "www.echo.ch" sinngemäß zu lesen als Subdomain (=Unterbereich) "www" in der Secondleveldomain (=Bereich zweiter Stufe) "echo" in der Firstleveldomain (=Bereich erster Stufe) "ch".

Domain Name Server (DNS)

Domain Name Server sind Server im Internet, die die Übersetzung von Internet- Namen (z. B. "www.echo.ch") in die für die Verbindungsaufnahme notwendige Internet-Nummer (z. B. 192.44.34.19) erledigen. Obwohl diese Übersetzung beim Arbeiten im Internet dauernd geschieht, nimmt der Benutzer oder die Benutzerin das meistens nicht wahr. Das liegt daran, dass dieses Nachschlagen eine Systemfunktion ist, die automatisch abläuft (wenn alles richtig konfiguriert ist). Die Existenz des Domain Name Servers wird meist erst sichtbar, wenn für einen Namen keine Nummer gefunden werden konnte und eine Fehlermeldung von einem Problem mit dem "DNS" berichtet.

DNS-Spoofing

Eine Angriffstechnik, bei der dem Zielsystem falsche Daten eines DNS zugespielt werden. Dies kann entweder durch die Manipulation des DNS selbst erfolgen oder durch Man-In-The-Middle-Angriffe (bei denen Ihr Rechner sich als der legitime DNS-Server ausgibt).

Denial of Service (DoS)

Als Denial of Service (DoS, zu Deutsch etwa: Dienstverweigerung) bezeichnet man einen Angriff auf einen Host (Server) oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von Verteilter Dienstblockade bzw. DDoS (Distributed Denial of Service). Normalerweise werden solche Angriffe nicht per Hand, sondern mit Backdoor-Programmen oder Ähnlichem durchgeführt, welche sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dem Angreifer durch solche Botnetze weitere Wirte zum Ausführen seiner Angriffe bringen.
Primitive DoS-Angriffe wie SYN-Flooding, PIH-Flooding oder die Smurf-Attacke belasten die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als dieser in der Lage ist zu bearbeiten, woraufhin er eingestellt wird oder reguläre Anfragen so langsam beantwortet, dass diese abgebrochen werden. Wesentlich effizienter ist es jedoch, wie bei WinNuke, der Land-Attacke, der Teardrop-Attacke oder dem Ping of Death Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese ebenso auf Anfragen nicht mehr reagiert.

Eine besondere Form stellt die DRDoS (Distributed Reflected Denial of Service)-Attacke dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Der Ursprung des Angriffs ist für den Angegriffenen durch diese Vorgehensweise praktisch nicht mehr ermittelbar.

DFÜ-Netzwerk

Das D. ist ein Modul in Windows, das den PC mit einem anderen Netzwerk verbinden kann, zum Beispiel mit dem Internet. Benötigt wird dafür bestimmte Hardware, etwa ein Modem oder eine ISDNKarte. Auch viele 0900-Dialer bauen über das DFÜ-Netzwerk ihre Verbindung zum Internet auf. Die Einträge der jeweiligen Verbindungen sind (nicht immer) im Ordner DFÜ-Netzwerk zu sehen.

Dialer

(englisch to dial = wählen) Programme, die einen Rechner über eine bestimmte Telefonnummer mit einem Internetserver verbinden.

Dialerbetreiber

Unter D. versteht man Unternehmen oder Einzelpersonen, die eigene Webdialer entwickeln und (häufig in Verbindung mit einer Mehrwertnummer) an Webmaster vermieten. Der Webmaster baut den Dialer auf seiner Internetseite ein. Von den Dialer-Gebühren, die Nutzer des Angebots zahlen, erhält der Dialerbetreiber einen bestimmten Anteil.

Download

(Englisch für "Herunterladen"). So wird der Transfer von Daten (z. B. ein Programm) von einem Server (meist ein großer Computer im Internet) auf einen Client (z. B. Ihr PC) genannt. Halb verdeutschte Ableitungen davon wie "downloaden" oder "gedownloadet" sind zwar hässlich, werden aber im mündlichen Jargon oft verwendet.
Das Gegenteil davon, nämlich Daten vom Client zum Server zu transferieren, wird Upload genannt.

Drag & Drop

bezeichnet das Greifen und wieder Absetzen von Objekten am Bildschirm per Maus.

DSL (Digital Subscriber Line)

1. Was ist DSL?
Bei DSL handelt es sich um eine digitale Teilnehmeranschlussleitung. DSL steht für Digital Subscriber Line. DSL hat den Vorteil, dass Übertragungsraten von bis zu 50.000 kbit in der Sekunde gesendet, aber auch empfangen werden können. Modems oder ISDN Verbindungen können nur Raten bis zu 64 kBit in der Sekunden aufweisen. Auf Grund dessen spricht man bei DSL auch häufig von High-Speed Internet.

2. Wie funktioniert DSL?
Der Unterschied zu analogen Telefonanschlüssen besteht bei DSL darin, dass bei DSL lediglich eine Verbindung zwischen dem jeweiligen Teilnehmer und der DSL-Vermittlungsstelle vorhanden ist. Besonderheit: Für die DSL Verbindung werden andere Frequenzbereiche genutzt, die also auf einer anderen Höhe liegen, als bei der Übertragung der Telefonie. Durch diese Frequenzdifferenz kann eine deutlich höhere Geschwindigkeit erzielt werden. Durch diese Funktionsweise des DSL ist es ermöglicht parallel zu telefonieren oder zu faxen. Die übliche Telefonleitung wird demnach, auf Grund der anderen Frequenz nicht direkt angesprochen. Vorteil der Funktionsweise ist weiterhin, dass eine ständige Verfügbarkeit des DSL gewährleistet ist - im Gegensatz zu einem Modem, mit welchem man nicht im Internet surfen kann, wenn parallel telefoniert wird.
Das DSL Signal wird ganz normal über die Telefonleitung übertragen. Das ankommende Signal (analog) muss, um verarbeitet werden zu können, in ein digitales Signal umgewandelt werden. Um diesen Effekt zu ermöglichen, gibt es den sog. DSL-Multiplexer DSLAM. Der entgegengesetzte Fall kann von DSLAM ebenfalls ermöglicht werden, also die Umsetzung von einem digitalen, in ein analoges Signal. Weitergehend wird das Signal zu einem Konzentrator weitergeleitet (DSL-AC und BB-PoP). Nun kann das Signal den Provider erreichen, je nach dem für welchen man sich entschieden hat. Die Weiterleitung erfolgt über eine Breitband-Glasfaseranbindung. Da die Backbone-Kapazität hoch ist, ist es bei DSL möglich, die TAL besser zu nutzen. TAL bedeutet Teilnehmeranschlussleitung. So ist es möglich, dass der Datenaustausch nicht, wie es z.B. bei ISDN der Fall ist, über das Telefonnetz stattfindet, sondern über eine separate Leitung. Demnach ist eine Nutzung mit einer weitaus größeren Bandbreite bei DSL möglich.

DSL-Dialer

Etwas irreführende Umschreibung des Voicecall-Verfahrens. Bei diesem Abrechnungssystem muss der User per Telefon eine Mehrwertnummer anrufen. So lange er den Hörer nicht auflegt, hat er Zugriff auf die kostenpflichtigen Inhalte. Möglich auch, wenn neben dem DSL-Zugang eine zusätzliche ISDN- /Analogleitung besteht, über die der Dialer abrechnen kann, während man über die DSL-Verbindung die Inhalte abruft.

Dynamic HTML

ist der Marketing-Begriff für ’anpassungsfähige’ Web-Seiten, welche mit Hilfe von JavaScript, VBScript und neuen HTML-Standards erstellt werden können.

SecretCity, virtuelle Welt, 3D Welt, 3D Chat, Onlinechat, 3D Community

E

ECHELON

Weltweites Abhörnetz der amerikanischen National Security Agency (NSA), des Dachverbandes der amerikanischen Inlands- und Auslandsaufklärung (FBI, CIA).
Echelon ist Bestandteil der Geheimdienstkomponente mit der Bezeichnung COMINT (Communications Intelligence).

Darunter versteht die NSA alle technischen und nachrichtendienstlichen Informationen ausländischer Kommunikation, die an dritte Personen (sprich den Geheimdienst selbst und von dessen Erkenntnissen profitierende politische und ökonomische Entscheidungsträger) und nicht nur an den beabsichtigten Empfänger weitergeleitet werden - dazu zählen militärische Kommunikation, Radio, Telefonate, Telegramme, E-Mails, Faxe und TV-Übertragungen.
Werden die Informationen aus öffentlich zugänglichen, bzw. ungeschützten Quellen bezogen, spricht man von OSINT (Open Source Intelligence).

Neben COMINT bildet ELINT (Electronic Intelligence) die zweite Geheimdienstkomponente. ELINT befasst sich mit Kenndaten des Radars, der Raketentelemetrie und von Datensystemen, beide Komponenten zusammen bilden den Oberbereich SIGINT (Signal Intelligence).

Neben den mehr technisch orientierten Komponenten ist HUMINT (Human Intelligence) die Komponente, die Person selbst als Quelle geheimdienstlicher Datenverwertung versteht.
 Im bayerischen Bad Aibling belauscht nach Angaben von Experten des Bundes eine NSA-Station die mit Intelsat geführten Satelliten-Telefongespräche.

E-Business 

Jede Form einer Geschäftstätigkeit, die mit Hilfe der modernen elektronischen Medien durchgeführt wird (Internet, Fernsehen, Telefon) 

E-Commerce 

Handel mit Waren und Dienstleistungen, die mit Nutzung der modernen elektronischen Medien unmittelbar durchgeführt werden

EDV

Elektronische DatenVerarbeitung, Historischer Begriff, der auf die Strukturen und Anwendungen alter Computersysteme (ca. 1960 bis gegen Ende der Achtziger Jahre) zurückgeht und normalerweise die neuen Kommunikationstechnologien nicht berücksichtigt

E-Government 

Dienstleistungen, die von der öffentlichen Hand (Gemeinden, Städte, Kantone, Staat) den Bürgern mit Hilfe der modernen elektronischen Medien angeboten werden.

Einzelverbindungsnachweis

Telekommunikationsunternehmen müssen ihren Kunden auf schriftlichen Antrag hin zusammen mit der Rechnung einen E. vorlegen. Der Standard-E. muss kostenfrei angeboten werden und die vollständigen (oder auf Wunsch des Kunden verkürzten) Zielrufnummern enthalten. Zudem müssen Dauer oder Beginn und Ende von kostenpflichtigen Telefonverbindungen aus dem E. hervorgehen und die jeweiligen Tarife oder Kosten einer Verbindung aufgeführt werden.

Electronic War(fare)

"Elektronische Kriegsführung", Kriegsmethodik, die sich nicht auf die Informationstechnologien beschränkt, sondern grundsätzlich die Verletzung oder Zerstörung aller elektronischen Systeme des Gegners beabsichtigt

E-Mail

E-Mail (electronic Mail, Elektronische Post) ist einer der ältesten Internet-Dienste. Mit Internet-E-Mail können auf dem Computer als Texte eingegebene Briefe an jede Person auf der Welt, die Internet-Anschluss hat, verschickt werden. (Darüber hinaus sind über so genannte Gateways auch viele Personen erreichbar, die an ein firmeninternes Mailsystem angeschlossen sind und keinen direkten Internet-Zugriff haben).
Um eine E-Mail verschicken zu können, müssen Sie die E-Mail-Adresse des Empfängers oder der Empfängerin kennen.

E-Mail-Adresse

Im Internet haben die E-Mail-Adressen etwa folgende Form:
name@computer.organisation.land.
Das Zeichen "@" wird dabei als "at" (englisch hier für "bei" oder "auf") gelesen. "name" ist meist der Name der Person oder ein Kürzel davon. "computer" ist der Name des Mail-Computers, "organisation" und "land" geben den Ort an. Das ist die üblichste Form, es gibt aber auch viele Abweichungen, speziell wenn die Post über ein Mail-Gateway geht.

EtherNet

EtherNet ist eine weit verbreitete Netzwerk-Art, die vor allem zur Vernetzung von Computern aller Art innerhalb eines Gebäudes, als sogenanntes LAN (Local Area Network, lokales Netzwerk) verwendet wird. Ethernet kann eine Menge verschiedener Datenarten transportieren, darunter auch Internet-Datenpakete, sogenannte IP-Pakete.

Ethernet-Spoofing

Jede Methode, die beinhaltet, daß man die Ethernet- Adresse eines fremden Hosts vortäuscht, um sich unbefugten Zugang zu dem Zielsystem zu verschaffen.

Exploit

Ein Exploit (Sicherheitslücke) ist ein Computerprogramm oder Script, welches spezifische Schwächen oder Fehlfunktionen eines Betriebssystems oder Programms ausnutzt. Eine Form des Exploits sind Angriffe aus dem Internet mit Hilfe von manipulierten Datenpaketen, die Schwachstellen in der Netzwerksoftware ausnutzen. Hier können Programme eingeschleust werden, mit denen ein größerer Zugriff erlangt werden kann.

Auktionsideen.de

F

FAQ - Frequently Asked Questions

Englisch für "Oft gefragte Fragen". Mit FAQ wird eine Liste der zu einem Thema (z.B. in einer Newsgroup) oft gefragten Fragen bezeichnet. Solche Listen gibt es zu vielen Themen im Internet und werden auch regelmäßig in den Newsgroups veröffentlicht. Das soll verhindern, dass Neueinsteiger(innen) immer wieder dieselben, für alte Hasen längst erledigte Fragen stellen. Darum: Bevor Sie in einer Newsgroup Fragen stellen, schauen Sie, ob es eine FAQ gibt und ob Ihre Frage dort bereits beantwortet ist, wenn Sie sich nicht unbeliebt machen wollen.

Firewalls

"Feuermauer", Sicherheitseinrichtung eines Computersystems, um das unberechtigte Eindringen (Intrusion) in geschützte Bereiche von Rechnersystemen zu verhindern.
Schlagzeilen machte 1987 der spektakuläre Einbruch der Hamburger Hacker vom Chaos Computerclub in den Rechner der amerikanischen Weltraumbehörde NASA über die Telefonleitung. Heute schotten Regierungen, Verwaltungen oder Banken ihre anwählbaren Netzwerke mit ausgeklügelten Firewall-Systemen ab. An den digitalen Flammenwänden sollen sich kriminelle Datenklauer sprichwörtlich die Finger verbrennen. Trickreiche Soft- oder Hardware schützt die brisanten Informationen mit
ausgeklügelten Anmeldeverfahren und Bytekontrollen.

Flame 

ist eine heftige Reaktion anderer User auf einen entdeckten Verstoß gegen die Netiquette.

Flooder

Ein Tool, das die Verbindungswarteschlange von TCp/Ip-Systemen zum Überlauf bringt und dadurch ein Versagen des Dienstes (Denital of Service, DoS) hervorruft.

Flooding

"Überfluten" eines Computersystems (Servers) oder eines Netzwerks mit grossen Datenmengen. Dabei wird die Verabeitungskapazität des Systems weit überschritten und seine Dienste und Funktionen sind nicht mehr verfügbar, Form der Sabotage

Firewall

Eine Firewall wird zwischen dem lokalen und dem globalen Rechnernetz (z. B. Internet) eingerichtet. Dieser Platz eignet sich am besten zur Überwachung der Aktivitäten zwischen einem lokalen Netz und dem Internet.
Ein Firewall überwacht nicht den Inhalt der Kommunikation und protokolliert nicht den Datenfluß, weil die Datenmenge dazu zu groß ist (wie die Datenmenge, die den Router durchläuft), aber die meisten Firewalls führen über syslog oder andere Dienste entweder in ihrem eigenen Speicher oder an einem abgesetzten Ort Statistiken über durchgelassene und gestoppte Pakete. Ferner können Firewalls die genaue Protokollierung von Paketen unterstützen, die nicht die Zulassungskriterien erfüllt haben oder durch Sperrbefehle blockiert wurden. Diese Protokollierung erfolgt unterschiedlich, aber bei den meisten UNIX-System werden syslog-/klog-Dämonen und für Hardware-Firewalls syslog und andere Dienste eingesetzt.

First Level Domain

Mit First Level Domain (Bereiche erster Stufe) werden die Bereiche bezeichnet, die das gesamte Internet in einige Gruppen unterteilen. Die Aufteilung geschieht einerseits nach Ländern: "ch"=Schweiz, "de"=Deutschland, "it"=Italien, "se"= Schweden,"uk"=England etc. Andererseits gab es das Internet anfangs nur in den USA und wurde dort in Anwendungsbereiche unterteilt: "mil"=Militär, "gov"= Government (Regierungsstellen), "edu"=Education (Ausbildung, also Schulen und Universitäten), "com"=Commercial (Kommerzielle Firmen),  „org"=Organisationen. Beide Unterteilungen existieren heute nebeneinander. Die First Level Domains werden durch Second Level Domains weiter unterteilt.

Flame

Mit "Flame" (englisch für "Flamme") wird eine Meldung (E-Mail oder in den news) bezeichnet, die eine persönliche Attacke gegen jemanden enthält. Flames gehören im Internet dazu und sind teilweise amüsant, jedoch ist es sehr unfein, damit eine sachliche Diskussion vieler Unbeteiligter zu überfluten. Für wilde Flame-Schlachten (sogenannte Flame-Wars) gibt es geeignete Orte im Netz, z. B. die Newsgroup "alt.flame".

Follow-up

ist die Antwort auf eine Nachricht in einer Newsgroup oder Mailinglist. 

Formular/Form

Auf manchen WWW-Seiten gibt es nicht nur etwas zu lesen, sondern auch die Möglichkeit, eine Eingabe zu machen. Formulare werden WWW-Seiten genannt, die solche Eingabemöglichkeiten bieten. Das können Textfelder, Ankreuzquadrate (Checkboxes), Radio-Knöpfe (Radio Buttons), Aufklapp-Menüs (Pop-Up Menus) und Knöpfe (Buttons) sein, mit denen eine Aktion ausgelöst werden kann. Einige ältere WWW-Browser können keine Formulare darstellen.

Frames

sind Bestandteil von HTML, mit denen es möglich ist, eine WWW-Seite in mehrere Teildokumente aufzuteilen.

Fraud 

"Betrug, arglistische Täuschung, Schwindel", eine Form der Computerkriminalität, die speziell durch Datendiebstahl (Schlüssel, Passwörter) ermöglicht wird, z. B. Umleitung beim Zahlungsverkehr auf Konten des Betrügers, Bestellung von Waren mit fremden Kreditkartennummern etc.

Freeware

Mit Freeware (englisch für "freie Ware") wird Software bezeichnet, die frei erhältlich ist und deren Benutzung nichts kostet (im Gegensatz zu Shareware). Trotzdem kann es sein, dass der Autor oder die Autorin sich gewisse Rechte auf die Software vorbehält (was bei Software im Public Domain nicht mehr der Fall ist).

Frühwarnung

Eine generell volkswirtschaftlich wünschenswerte Einrichtung, um die hohen Schäden durch erfolgreiche Angriffe auf die Informationssicherheit zu vermeiden. In der Praxis ist durch die überraschenden Formen der Angriffe und die hohe Ausbreitungsgeschwindigkeit (Internet) eine effektive Frühwarnung schwierig umzusetzen, siehe auch Alarmorganisation

FST e.V.

Der Verein Freiwillige Selbstkontrolle Telefonmehrwertdienste ist ein Zusammenschluss von Netzbetreibern, Diensteanbietern (u.a. Dialerbetreiber) und Organisationen im Bereich der Telekommunikation. Als solcher hat der FST einen Verhaltenskodex für seine Mitglieder entwickelt und unterhält eine eigene Beschwerdestelle.

FTP

Abkürzung für "File Transfer Protocol" (Dateiübertragungsprotokoll). FTP ist ein Internetdienst, der zur Übertragung von Dateien von einem Computer auf einen anderen dient. Im Internet gibt es große FTP-Archive mit Daten und Shareware-Software, die frei zugänglich sind (sogenannte Anonymous FTP Server). Andere FTP-Server verlangen eine Benutzeridentifikation, bevor sie Zugriff auf ihre Daten erlauben.

Rechtsprechung


Wer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007

Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007

Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006

Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006

Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006

Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007

Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 

Quelle: brand eins 6/2007
Arcor
 Gigabank Schweiz




Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum