Domains schnell und einfach registrieren.

Datensicherung

GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise


Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise

Stromkosten senken mit Verivox

 Arcor

Google
 

Glossar T bis Z

Die wichtigsten Begriffe zum Thema Internet und Spionage

A bis C D bis F G bis J K bis O P bis S T bis Z

Tastatur-Recorder

Ein Programm, das heimlich die Tastatureingaben eines nichtsahnenden Opfers aufzeichnet. Diese Tools werden verwendet, um von jemandem den Benutzernamen und das Paßwort zu stehlen.

TCP/IP

Abkürzung für Transmission Control Protocol/Internet Protocol. TCP/IP ist das Protokoll, das die Verbindungen zwischen Computern im Internet regelt.
TCP ist das Protokoll für den verbindungsorientierten Transport von Datenpaketen. Der Client ist vorübergehend mit dem Server verbunden, nachdem ein bestimmter Kanal für diese Übertragung zugewiesen wurde. Die Übertragung der Daten erfolgt zwar immer noch paketweise, aber in einer bestimmten Reihenfolge und das zugrunde liegende Protokoll prüft die kontinuierliche Übertragung. Wenn ein Paket fehlt, wird die Nachricht mit der Bitte um Wiederholung zurückgeschickt.

Telefonieren

Mit Mikrofon und Soundkarte wird der Computer zur preiswerten Telefonanlage. Eine
Sprachsoftware verwandelt die Töne in digitale Daten und zaubert eine Art Wählscheibe auf den Monitor. Der Clou: Das Modem wählt nur den Knoten des örtlichen Providers oder Online-Dienstes an. Den Rest der Strecke nehmen die Sprachdaten kostenlos durch das Internet.

Telnet

Telnet ist ein Internet-Dienst, der direkte Terminal-Verbindungen zu einem Computer im Internet ermöglicht. Z. B. können über Telnet viele Kataloge großer Bibliotheken erreicht werden.

Top Level Domains

sind übergreifende Domains für Länder, wie z.B. .de für Deutschland.

Außerdem gibt es :
•  .com - Commercial, für Firmen
•  .edu - Educational, für schulische Einrichtungen
•  .gov - Goverment, für Regierungsinstitutionen
•  .int - International, Internationale Bündnisse
•  .mil - Military, militärische Einrichtungen
•  .net - Network Provider
•  .org - Organisationen, Vereine
•  ...

Triple Play

In den letzten Monaten geistert vermehrt der Begriff Triple Play im Internet und in den Medien herum und wird vielerorts bereits als Zukunft der Breitband-Anbieter im Bereich Internet hoch gelobt. Worum es sich dabei aber handelt ist den wenigsten ganz bewusst.

Trojanische Pferde (kurz Trojaner)

Trojaner sind in letzter Zeit recht häufig anzutreffen. So bezeichnet man Programme, die vorgeben, eine bestimmte Funktion zu haben, nach ihrem Start aber ihr wahres Gesicht zeigen und irgendeine andere Funktion ausführen, die zumeist zerstörerisch ist. Trojanische Pferde können sich nicht selber vermehren, was sie von Viren und Würmern unterscheidet. Die meisten haben einen interessanten Namen (SEX.EXE oder STARTME.EXE), der den Anwender zur Ausführung des Trojaners verleiten soll. Unmittelbar nach der Ausführung werden diese dann aktiv und formatieren z. B. die Festplatte. Eine spezielle Art eines Trojaners ist ein Dropper, der Viren 'droppt', d.h. in das Computersystem einpflanzt.
Unter vorgegebenen Voraussetzungen starten sie auf dem befallenen Computer mit unzulässiger Sammlung und Diebstahl, Manipulation und der Zerstörung von Daten. Moderne Form von ® Spionage und ® Sabotage

GO FINANCE 24 - Ratenkredite, Versicherungen & Co

U:

UDP (User Datagram Protocol)

ist das Protokoll für den verbindungsunabhängigen Transport von Datagrammen. Es können Nachrichten zwischen Client und Server ausgetauscht werden, beide bleiben jedoch unabhängig.

