Datensicherung |
||||||||||||
|
||||||||||||
Produkte Ihr DSL Ihr mobiles Internet Ihre webhosting Ihr smart Surfer Ihr E-Shop Ihr MailXChange Ihr Internet Ihr ISDN Ihr Vodafon Ihr Reiseportal Conrad Elektronik Mein Gletschertraum Scandinavia-Adventures Mietwagenangebot Flughafenpreise |
Glossar P bis SDie wichtigsten Begriffe zum Thema Internet und Spionage
PageEine Page (englisch für "Seite") ist der Baustein, aus dem das WWW besteht. Jede Page ist ein Dokument (bestehend aus Text und Grafik, sowie auch Ton und Videosequenzen), das irgendwo im Internet gespeichert ist. Die vielen Millionen von Pages im WWW sind untereinander mit Links verbunden, was die Gesamtheit aller dieser Pages zu einem Netz (englisch: "Web") verknüpft. Da das Netz weltweit ist, wird es "World Wide Web" abgekürzt "WWW" genannt.Paßwort-ShadowingDas Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Pauschal-EinwahlgebührMöglichkeit der Tarifierung eines Webdialers. Dabei wird die Einwahlgebühr pauschal und unabhängig von der Dauer der Einwahl berechnet.PharmingPharming ist eine Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es handelt sich um eine Weiterentwicklung des klassischen Phishings. Pharming-Betrüger unterhalten eigene große Server-Farmen, auf denen gefälschte Webseiten abgelegt sind. Pharming hat sich auch als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Bei einer Manipulation der Host-Datei wird unter Zuhilfenahme eines Trojaners oder eines Virus eine gezielte Manipulation des Systems vorgenommen. Die Folge davon ist, dass von diesem System nur noch gefälschte Websites abrufbar sind, selbst wenn die Web-Adresse korrekt eingegeben wurde.PhishingPhishing bedeutet ins Deutsche übersetzt das Fischen nach persönlichen Daten des Internetnutzers. Der Phisher schickt seinem Opfer in der Regel offiziell wirkende Schreiben, wie beispielsweise Emails, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Mit den gestohlenen Zugangsdaten kann der Phisher die Identität seines Opfers übernehmen und in dessen Namen Handlungen ausführen. Klar ist: Banken und Versicherungen bitten niemals um die Zusendung von Kreditkartennummern, PIN, TAN oder anderen Zugangsdaten per E-Mail, per SMS oder telefonisch.PhreakenDas Manipulieren von Telefonsystemen; normalerweise illegal.Plug-InsKleine Software-Module, die Browser-Programme wie den Netscape Navigator durch Zusatzfunktionen erweitern, heißen Plug-Ins. Nur damit lassen sich die Multimedia- Fähigkeiten des WWW vollständig nutzen.P. werden von verschiedenen Firmen kostenlos angeboten, um die Funktionalität von Browsern zu erweitern. Abzocker machen sich dies zu Nutze und tarnen Webdialer als vermeintliches „Browser- Plugin“. Zudem wird auf unseriösen Webseiten gelegentlich behauptet, man müsse ein Plug-in installieren, um die Seite richtig sehen zu können - in Wirklichkeit ist das P. ein Dialer. Polymorphe VirenWahre Meister der Tarnung und Verkleidung sind polymorphe Viren. Sie verändern ihre eigenen Programmiercodes - und sind deshalb besonders schwer zu erkennen.Pop-upFenster, das sich zusätzlich im Browser öffnet, wenn man eine Internetseite besucht. P. bestehen oft aus einer Werbebotschaft, im Zusammenhang mit Webdialern können sie auch die Aufforderung zum Download enthalten.POP/POP-MailboxPOP ist eine Abkürzung für "Post Office Protocol" (Postbüro-Protokoll) und bezeichnet ein Internet-Protokoll, mit dem das Abholen von elektronischer Post (E-Mail) bei der nächsten "Poststelle" (meist der Internet-Provider) geregelt wird. Als Benutzer oder Benutzerin haben Sie damit nichts direkt zu tun, denn das regelt Ihr E-Mail- Client (d. h. das Programm, das Sie zum E-Mail-Lesen benutzen). Einmal aber müssen Sie Ihren E-Mail-Client konfigurieren, damit er weiß, wie Ihre POP-Mailbox heißt. Der Name der POP-Mailbox ist oft gleich oder zumindest ähnlich wie Ihre EMail- Adresse. (Beispiel: Wenn Ihre E-Mail-Adresse z. B. test@provider.ch ist, dann könnte die POP-Mailbox den Namen test@pop.provider.ch haben. Wie es in IhremFall genau ist, teilt Ihnen Ihr Provider mit). PPPAbkürzung für "Point to Point Protocol". PPP ist ein spezielles Protokoll, um IPPakete über Modemleitungen (und ähnliche Verbindungen) zu transportieren.ProgrammvirenEin Computervirus ist ein Programm, welches die Fähigkeit besitzt, sich nach seinem Aufruf selbsttätig an andere Programme auf irgendeine Weise anzuhängen und dadurch zu infizieren. Viren vervielfältigen sich also im Gegensatz zu logischen Bomben und Trojanern selber. Im Gegensatz zu einem Wurm benötigt der Virus immer ein fremdes Programm als Wirt, in dem er seinen virulenten Code ablegt. Im Normalfall wird aber der eigentliche Programmablauf des Wirtes selber nicht geändert.ProtokollMit Protokoll wird in der Computertechnik (und speziell im Netzwerk-Bereich) ein vorgeschriebener Ablauf zur Datenübertragung bezeichnet. Die Bedeutung von "Protokoll" ist hier die einer Vorschrift; es ist dabei nicht die z. B. bei Sitzungen übliche Aufzeichnung (Sitzungs-Protokoll) gemeint.ProviderUnter Provider versteht man Firmen, die ihren Kunden Internetdienste wie E-Mail oder den Zugang zum Internet ermöglichen.Siehe auch : Internet-Provider Proxies’Stellvertreterdienste’, welche Anforderungen von einem Client entgegennehmen und gegebenenfalls modifiziert an das ursprüngliche Ziel zurück zurückgeben. Sie können Sicherheitsfunktionen bieten, wenn sie Daten nicht nur durchschleusen, sondern auch filtern. Proxies werden deshalb auch häufig in Firewalls eingesetzt, um den ein- und ausgehenden Datenstrom zu kontrollieren und so die Sicherheit des internen Netzes (LAN) zu gewährleisten.Ein Proxy ist auch eine Art von Zwischenspeicher für abgerufene Daten aus dem Internet, wie z.B. Web-Seiten. Provider setzen diese Proxies häufig ein, um die aus dem Internet geladenen Daten ihrer Kunden zwischenzuspeichern, damit sie bei einem erneuten Aufruf nicht erneut geladen werden müssen. Public DomainEnglisch für "Öffentlicher Bereich". Damit sind alle Computer-Programme, Bilder, Texte und andere Daten gemeint, die frei für die ganze Netz-Öffentlichkeit verfügbar sind und ohne Gebühren benutzt werden dürfen. Der Begriff wird oft etwas ungenau für Gratis-Software aller Art benutzt; genau genommen sind jedoch Daten nur dann wirklich im Public Domain, wenn der Autor oder die Autorin keine Rechte darauf geltend macht. Im Gegensatz dazu behalten sich die Autoren bei Freeware oder Shareware gewisse Rechte vor, auch wenn die "Ware" frei erhältlich ist (z. B. auf Disketten, CDs, Mailboxen oder im Internet).Q:Qualität"Ströme von Banalitäten" hat der Computerexperte Joseph Weizenbaum im Internet ausgemacht. Wer nur Schrott liest, ist selber schuld, kontert Web-Erfinder Tim Berners-Lee.R:RechercheEs gibt zwei Arten von Recherchen im Internet (Methoden, um die gewünschten Informationen zu suchen). Einmal gibt es Such-Services, mit denen nach Stichworten gesucht werden kann. Das ist sehr nützlich, um einen Einstieg in ein Thema zu finden. Etwas subtiler (und im Grunde genommen interessanter) ist die zweite Methode:Das Auskundschaften über Links zu verwandten Themen und vor allem zu Homepages von Personen, die sich mit ähnlichen Themen schon befasst haben. Oft ist eine Kombination ideal: Zuerst einige Einstiege mit einer Stichwortsuche finden und dann den Links entlang ins Thema einsteigen. Regulierungsbehörde (Reg TP)Die Regulierungsbehörde für Telekommunikation und Post (RegTP) ist zuständig für die Verwaltung der Rufnummern in Deutschland. Als solche vergibt sie auch die 0900-Nummern an die Netzbetreiber.RootkitEin Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem installiert werden, um Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden – generell gesagt: sich unsichtbar zu machen. Sie versuchen bereits installierte Spionageprogramme zu aktualisieren und gelöschte Spyware erneut zu installieren.RouterEin Router ist eine Vermittlungsstelle im Internet, die Datenpakete (IP-Pakete) von einem Netzwerk in ein anderes weiterleitet. Das Internet funktioniert als Verbund einzelner Netzwerke, die über Router miteinander verbunden sind.S:SabotageAlt:Vorgang, bei dem durch einzelne oder mehrere verdeckte Massnahmen dem Ziel / Gegner ein unmittelbarer Schaden an Sachen, Material und Personen zugefügt wird Neu: erweitert auf die Informationstechnologie mit völlig neuartigen Methoden durch Manipulation oder Diebstahl von Daten mittels berechtigtem oder unberechtigtem Eindringen (Intrusion) in Rechnersysteme ScannerGeräte, mit denen Funkgespräche (Handy, drahtloses Telefon) abgehört werden können.Schaden (Informationssicherheit)Durch Mängel bei der Sicherheit von Informationsinfrastrukturen entstehen weltweit Schäden in ungeheuren Grössenordnungen. Durch Computer-Kriminalität und die Verletzbarkeit von Informationsinfrastrukturen durch Schwachstellen ist hier ein extremes Wachstum zu verzeichnen. Aber auch weniger komplexe Schadensformen, wie Datenverlust durch Fehlbedienung oder Defekte an Computersystemen sind von grosser Bedeutung. Sie werden aber meist nicht erfasst und daher unterschätzt. Die Mehrheit der Schadensformen lässt sich nicht durch Versicherungen abdecken und belastet letztlich das einzelne Unternehmen oder die gesamte VolkswirtschaftSchutzprogrammIm Zusammenhang mit Webdialern versteht man unter S. Software, die bei der Anwahl teurer Servicenummern eine Warnung ausstößt oder die Verbindungsaufnahme unterbricht. Neben kostenpflichtigen S. gibt es inzwischen auch eine ganze Reihe kostenloser Schutzprogramme.SchwachstelleMöglichkeiten des unbefugten Zugangs durch Umgehung, Täuschung (Fraud) oder Manipulation der Sicherheitsfunktionen eines Informationssystems, nicht nur auf den IT-Bereich beschränkt, sondern schliesst auch Personen ein, siehe auch Vertical Integration, IntelligenceSchwachstellenanalyseSystematische Methode, um die finanziellen und ideellen Werte sensitiver Informationen (z. B. ein Rechnersystem mit seiner gesamten Infrastruktur) zu erfassen und die Bedrohung und Risiken dieser Werte mit allen Sicherheits-Schwachstellen zu korrelierenServicenummernRufnummern, über die per Telefon, Fax oder Internet zusätzliche Dienstleistungen abgerufen werden können, z.B. 0190, 0180, 0900.SicherheitszertifikatElektronisches Dokument, das die Identität oder Vertrauenswürdigkeit einer im Internet agierenden Person oder eines Unternehmens belegen soll.SkypeWenn man sich mit dem Thema Voice over IP beschäftigt, wird man früher oder später auch mit dem Begriff, beziehungsweise dem Thema Skype konfrontiert.Skype ist nämlich ein Programm, mit dem die Internettelephonie erst möglich wird. Das heißt mit Skype kann man von PC zu PC, beziehungsweise von PC auf einen Festnetzanschluss oder ein Mobiltelefon telefonieren. Auch kann man mit der Skype-Software aus dem herkömmlichen Festnetz erreicht werden und sogar Konferenzschaltungen werden möglich. Daneben bietet das Programm Skype noch weitere nützliche Funktionen, doch die Nutzung von Voice over IP macht Skype für die meisten User so interessant und steigert seit geraumer Zeit in immer stärkerem Maße die Bekanntheit von Skype in der Öffentlichkeit Skriptviren und WürmerDiese Viren sind extrem einfach zu programmieren und verbreiten sich - entsprechende Techniken vorausgesetzt - innerhalb weniger Stunden per Email um den ganzen Erdball.Skriptviren und -würmer benutzen eine der Script-Sprachen, wie beispielsweise Javascript, VBScript etc., um sich selbst in andere, neue Scripte einzufügen oder sich selber durch den Aufruf von Betriebssystemfunktionen zu verbreiten. Häufig geschieht dies per Email oder durch den Austausch von Dateien (Dokumenten). Als Wurm wird ein Programm bezeichnet, das sich selber vervielfältigt jedoch keinen Wirt infiziert. Würmer können also nicht Bestandteil anderer Programmabläufe werden. Würmer sind auf Systemen mit restriktiveren Sicherheitsvorkehrungen oft die einzige Möglichkeit irgendwelche Schadensprogramme einzuschleusen. Second Level DomainMit Second Level Domain (Bereiche zweiter Stufe) werden die Bereiche bezeichnet, die die First Level Domains weiter unterteilen. Das sind meist Namen von Firmen, Organisationen oder Universitäten etc. Beispiele für Second Level Domains sind "hvbg.de" (Hauptverband der gewerblichen Berufsgenossenschaften), "admin.ch" (Das Bundes-haus in Bern), "whitehouse.gov" (Das weiße Haus) oder "apple.com" (Apple Computer). Jede Firma oder Organisation kann ihre eigene Second Level Domain bekommen, allerdings hat bereits ein Ansturm auf die "schönen" und kurzenNamen eingesetzt und dazu geführt, dass der Anspruch auf eine Second Level Domain Gebühren kostet. Die Second Level Domains werden oft weiter in Subdomains unterteilt. Sensitive InformationenInformationen, die eine ökonomische Bedeutung für eine Organisation oder ein Unternehmen aufweisen. Sie bestehen nicht nur aus Computerdaten, sondern schliessen auch dokumentiertes und undokumentiertes Wissen (Know-how) und Personen ein. Vor allem geschäftskritische Informationen, die reibungslose Geschäftsabläufe bestimmen, sind besonders sensitiv und daher durch ein konsequentes Sicherheitskonzept zu schützenServerEin (Internet-)Server (auf Deutsch etwa: Dienstleistender) ist ein Computer im Internet (oder ein Programm auf diesem Computer), der Informationen anbietet, d. h. z. B. WWW-Seiten gespeichert hat, die von Benutzern im Internet (genannt Clients) abgerufen werden können. Im Internet ist es fast gleich teuer, als Client Informationen abzurufen, wie auf einem Server selber Informationen bereitzustellen. Das ist ein großer und bedeutsamer Unterschied zu allen anderen Massenmedien:Sowohl die Herausgabe einer Zeitung oder gar die Verbreitung eines TV-Programmes sind um viele Größenordnungen teurer als das Zeitunglesen oder Fernsehen, so dass bei diesen Medien nur verbreitet werden kann, was genügend Einnahmen bringt, um das Medium zu finanzieren. Das ist anders beim Internet; jeder und jede kann Meinungen und Ideen global publizieren - gelesen wird das, wofür sich die Internet-Benutzer wirklich interessieren. Shareware(Share = englisch für teilen). Mit Shareware werden Programme bezeichnet, die (u. a.) im Internet frei erhältlich sind, aber im Gegensatz zu Public-Domain-Software oder Freeware nicht kostenlos sind. Meistens kann ein Shareware-Programm einige Zeit zum Test benutzt werden, bevor ein (meist sehr bescheidener) Betrag bezahlt werden muss. Die einen Autoren vertrauen allein auf die Ehrlichkeit, andere bauen Tricks ein, z. B dass nach einem Monat eine Codenummer eingegeben werden muss, damit das Programm weiter läuft. Die Codenummer bekommt man natürlicherst nach der Bezahlung. Sicherheitspolitik (Information)Massnahmen und ihre aktive Durchführung, die zur Herstellung, Gewährleistung und Verbesserung der Sicherheit von Informationen und Daten, Computersystemen sowie der gesamten Informationsinfrastruktur eines Unternehmens, einer Organisation oder eines Landes dienenSicherheitszielFestlegung über Art und Umfang von Schutzmassnahmen für die unterschiedlichen Sicherheitsstufen sensitiver Informationen unter ökonomischen GesichtspunktenSignatur (digitale)Sicherstellung der Authentizität und Integrität einer elektronischen Nachricht. Verschlüsselungsverfahren, das die eindeutige Identifikation eines Absenders sicherstellt und eine nachträgliche Manipulation verhindert.Smart-CardsKarte, die im Gegensatz zur herkömmlichen Magnetstreifen - Karte Informationen enthält, die mittels neuer Technologien über Funktionen verfügt, die eine eindeutige Identifikation des Besitzers ermöglicht und / oder den Zugang zu interaktiven Dienstleistungen (Telefon, Geldverkehr) ermöglichtSMTP-Protokoll (Mail-Server)SMTP ist ein einfaches Mail-Übertragungsprotokoll und dient als Standarddienst zum Versenden von E-Mail-Nachrichten. Es läuft überwiegend auf Unix-Systemen (oder Windows NT) und benutzt ein Programm mit dem Namen sendmail (oder postfix, qmail usw.).Social EngineeringBegriff aus dem Cracker-Jargon. Eine Vorgehensweise, mit der man unvorsichtiges Personal dazu verleitet oder überredet, Paßwörter oder andere Informationen über ihr Netzwerk preiszugeben.SpamUnter Spam versteht man Werbung, die unaufgefordert über E-mails oder in Newsgroups verschickt wird. Werden solche E-mails gleichzeitig an eine Vielzahl von Empfängern gesendet, spricht man von Spamming, den Versender dieser Botschaften nennt man als Spammer. Zum Ziel von Spamming kann man werden, wenn man z.B. in Chats oder Newsgroups seine echte E-mail-Adresse offenbart. Sein einigen Monaten verbreiten Spammer auch Webdialer, bzw. versuchen, unter Vortäuschung falscher Tatsachen zum Download eines Webdialers zu bewegen.Spionagealt:Aneignen sensitiver und wichtiger Informationen eines Gegners, meist im militärischen und später auch im industriellen Bereich (Industriespionage) verwendet, wurde unmittelbar durch Personen ausgeführt neu: Unberechtigtes Aneignen sensitiver und kritischer Informationen durch Nutzung der modernen Kommunikationstechnologien. Dadurch ist eine neue Qualität der Spionage durch mittelbare Methoden möglich z. B. wie Datendiebstahl und Diebstahl von Know-How, Technologien, Forschungs- und Entwicklungsplänen / -ergebnissen, etc. Ausmass, Häufigkeit und Methoden werden allgemein stark unterschätzt Spoofing"beschwindeln, verulken", Form der Computerkriminalität, um beispielsweise unter Vortäuschung der Identität die Herausgabe von sensitiven Daten und Informationen veranlassen oder um die Sicherheit eines Systems zu verletzen (Herausgabe von Kennwörtern für den Zugang zu Online - Dienstleistungen), siehe auch FraudSpywareSpyware sind sogenannte Spionageprogramme, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet. Meist dienen Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren und gezielte Werbe-Banner oder Werbe-Popups einzublenden. AntiVir ist in der Lage, diese Art von Software mit der Kategorie "ADSPY" bzw. "Adware-Spyware" zu erkennen.SSL (Secure Socket Layer)Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das Client-Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört, manipuliert oder gefälscht werden kann. SSL wird auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr Informationen finden Sie unter http://home.netscape.com/eng/ssl3/ draft302.txt.StandortqualitätAllgemeiner Begriff für den Standard einer Volkswirtschaft mit einer Vielfalt von Qualitätskriterien, heute spielt dabei die Sicherheit der Informationsinfrastruktur eine wesentliche Rolle für den wirtschaftlichen Erfolg einer VolkswirtschaftStörungZeitlich begrenzte Fehlfunktion oder Ausfall eines Informations (Informatik) - Systems. Bei angestrebter hoher Verfügbarkeit eines Systems sind für die Ausarbeitung eines Sicherheitskonzepts die sehr vielfältigen Möglichkeiten von Störungen und ihrer Ursachen zu berücksichtigen und die erforderlichen Vorkehrungen und Massnahmen zur Vermeidung zu definierenSubdomainIn größeren Firmen oder Organisationen mit vielen Computern im Netzwerk wird die Second Level Domain weiter in Subdomains unterteilt. Z. B. hat die Universität Zürich (Second-Level-Domain: "unizh.ch") für jede Fakultät eine Subdomain: "physik.unizh.ch" (für die Physik), die ihrerseits oft nochmals unterteilt ist. Im Prinzip gibt es keine Beschränkung für die Anzahl Stufen von Subdomains; allerdings sind lange Bandwürmer von Namen oft unerwünscht.Einige Subdomains werden üblicherweise für bestimmte Funktionen benutzt: Wenn ein Server z. B. "www.apple.com" heißt, dann ist das mit Bestimmtheit ein WWWServer, genau wie "ftp.microsoft.com" ein FTP-Server ist. Diese Namensgebung ist zwar nicht zwingend, aber eine gute Konvention. So ist es einen Versuch wert, wenn eine E-Mail-Adresse einer Person bei der Firma "XXX" "harry@xxx.com" heißt, einmal "www.xxx.com" für den WWW-Server derselben Firma anzunehmen. Such-ServicesSuch-Services sind Internet-Dienste, die das Suchen (meist nach Stichwort oder Dateinamen) von Dokumenten im Internet ermöglichen. Für die Suche nach einer bestimmten Datei (meist eine Software) auf FTP-Servern gibt es Archie. Allgemeinere und bequemere Suchmethoden nach Stichworten(-Kombinationen) bieten WWKataloge (diese basieren oft auf WAIS-Servern, die auch direkt angesprochen werden können, allerdings auf eine eher komplizierte Weise).SweepSlang für einen professionellen Lauschabwehreinsatz.SystemsicherheitBestandteil der Informatiksicherheit, technische Massnahmen, die sämtliche Bestandteile eines Computersystems (incl. Netzwerk) einschliesst und den Schutz der Daten und Informationen gegen Verlust und Manipulation gewährleistet, siehe auch ComputersicherheitRechtsprechungWer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird. Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007 Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat. Landgericht Hamburg, 324 O 600/06 vom 27.4.2007 Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird. Landgericht Mannheim, 7 O 76/06 vom 4.8.2006 Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006 Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat. Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006 Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist. Landgericht Hamburg, 327 O 699/06, vom 5.4.2007 Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern. Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 Quelle: brand eins 6/2007 |
|
||||||||||
Hier
finden Sie bundesweit einmalige Serviceangebote des Innenministeriums
NRW sowie Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums |
||||||||||||
Impressum Kontakt Gletschertraum | ||||||||||||
Baufinanzierung | Bausparkasse | Schönheitsoperationen | DADOS Schülerfirma | Linktausch | ||||||||||||