Unversehrtheit (integrity)

Eigenschaften von Daten und Informationen, bei Übertragung, Speicherung und Verwendung ihre Inhalte ohne Veränderung durch unterschiedliche Einflüsse und  Bedrohungen in der ursprünglich korrekten Form zur Verfügung zu stellen, Bestandteil von  Informations- und  Informatiksicherheit,

Upload

Englisch für "Hinaufladen". So wird der Transfer von Daten von einem Client (z. B. ihrem PC) auf einen Server genannt. Halb verdeutschte Ableitungen davon wie "uploaden" oder "geuploadet" sind zwar hässlich, werden aber im mündlichen Jargon oft verwendet.
Das Gegenteil davon, nämlich Daten vom Server auf den Client zu holen, wird Download genannt.

URL

URL ist die Abkürzung für "Unified Resource Locator" (deutsch etwa: "Vereinheitlichte Informationsquellen-Standortbeschreibung").
Die URL ist eine vereinheitlichte Schreibweise, wie Information auf dem Internet adressiert wird. Das können Seiten im WWW (URL beginnt mit "http:") oder auf einem Gopher-Server (URL beginnt mit "gopher:") sein, Files auf einem FTP-Server (URL beginnt mit "ftp:"), E-Mail-Adressen (URL beginnt mit "mailto:"), Meldungen aus einer Newsgroup (URL beginnt mit "news:") oder Direktverbindung zu einem Computer (URL beginnt mit "telnet:") sein, um die Wichtigsten zu nennen.

Usenet

siehe Newsgroups.

SecretCity, virtuelle Welt, 3D Welt, 3D Chat, Onlinechat, 3D Community

V:

Verfügbarkeit (availability)

Verhältnis von gesamter Einsatzzeit mit ungehindertem und störungsfreien Zugang eines berechtigten Benutzers zu den Komponenten eines Rechnersystems (Peripherie, Programme und Daten) zu Ausfallzeit und Fehlfunktion (Störung) eines Computersystems, Angabe in Prozent. Ein scheinbar hoher Wert von 99,9% bedeutet bei ganzjährigem Betrieb eines Systems eine Ausfallzeit von ca. 8,7 Stunden, also etwa einen ganzen Arbeitstag !

Verlässlichkeit

Bestandteil von Informations- und Informatiksicherheit, bezieht sich auf Daten und Systemfunktionen (Hard- und Software) siehe auch  Vertrauenswürdigkeit, Unversehrtheit

Verlust von Informationen

Seine Vermeidung und Verhinderung ist wichtigster Bestandteil der Informations- und Informatiksicherheit, konnte früher im EDV- Bereich hauptsächlich durch angepasste Datensicherungs - Massnahmen (Backup) verhindert werden, entsteht aber auch durch Entlassung und Weggang von Mitarbeitern. Durch die neuen Kommunikationstechnologien in Verbindung mit neuen Formen und Qualitäten der Computerkriminalität sind zusätzliche Möglichkeiten (Datendiebstahl etc.) für den Verlust von Informationen entstanden. Er ist normalerweise nur mit einem hohen Zeit- und Kostenaufwand wieder auszugleichen, wird aber oft buchungstechnisch nicht und häufig in seiner ökonomischen Bedeutung zu wenig berücksichtigt

Vertical Integration

Moderne Form der Industriespionage mit dem Ziel, durch "vertikale Integration" als angeblicher Mitarbeiter mittels Telefonaten, Belauschen von Gesprächen etc. sensitive und / oder kritische Informationen zu erhalten, siehe auch Intelligence

Vertrauenswürdigkeit (Rechnersystem)

Eigenschaft eines Systems oder Produkts, mit einem bestimmten Grad der Zuverlässigkeit realen oder angenommenen Bedrohungen wirksam zu widerstehen, seine Funktionen fehlerfrei auszuführen und den Zugriff auf verlässliche Daten in unterschiedlichen Sicherheitskategorien zu ermöglichen

Vertraulichkeit (confidentiality)

Klassifizierung von sensitiven Informationen, die nur bestimmten Personen zugänglich sind

Verwundbarkeit

Bestandteil der Informationssicherheit, ihre Grössenordnung wird durch die Anzahl und Art der Schwachstellen in einem Informations- / Rechnersystem / -netzwerk sowie von der eingesetzten Betriebs- und Anwendungssoftware bestimmt, auch ein scheinbar ideales Sicherheitsdispositiv garantiert allerdings keine Unverwundbarkeit der Informationssicherheit

Virtueller Krieg

Deutsch für Cyberwar(fare), Krieg(sführung) im virtuellen Raum, irreführender Begriff aus dem Science Fiction Bereich, bezeichnet eine reale Form der Kriegsführung mit dem Ziel, die Sicherheit von Informationsinfrastrukturen des Gegners zu verletzen oder zu zerstören, siehe auch Informationskrieg bzw. Electronic War

Virtuelles Privates Netzwerk (VPN)

Die VPN-Technologie ermöglicht Unternehmen mit Mietleitungen, untereinander ein geschlossenes und sicheres Leitungssytem über das Internet zu bilden. Auf diese Weise stellen Unternehmen sicher, daß Daten zwischen ihnen und ihren Gegenübern sicher (und normalerweise verschlüsselt) übertragen werden. Siehe auch Tunneling.

Virus

Versteckter Programmteil einer Datei, der Daten- und komplette Netzwerkstrukturen zerstört. Kann durch jede Form der Datenübernahme (Internet, Disketten, ZIP-Laufwerke, CD-ROMS, Netzwerke etc.) übertragen und verbreitet werden. Vermeidung nur durch gesamthaftes Massnahmenpaket im Rahmen der Informatiksicherheit Bösartige Miniprogramme landen schnell, hinter harmlosen Dateien verborgen, beim Herunterladen aus dem Netz auf der Festplatte des PC. Sie können den gesamten Computer lahm legen. Schutzprogramme wie "WebScan" von McAfee verhindern die Viren-Infektion. Es muss allerdings ein regelmäßiges update vorgenommen werden.

VoIP - Voice over IP

Unter Voice over IP (kurz VoIP) versteht man einfach nur das Telefonieren über Computernetzwerke mittels des Internet Protokolls (IP). Je nachdem wie und wo das Telefonieren dabei statt findet, spricht man von IP Telefonie, Internet Telefonie oder LAN Telefonie, manchmal aber auch von DSL Telefonie. Die Technik ist aber immer dieselbe und wird mit Voice over IP bezeichnet.

Voicecall

Bei diesem Abrechnungssystem muss der User per Telefon eine Mehrwertnummer anrufen. So lange er den Hörer nicht auflegt, hat er Zugriff auf die kostenpflichtigen Inhalte. Möglich auch, wenn neben dem DSL-Zugang eine zusätzliche ISDN-/Analogleitung besteht, über die der Dialer abrechnen kann, während man über die DSL-Verbindung die Inhalte abruft.

Vorbeugung

Massnahmenpaket, um Schäden durch Beeinträchtigung, Verletzung, Aufhebung oder Zerstörung der Informationssicherheit zu vermeiden

VRML

Neue Dimensionen im World Wide Web erschließt VRML (Virtual Reality Modelling Language). Integriert in den Browser, bringt VRML die dreidimensionalen Bytes auf den Monitor. Planeten, Produkte oder Parks lassen sich einfach per Mausklick von allen Seiten betrachten.

Auktionsideen.de

W:

WAIS

Kürzel für "Wide Area Information Search" (englisch für "Grossräumige Informationssuche").
WAIS-Server können mit passenden WAIS-Clients direkt angesprochen werden, was aber eher kompliziert ist. In neuerer Zeit bieten WWW-Kataloge einen besseren Zugriff auf die Stichwort-Datenbanken der WAIS-Server (die aber immer noch teilweise die "Sucharbeit" im Hintergrund erledigen).

WAN

"Wide Area Network",  Netzwerk, das nicht auf einen lokalen Bereich (LAN) beschränkt ist, sondern die Kommunikation und den Austausch von Daten über grosse Entfernungen (sowie global) gestattet.

Wanze

Mini-Mikrofon mit Funk oder Drahtanschluss zum Abhören von Räumen und Gesprächen. Wanzen sind als „Mini-Mikros“ im Zubehörhandel erhältlich.

warez

Gestohlene oder geknackte Software; warez werden oft im Usenet gehandelt.

Wardriving

Der Begriff Wardriving leitet sich von "Wireless Access Revolution" und "Drive" (Fahren) ab. Leider bleit es beim Wardriving nicht immer beim Aufspüren von unsicheren Netzwerken. Oft verschaffen sich die sogenannten Wardriver auch unbemerkt Zugriff in die offenen WLANs und versehen nicht Passwortgeschützte Printserver oder andere Geräte mit einem Passwort oder konfigurieren diese um bzw. bauen andere Hintertüren ein. Andere Wardriver-Gruppen jedoch grenzen sich deutlich von diesen illegalen Aktivitäten ab und wollen lediglich auf die Sicherheitslücken aufmerksam machen und sehen Wardriving als eine Art "Sport".

Netstumbling

Der Begriff Netstumbling leitet sich von einer beim Wardriving häufig eingesetzten Software ab. Der WLAN-Scanner Netstumbler ermöglicht das Aufspüren drahtloser Netzwerke und deren Katalogisierung über deren GPS-Koordinaten, sofern ein GPS-Gerät angeschlossen ist.

Web

"The Web" (das Netz), wird oft als Kurzform für WWW bzw. World-Wide-Web gebraucht.
Ebenso die Begriffe Web-Browser (statt WWW-Browser) etc.

WiMax

WiMax ist die Abkürzung für "Worldwide Interoperability for Microwave Access" und bezeichnet einen neuen Standard für regionale Funknetze. Beim WiMax-Standard handelt es sich um den IEEE 802.16 Standard. Beim IEEE (Institute of Electrical and Electronics Engineers) handelt es sich um einen weltweit agierenden Berufsverband von Elektro- und Informatikingenieuren, die unter anderem für die Standardisierung von Technologien, Hardware und Software zuständig sind. Für die WiMax-Technologie wurde eben der Standard IEEE 802.16 festgelegt

WAN

"Wide Area Network",  Netzwerk, das nicht auf einen lokalen Bereich (LAN) beschränkt ist, sondern die Kommunikation und den Austausch von Daten über grosse Entfernungen (sowie global) gestattet.

Wanze

Mini-Mikrofon mit Funk oder Drahtanschluss zum Abhören von Räumen und Gesprächen. Wanzen sind als „Mini-Mikros“ im Zubehörhandel erhältlich.

WAP

Wireless Application Protocol, dessen Funktionen es ermöglichen, verschiedene Internetinhalte auf Organizer, Mobiltelefone oder Pager zu übertragen und darzustellen. WAP-Geräte haben meistens kleinere Displays und eine geringere Leistung als herkömmliche PCs. Bei der Schaffung von WAPs wurde auf die sparsame Nutzung von Energieressourcen geachtet. Dabei benutzt WAP das Datenformat WML, das nicht HTML-kompatibel ist. Mit WAP-fähigen Mobiltelefonen werden WML-Seiten abgerufen, die beispielsweise für die Übertragung von Verkehrsmeldungen, Nachrichten, Fahrpläne oder Lottozahlen konzipiert worden sind. Zum Erstellen einer SMS-Nachricht bei WAP-Geräten können höchstens 160 Zeichen benutzt werden. Eine WML-Seite umfasst dagegen bis zu 1 400 Zeichen. WAP ermöglicht eine bidirektionale Kommunikation, zum Beispiel bei der Teilnahme an interaktiven Auktionen.

Wardriving

Der Begriff Wardriving leitet sich von "Wireless Access Revolution" und "Drive" (Fahren) ab. Leider bleit es beim Wardriving nicht immer beim Aufspüren von unsicheren Netzwerken. Oft verschaffen sich die sogenannten Wardriver auch unbemerkt Zugriff in die offenen WLANs und versehen nicht Passwortgeschützte Printserver oder andere Geräte mit einem Passwort oder konfigurieren diese um bzw. bauen andere Hintertüren ein. Andere Wardriver-Gruppen jedoch grenzen sich deutlich von diesen illegalen Aktivitäten ab und wollen lediglich auf die Sicherheitslücken aufmerksam machen und sehen Wardriving als eine Art "Sport".

Netstumbling

Der Begriff Netstumbling leitet sich von einer beim Wardriving häufig eingesetzten Software ab. Der WLAN-Scanner Netstumbler ermöglicht das Aufspüren drahtloser Netzwerke und deren Katalogisierung über deren GPS-Koordinaten, sofern ein GPS-Gerät angeschlossen ist.

Web

"The Web" (das Netz), wird oft als Kurzform für WWW bzw. World-Wide-Web gebraucht.
Ebenso die Begriffe Web-Browser (statt WWW-Browser) etc.

WiMax

WiMax ist die Abkürzung für "Worldwide Interoperability for Microwave Access" und bezeichnet einen neuen Standard für regionale Funknetze. Beim WiMax-Standard handelt es sich um den IEEE 802.16 Standard. Beim IEEE (Institute of Electrical and Electronics Engineers) handelt es sich um einen weltweit agierenden Berufsverband von Elektro- und Informatikingenieuren, die unter anderem für die Standardisierung von Technologien, Hardware und Software zuständig sind. Für die WiMax-Technologie wurde eben der Standard IEEE 802.16 festgelegt
Der Begriff Netstumbling leitet sich von einer beim Wardriving häufig eingesetzten Software ab. Der WLAN-Scanner Netstumbler ermöglicht das Aufspüren drahtloser Netzwerke und deren Katalogisierung über deren GPS-Koordinaten, sofern ein GPS-Gerät angeschlossen ist.

Wissen

Vernetzte Information, zunächst personenbezogen. In der Elektronik und Computertechtechnik besteht Wissen aus (analogen und digitalen) einzelnen Daten, die in Dateien Informationen enthalten. In Datenbanken und vollständigen Systemen ist also grundsätzlich Wissen verfügbar. Daher geht es bei der  Informationssicherheit im eigentlichen Sinn um den Schutz von Wissen

WLAN

Das Surfen im Internet ist für viele Menschen heute etwas ganz alltägliches und immer mehr Nutzer erkennen die Vorteile eines schnellen Internetzugangs und einer sicheren Verbindung. In diesem Zusammenhang ist daher oft die Rede von WLAN, und obwohl diese Technik mittlerweile stark verbreitet ist, wissen doch noch viele Internetnutzer nicht, was WLAN eigentlich ist.

World-Wide-Web

Das World-Wide-Web (englisch für Weltweites Netz, abgekürzt WWW) ist der neueste und auch benutzerfreundlichste der verschiedenen Internet-Dienste. Das WWW beruht auf der Idee des "Hypertexts", nämlich der Idee, verschiedene Text- und Grafikdokumente durch "Links" weltweit miteinander zu einem Netz zu verbinden.
So ist es möglich, durch einfaches Klicken mit der Maus von einem Dokument zum anderen zu gelangen. Auf diese Weise ist es sehr einfach, zu einem Thema weltweit viele Informationen zu finden (allerdings von teils sehr unter-schiedlicher Qualität).

WORM

WORM steht für Write Once Read Many, also einmal schreiben, mehrfach lesen. So geschriebene Daten können also weder gelöscht noch verändert, sondern nach dem Schreiben nur noch gelesen werden.

Es gibt mehrere Möglichkeiten, WORM zu realisieren. Die einfachste und verbreiteste ist die Verwendung von WORM-Medien, also Datenträgern, die aufgrund ihrer Eigenschaften nach dem Beschreiben nicht mehr verändert werden können. CD- und DVD-ROM (bzw. -R) gehören zu den gebräuchlichsten WORM-Medien, weisen jedoch oft eine unzureichende Lebensdauer und eine für große Datenmengen unkomfortable Handhabung auf.

Außerdem kann man Daten, die auf anderen Datenträgern gespeichert sind, per Software oder Hardware so “versiegeln”, dass Sie nach dem Schreiben nicht mehr verändert werden können. Eine einfache Software-Lösung dazu ist z.B. die Veränderung der Zugriffsrechte. So können innerhalb einer definierten Umgebung keine Veränderungen an den Daten geschehen. Allerdings ist diese Methode sicherheitstechnisch problematisch, da es in den meisten Umgebungen sehr einfache Möglichkeiten gibt, die Zugriffsrechte zu umgehen.

Einen Schritt weiter geht der Schutz per Hardware-WORM, den auch das Speichersystem von FAST LTA, das für die Gigabank eingesetzt wird, nutzt. Hierbei sorgt ein spezieller Controller dafür, dass Daten nur linear auf ein Medium geschrieben werden können (wie bei einer CD-ROM) und danach kein Schreibzugriff mehr auf diese beschriebenen Segmente des Datenträgers mehr erlaubt ist. Das Lesen der Daten kann dagegen wie bei Festplatten gewohnt wahlfrei und damit sehr schnell erfolgen. Da Festplatten sehr hohe Kapazitäten aufweisen, die man im Verbund quasi ins unermessliche steigern kann, ist die Handhabung für die lesende Software sehr einfach und effizient. Wichtig bei der Hardware-Methode ist, dass der Schreibschutz über eine eindeutige Codierung nicht von Software (Viren, Hackerangriffen, etc) umgangen werden kann.
WWW-Browser
Die Programme, die Ihnen den Zugang zum WWW ermöglichen, werden WWWBrowser genannt. Das englische Verb "to browse" heißt "durchblättern" oder "schmökern" (und auch "grasen", "weiden"). Mit dem WWW-Browser können Sie also durch die Seiten des WWW blättern oder, wenn Sie so wollen, "die Datenweide abgrasen"
Die zurzeit weitverbreitetsten WWW-Browser sind der NetScape Navigator undMicrosoft Internet Explorer.

Wissen

Vernetzte Information, zunächst personenbezogen. In der Elektronik und Computertechtechnik besteht Wissen aus (analogen und digitalen) einzelnen Daten, die in Dateien Informationen enthalten. In Datenbanken und vollständigen Systemen ist also grundsätzlich Wissen verfügbar. Daher geht es bei der Informationssicherheit im eigentlichen Sinn um den Schutz von Wissen

Wurm

(Von einer Datei) unabhängiges Programm, das sich selbst (meist unter Ausnutzung von Schwachstellen) durch Kopieren von einem Rechnersystem oder -netzwerk zum nächsten ausbreitet. Meistens enthält ein Wurm (wie ein Virus) Befehle, die Daten direkt zerstören oder die Systemleistung beeinträchtigen

WWW-Katalog

WWW-Kataloge sind Server auf dem WWW, die eine Suche nach Stichworten erlauben, um WWW-Seiten und andere Dokumente zu einem Thema zu finden.

WWW

WWW World Wide Web, Weltweites (Spinnen)-Netzwerk", Elektrische und elektronische Verbindung von Computersystemen für die Datenkommunikation, die Übermittlung der Daten beruht auf dem HTTP - Protokoll, für andere Dienste (z. B. E-mail, FTP ) werden andere Protokolle und Server verwendet, jedoch wird prinzipiell das gleiche Netzwerk benutzt XML (Extensible Markup Language) Weiterentwicklung der Programmsprache HTML, die eine wesentliche Verbesserung und Ausweitung der Möglichkeiten und Funktionen im Internet gestattet, setzt voraus, dass der Browser diese Funktionen versteht und auch richtig interpretiert, bisher nur (teilweise) im Internet Explorer 5

WWW-Page oder WWW-Seite

Siehe unter Page.

X:


Y:


Z:

Zensur

Bitpolizisten sind im Internet nicht gern gesehen. Hier gilt das ungeschriebene Gesetz der unzensierten Rede. Seit Kinderpornos und militante rechte Gruppierungenim Internet Skandale auslösten, fordern immer mehr Regierungen eine digitale Zensur.

Zombie

Ein Zombie-PC ist ein Rechner, welcher mit Malwareprogrammen infiziert ist und es den Hackern erlaubt, Rechner per Fernsteuerung für ihre kriminellen Zwecke zu missbrauchen. Der betroffene PC startet auf Befehl beispielsweise Denial-of-Service- (DoS) Attacken oder versendet Spam und Phishing E-Mails. 

Zugangsschutz

Bestandteil der Informationssicherheit, Massnahme, um den unberechtigten Zugang zu Programmen, Informationen und Daten in einem Rechensystem zu verhindern, siehe auch Authentisierung und Autorisierung

Rechtsprechung


Wer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird.
Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007

Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat.
Landgericht Hamburg, 324 O 600/06 vom 27.4.2007

Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird.
Landgericht Mannheim, 7 O 76/06 vom 4.8.2006

Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006

Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat.
Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006

Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist.
Landgericht Hamburg, 327 O 699/06, vom 5.4.2007

Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern.
Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 

Quelle: brand eins 6/2007
Arcor
Gigabank Schweiz





Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum