Datensicherung |
|||||||||||||
|
|||||||||||||
Produkte Ihr DSL Ihr mobiles Internet Ihre webhosting Ihr smart Surfer Ihr E-Shop Ihr MailXChange Ihr Internet Ihr ISDN Ihr Vodafon Ihr Reiseportal Conrad Elektronik Mein Gletschertraum Scandinavia-Adventures Mietwagenangebot Flughafenpreise |
Glossar T bis ZDie wichtigsten Begriffe zum Thema Internet und Spionage
Tastatur-RecorderEin Programm, das heimlich die Tastatureingaben eines nichtsahnenden Opfers aufzeichnet. Diese Tools werden verwendet, um von jemandem den Benutzernamen und das Paßwort zu stehlen.TCP/IPAbkürzung für Transmission Control Protocol/Internet Protocol. TCP/IP ist das Protokoll, das die Verbindungen zwischen Computern im Internet regelt.TCP ist das Protokoll für den verbindungsorientierten Transport von Datenpaketen. Der Client ist vorübergehend mit dem Server verbunden, nachdem ein bestimmter Kanal für diese Übertragung zugewiesen wurde. Die Übertragung der Daten erfolgt zwar immer noch paketweise, aber in einer bestimmten Reihenfolge und das zugrunde liegende Protokoll prüft die kontinuierliche Übertragung. Wenn ein Paket fehlt, wird die Nachricht mit der Bitte um Wiederholung zurückgeschickt. TelefonierenMit Mikrofon und Soundkarte wird der Computer zur preiswerten Telefonanlage. EineSprachsoftware verwandelt die Töne in digitale Daten und zaubert eine Art Wählscheibe auf den Monitor. Der Clou: Das Modem wählt nur den Knoten des örtlichen Providers oder Online-Dienstes an. Den Rest der Strecke nehmen die Sprachdaten kostenlos durch das Internet. TelnetTelnet ist ein Internet-Dienst, der direkte Terminal-Verbindungen zu einem Computer im Internet ermöglicht. Z. B. können über Telnet viele Kataloge großer Bibliotheken erreicht werden.Top Level Domainssind übergreifende Domains für Länder, wie z.B. .de für Deutschland.Außerdem gibt es : • .com - Commercial, für Firmen • .edu - Educational, für schulische Einrichtungen • .gov - Goverment, für Regierungsinstitutionen • .int - International, Internationale Bündnisse • .mil - Military, militärische Einrichtungen • .net - Network Provider • .org - Organisationen, Vereine • ... Triple PlayIn den letzten Monaten geistert vermehrt der Begriff Triple Play im Internet und in den Medien herum und wird vielerorts bereits als Zukunft der Breitband-Anbieter im Bereich Internet hoch gelobt. Worum es sich dabei aber handelt ist den wenigsten ganz bewusst.Trojanische Pferde (kurz Trojaner)Trojaner sind in letzter Zeit recht häufig anzutreffen. So bezeichnet man Programme, die vorgeben, eine bestimmte Funktion zu haben, nach ihrem Start aber ihr wahres Gesicht zeigen und irgendeine andere Funktion ausführen, die zumeist zerstörerisch ist. Trojanische Pferde können sich nicht selber vermehren, was sie von Viren und Würmern unterscheidet. Die meisten haben einen interessanten Namen (SEX.EXE oder STARTME.EXE), der den Anwender zur Ausführung des Trojaners verleiten soll. Unmittelbar nach der Ausführung werden diese dann aktiv und formatieren z. B. die Festplatte. Eine spezielle Art eines Trojaners ist ein Dropper, der Viren 'droppt', d.h. in das Computersystem einpflanzt.Unter vorgegebenen Voraussetzungen starten sie auf dem befallenen Computer mit unzulässiger Sammlung und Diebstahl, Manipulation und der Zerstörung von Daten. Moderne Form von ® Spionage und ® Sabotage U:UDP (User Datagram Protocol)ist das Protokoll für den verbindungsunabhängigen Transport von Datagrammen. Es können Nachrichten zwischen Client und Server ausgetauscht werden, beide bleiben jedoch unabhängig.Unversehrtheit (integrity)Eigenschaften von Daten und Informationen, bei Übertragung, Speicherung und Verwendung ihre Inhalte ohne Veränderung durch unterschiedliche Einflüsse und Bedrohungen in der ursprünglich korrekten Form zur Verfügung zu stellen, Bestandteil von Informations- und Informatiksicherheit,UploadEnglisch für "Hinaufladen". So wird der Transfer von Daten von einem Client (z. B. ihrem PC) auf einen Server genannt. Halb verdeutschte Ableitungen davon wie "uploaden" oder "geuploadet" sind zwar hässlich, werden aber im mündlichen Jargon oft verwendet.Das Gegenteil davon, nämlich Daten vom Server auf den Client zu holen, wird Download genannt. URLURL ist die Abkürzung für "Unified Resource Locator" (deutsch etwa: "Vereinheitlichte Informationsquellen-Standortbeschreibung").Die URL ist eine vereinheitlichte Schreibweise, wie Information auf dem Internet adressiert wird. Das können Seiten im WWW (URL beginnt mit "http:") oder auf einem Gopher-Server (URL beginnt mit "gopher:") sein, Files auf einem FTP-Server (URL beginnt mit "ftp:"), E-Mail-Adressen (URL beginnt mit "mailto:"), Meldungen aus einer Newsgroup (URL beginnt mit "news:") oder Direktverbindung zu einem Computer (URL beginnt mit "telnet:") sein, um die Wichtigsten zu nennen. Usenetsiehe Newsgroups.V:Verfügbarkeit (availability)Verhältnis von gesamter Einsatzzeit mit ungehindertem und störungsfreien Zugang eines berechtigten Benutzers zu den Komponenten eines Rechnersystems (Peripherie, Programme und Daten) zu Ausfallzeit und Fehlfunktion (Störung) eines Computersystems, Angabe in Prozent. Ein scheinbar hoher Wert von 99,9% bedeutet bei ganzjährigem Betrieb eines Systems eine Ausfallzeit von ca. 8,7 Stunden, also etwa einen ganzen Arbeitstag !VerlässlichkeitBestandteil von Informations- und Informatiksicherheit, bezieht sich auf Daten und Systemfunktionen (Hard- und Software) siehe auch Vertrauenswürdigkeit, UnversehrtheitVerlust von InformationenSeine Vermeidung und Verhinderung ist wichtigster Bestandteil der Informations- und Informatiksicherheit, konnte früher im EDV- Bereich hauptsächlich durch angepasste Datensicherungs - Massnahmen (Backup) verhindert werden, entsteht aber auch durch Entlassung und Weggang von Mitarbeitern. Durch die neuen Kommunikationstechnologien in Verbindung mit neuen Formen und Qualitäten der Computerkriminalität sind zusätzliche Möglichkeiten (Datendiebstahl etc.) für den Verlust von Informationen entstanden. Er ist normalerweise nur mit einem hohen Zeit- und Kostenaufwand wieder auszugleichen, wird aber oft buchungstechnisch nicht und häufig in seiner ökonomischen Bedeutung zu wenig berücksichtigtVertical IntegrationModerne Form der Industriespionage mit dem Ziel, durch "vertikale Integration" als angeblicher Mitarbeiter mittels Telefonaten, Belauschen von Gesprächen etc. sensitive und / oder kritische Informationen zu erhalten, siehe auch IntelligenceVertrauenswürdigkeit (Rechnersystem)Eigenschaft eines Systems oder Produkts, mit einem bestimmten Grad der Zuverlässigkeit realen oder angenommenen Bedrohungen wirksam zu widerstehen, seine Funktionen fehlerfrei auszuführen und den Zugriff auf verlässliche Daten in unterschiedlichen Sicherheitskategorien zu ermöglichenVertraulichkeit (confidentiality)Klassifizierung von sensitiven Informationen, die nur bestimmten Personen zugänglich sindVerwundbarkeitBestandteil der Informationssicherheit, ihre Grössenordnung wird durch die Anzahl und Art der Schwachstellen in einem Informations- / Rechnersystem / -netzwerk sowie von der eingesetzten Betriebs- und Anwendungssoftware bestimmt, auch ein scheinbar ideales Sicherheitsdispositiv garantiert allerdings keine Unverwundbarkeit der InformationssicherheitVirtueller KriegDeutsch für Cyberwar(fare), Krieg(sführung) im virtuellen Raum, irreführender Begriff aus dem Science Fiction Bereich, bezeichnet eine reale Form der Kriegsführung mit dem Ziel, die Sicherheit von Informationsinfrastrukturen des Gegners zu verletzen oder zu zerstören, siehe auch Informationskrieg bzw. Electronic WarVirtuelles Privates Netzwerk (VPN)Die VPN-Technologie ermöglicht Unternehmen mit Mietleitungen, untereinander ein geschlossenes und sicheres Leitungssytem über das Internet zu bilden. Auf diese Weise stellen Unternehmen sicher, daß Daten zwischen ihnen und ihren Gegenübern sicher (und normalerweise verschlüsselt) übertragen werden. Siehe auch Tunneling.VirusVersteckter Programmteil einer Datei, der Daten- und komplette Netzwerkstrukturen zerstört. Kann durch jede Form der Datenübernahme (Internet, Disketten, ZIP-Laufwerke, CD-ROMS, Netzwerke etc.) übertragen und verbreitet werden. Vermeidung nur durch gesamthaftes Massnahmenpaket im Rahmen der Informatiksicherheit Bösartige Miniprogramme landen schnell, hinter harmlosen Dateien verborgen, beim Herunterladen aus dem Netz auf der Festplatte des PC. Sie können den gesamten Computer lahm legen. Schutzprogramme wie "WebScan" von McAfee verhindern die Viren-Infektion. Es muss allerdings ein regelmäßiges update vorgenommen werden.VoIP - Voice over IPUnter Voice over IP (kurz VoIP) versteht man einfach nur das Telefonieren über Computernetzwerke mittels des Internet Protokolls (IP). Je nachdem wie und wo das Telefonieren dabei statt findet, spricht man von IP Telefonie, Internet Telefonie oder LAN Telefonie, manchmal aber auch von DSL Telefonie. Die Technik ist aber immer dieselbe und wird mit Voice over IP bezeichnet.VoicecallBei diesem Abrechnungssystem muss der User per Telefon eine Mehrwertnummer anrufen. So lange er den Hörer nicht auflegt, hat er Zugriff auf die kostenpflichtigen Inhalte. Möglich auch, wenn neben dem DSL-Zugang eine zusätzliche ISDN-/Analogleitung besteht, über die der Dialer abrechnen kann, während man über die DSL-Verbindung die Inhalte abruft.VorbeugungMassnahmenpaket, um Schäden durch Beeinträchtigung, Verletzung, Aufhebung oder Zerstörung der Informationssicherheit zu vermeidenVRMLNeue Dimensionen im World Wide Web erschließt VRML (Virtual Reality Modelling Language). Integriert in den Browser, bringt VRML die dreidimensionalen Bytes auf den Monitor. Planeten, Produkte oder Parks lassen sich einfach per Mausklick von allen Seiten betrachten.W:WAISKürzel für "Wide Area Information Search" (englisch für "Grossräumige Informationssuche").WAIS-Server können mit passenden WAIS-Clients direkt angesprochen werden, was aber eher kompliziert ist. In neuerer Zeit bieten WWW-Kataloge einen besseren Zugriff auf die Stichwort-Datenbanken der WAIS-Server (die aber immer noch teilweise die "Sucharbeit" im Hintergrund erledigen). WAN"Wide Area Network", Netzwerk, das nicht auf einen lokalen Bereich (LAN) beschränkt ist, sondern die Kommunikation und den Austausch von Daten über grosse Entfernungen (sowie global) gestattet.WanzeMini-Mikrofon mit Funk oder Drahtanschluss zum Abhören von Räumen und Gesprächen. Wanzen sind als „Mini-Mikros“ im Zubehörhandel erhältlich.warezGestohlene oder geknackte Software; warez werden oft im Usenet gehandelt.WardrivingDer Begriff Wardriving leitet sich von "Wireless Access Revolution" und "Drive" (Fahren) ab. Leider bleit es beim Wardriving nicht immer beim Aufspüren von unsicheren Netzwerken. Oft verschaffen sich die sogenannten Wardriver auch unbemerkt Zugriff in die offenen WLANs und versehen nicht Passwortgeschützte Printserver oder andere Geräte mit einem Passwort oder konfigurieren diese um bzw. bauen andere Hintertüren ein. Andere Wardriver-Gruppen jedoch grenzen sich deutlich von diesen illegalen Aktivitäten ab und wollen lediglich auf die Sicherheitslücken aufmerksam machen und sehen Wardriving als eine Art "Sport".NetstumblingDer Begriff Netstumbling leitet sich von einer beim Wardriving häufig eingesetzten Software ab. Der WLAN-Scanner Netstumbler ermöglicht das Aufspüren drahtloser Netzwerke und deren Katalogisierung über deren GPS-Koordinaten, sofern ein GPS-Gerät angeschlossen ist.Web"The Web" (das Netz), wird oft als Kurzform für WWW bzw. World-Wide-Web gebraucht.Ebenso die Begriffe Web-Browser (statt WWW-Browser) etc. WiMaxWiMax ist die Abkürzung für "Worldwide Interoperability for Microwave Access" und bezeichnet einen neuen Standard für regionale Funknetze. Beim WiMax-Standard handelt es sich um den IEEE 802.16 Standard. Beim IEEE (Institute of Electrical and Electronics Engineers) handelt es sich um einen weltweit agierenden Berufsverband von Elektro- und Informatikingenieuren, die unter anderem für die Standardisierung von Technologien, Hardware und Software zuständig sind. Für die WiMax-Technologie wurde eben der Standard IEEE 802.16 festgelegtWAN"Wide Area Network", Netzwerk, das nicht auf einen lokalen Bereich (LAN) beschränkt ist, sondern die Kommunikation und den Austausch von Daten über grosse Entfernungen (sowie global) gestattet.WanzeMini-Mikrofon mit Funk oder Drahtanschluss zum Abhören von Räumen und Gesprächen. Wanzen sind als „Mini-Mikros“ im Zubehörhandel erhältlich.WAPWireless Application Protocol, dessen Funktionen es ermöglichen, verschiedene Internetinhalte auf Organizer, Mobiltelefone oder Pager zu übertragen und darzustellen. WAP-Geräte haben meistens kleinere Displays und eine geringere Leistung als herkömmliche PCs. Bei der Schaffung von WAPs wurde auf die sparsame Nutzung von Energieressourcen geachtet. Dabei benutzt WAP das Datenformat WML, das nicht HTML-kompatibel ist. Mit WAP-fähigen Mobiltelefonen werden WML-Seiten abgerufen, die beispielsweise für die Übertragung von Verkehrsmeldungen, Nachrichten, Fahrpläne oder Lottozahlen konzipiert worden sind. Zum Erstellen einer SMS-Nachricht bei WAP-Geräten können höchstens 160 Zeichen benutzt werden. Eine WML-Seite umfasst dagegen bis zu 1 400 Zeichen. WAP ermöglicht eine bidirektionale Kommunikation, zum Beispiel bei der Teilnahme an interaktiven Auktionen.WardrivingDer Begriff Wardriving leitet sich von "Wireless Access Revolution" und "Drive" (Fahren) ab. Leider bleit es beim Wardriving nicht immer beim Aufspüren von unsicheren Netzwerken. Oft verschaffen sich die sogenannten Wardriver auch unbemerkt Zugriff in die offenen WLANs und versehen nicht Passwortgeschützte Printserver oder andere Geräte mit einem Passwort oder konfigurieren diese um bzw. bauen andere Hintertüren ein. Andere Wardriver-Gruppen jedoch grenzen sich deutlich von diesen illegalen Aktivitäten ab und wollen lediglich auf die Sicherheitslücken aufmerksam machen und sehen Wardriving als eine Art "Sport".NetstumblingDer Begriff Netstumbling leitet sich von einer beim Wardriving häufig eingesetzten Software ab. Der WLAN-Scanner Netstumbler ermöglicht das Aufspüren drahtloser Netzwerke und deren Katalogisierung über deren GPS-Koordinaten, sofern ein GPS-Gerät angeschlossen ist.Web"The Web" (das Netz), wird oft als Kurzform für WWW bzw. World-Wide-Web gebraucht.Ebenso die Begriffe Web-Browser (statt WWW-Browser) etc. WiMaxWiMax ist die Abkürzung für "Worldwide Interoperability for Microwave Access" und bezeichnet einen neuen Standard für regionale Funknetze. Beim WiMax-Standard handelt es sich um den IEEE 802.16 Standard. Beim IEEE (Institute of Electrical and Electronics Engineers) handelt es sich um einen weltweit agierenden Berufsverband von Elektro- und Informatikingenieuren, die unter anderem für die Standardisierung von Technologien, Hardware und Software zuständig sind. Für die WiMax-Technologie wurde eben der Standard IEEE 802.16 festgelegtDer Begriff Netstumbling leitet sich von einer beim Wardriving häufig eingesetzten Software ab. Der WLAN-Scanner Netstumbler ermöglicht das Aufspüren drahtloser Netzwerke und deren Katalogisierung über deren GPS-Koordinaten, sofern ein GPS-Gerät angeschlossen ist. WissenVernetzte Information, zunächst personenbezogen. In der Elektronik und Computertechtechnik besteht Wissen aus (analogen und digitalen) einzelnen Daten, die in Dateien Informationen enthalten. In Datenbanken und vollständigen Systemen ist also grundsätzlich Wissen verfügbar. Daher geht es bei der Informationssicherheit im eigentlichen Sinn um den Schutz von WissenWLANDas Surfen im Internet ist für viele Menschen heute etwas ganz alltägliches und immer mehr Nutzer erkennen die Vorteile eines schnellen Internetzugangs und einer sicheren Verbindung. In diesem Zusammenhang ist daher oft die Rede von WLAN, und obwohl diese Technik mittlerweile stark verbreitet ist, wissen doch noch viele Internetnutzer nicht, was WLAN eigentlich ist.World-Wide-WebDas World-Wide-Web (englisch für Weltweites Netz, abgekürzt WWW) ist der neueste und auch benutzerfreundlichste der verschiedenen Internet-Dienste. Das WWW beruht auf der Idee des "Hypertexts", nämlich der Idee, verschiedene Text- und Grafikdokumente durch "Links" weltweit miteinander zu einem Netz zu verbinden.So ist es möglich, durch einfaches Klicken mit der Maus von einem Dokument zum anderen zu gelangen. Auf diese Weise ist es sehr einfach, zu einem Thema weltweit viele Informationen zu finden (allerdings von teils sehr unter-schiedlicher Qualität). WORMWORM steht für Write Once Read Many, also einmal schreiben, mehrfach lesen. So geschriebene Daten können also weder gelöscht noch verändert, sondern nach dem Schreiben nur noch gelesen werden.Es gibt mehrere Möglichkeiten, WORM zu realisieren. Die einfachste und verbreiteste ist die Verwendung von WORM-Medien, also Datenträgern, die aufgrund ihrer Eigenschaften nach dem Beschreiben nicht mehr verändert werden können. CD- und DVD-ROM (bzw. -R) gehören zu den gebräuchlichsten WORM-Medien, weisen jedoch oft eine unzureichende Lebensdauer und eine für große Datenmengen unkomfortable Handhabung auf. Außerdem kann man Daten, die auf anderen Datenträgern gespeichert sind, per Software oder Hardware so “versiegeln”, dass Sie nach dem Schreiben nicht mehr verändert werden können. Eine einfache Software-Lösung dazu ist z.B. die Veränderung der Zugriffsrechte. So können innerhalb einer definierten Umgebung keine Veränderungen an den Daten geschehen. Allerdings ist diese Methode sicherheitstechnisch problematisch, da es in den meisten Umgebungen sehr einfache Möglichkeiten gibt, die Zugriffsrechte zu umgehen. Einen Schritt weiter geht der Schutz per Hardware-WORM, den auch das Speichersystem von FAST LTA, das für die Gigabank eingesetzt wird, nutzt. Hierbei sorgt ein spezieller Controller dafür, dass Daten nur linear auf ein Medium geschrieben werden können (wie bei einer CD-ROM) und danach kein Schreibzugriff mehr auf diese beschriebenen Segmente des Datenträgers mehr erlaubt ist. Das Lesen der Daten kann dagegen wie bei Festplatten gewohnt wahlfrei und damit sehr schnell erfolgen. Da Festplatten sehr hohe Kapazitäten aufweisen, die man im Verbund quasi ins unermessliche steigern kann, ist die Handhabung für die lesende Software sehr einfach und effizient. Wichtig bei der Hardware-Methode ist, dass der Schreibschutz über eine eindeutige Codierung nicht von Software (Viren, Hackerangriffen, etc) umgangen werden kann. WWW-Browser Die Programme, die Ihnen den Zugang zum WWW ermöglichen, werden WWWBrowser genannt. Das englische Verb "to browse" heißt "durchblättern" oder "schmökern" (und auch "grasen", "weiden"). Mit dem WWW-Browser können Sie also durch die Seiten des WWW blättern oder, wenn Sie so wollen, "die Datenweide abgrasen" Die zurzeit weitverbreitetsten WWW-Browser sind der NetScape Navigator undMicrosoft Internet Explorer. WissenVernetzte Information, zunächst personenbezogen. In der Elektronik und Computertechtechnik besteht Wissen aus (analogen und digitalen) einzelnen Daten, die in Dateien Informationen enthalten. In Datenbanken und vollständigen Systemen ist also grundsätzlich Wissen verfügbar. Daher geht es bei der Informationssicherheit im eigentlichen Sinn um den Schutz von WissenWurm(Von einer Datei) unabhängiges Programm, das sich selbst (meist unter Ausnutzung von Schwachstellen) durch Kopieren von einem Rechnersystem oder -netzwerk zum nächsten ausbreitet. Meistens enthält ein Wurm (wie ein Virus) Befehle, die Daten direkt zerstören oder die Systemleistung beeinträchtigenWWW-KatalogWWW-Kataloge sind Server auf dem WWW, die eine Suche nach Stichworten erlauben, um WWW-Seiten und andere Dokumente zu einem Thema zu finden.WWWWWW World Wide Web, Weltweites (Spinnen)-Netzwerk", Elektrische und elektronische Verbindung von Computersystemen für die Datenkommunikation, die Übermittlung der Daten beruht auf dem HTTP - Protokoll, für andere Dienste (z. B. E-mail, FTP ) werden andere Protokolle und Server verwendet, jedoch wird prinzipiell das gleiche Netzwerk benutzt XML (Extensible Markup Language) Weiterentwicklung der Programmsprache HTML, die eine wesentliche Verbesserung und Ausweitung der Möglichkeiten und Funktionen im Internet gestattet, setzt voraus, dass der Browser diese Funktionen versteht und auch richtig interpretiert, bisher nur (teilweise) im Internet Explorer 5WWW-Page oder WWW-SeiteSiehe unter Page.X:Y:Z:ZensurBitpolizisten sind im Internet nicht gern gesehen. Hier gilt das ungeschriebene Gesetz der unzensierten Rede. Seit Kinderpornos und militante rechte Gruppierungenim Internet Skandale auslösten, fordern immer mehr Regierungen eine digitale Zensur.ZombieEin Zombie-PC ist ein Rechner, welcher mit Malwareprogrammen infiziert ist und es den Hackern erlaubt, Rechner per Fernsteuerung für ihre kriminellen Zwecke zu missbrauchen. Der betroffene PC startet auf Befehl beispielsweise Denial-of-Service- (DoS) Attacken oder versendet Spam und Phishing E-Mails.ZugangsschutzBestandteil der Informationssicherheit, Massnahme, um den unberechtigten Zugang zu Programmen, Informationen und Daten in einem Rechensystem zu verhindern, siehe auch Authentisierung und AutorisierungRechtsprechungWer ein Internet-Forum betreibt, haftet für die darin veröffentlichten Beiträge auch dann, wenn die Identität der Urheber ehrverletzender oder beleidigender Äußerungen bekannt ist und direkt gegen sie vorgegangen werden kann. Der Forumsbetreiber ist verpflichtet, die Beiträge von der Web-Seite zu löschen, sobald er von einem Betroffenen dazu aufgefordert wird. Bundesgerichtshof, VI ZR 101/06 vom 27.3.2007 Wer ein Internet-Forum betreibt, in dem unzulässige Äußerungen verbreitet werden, ist verantwortlich, auch wenn er nicht selbst hinter den angegriffenen Inhalten steht oder sie verfasst hat. Landgericht Hamburg, 324 O 600/06 vom 27.4.2007 Wer Inhaber und Betreiber eines Internet-Anschlusses ist, hat dafür zu sorgen, dass dieser Anschluss nicht für Rechtsverletzungen genutzt wird. Landgericht Mannheim, 7 O 76/06 vom 4.8.2006 Die Veröffentlichung von E-Mails eines Dritten auf einer Internet-Seite kann einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. Eine einem abgegrenzten Empfängerkreis bestimmte E-Mail ist mit einem verschlossenen Brief vergleichbar, der allein durch das Absenden nicht aus der Geheimsphäre entlassen wird. Selbst legitime Interessen, etwa die Aufklärung der Allgemeinheit über ein Firmenschicksal, rechtfertigen eine Veröffentlichung von E-Mails nicht, wenn es sich dabei um vertrauliche geschäftliche E-Mails handelt, die zudem auf unlautere Weise beschafft wurden. Landgericht Köln, 28 O 178/06, vom 6.9.2006 Einem Foren-Betreiber ist es verboten, Beiträge zu verbreiten, in denen dazu aufgerufen wird, durch massenhaften Download eines Programms den Server-Betrieb eines Unternehmens zu stören. Er hat zudem eine spezielle Pflicht zur Überwachung, wenn er durch sein Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder wenn ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht im Rahmen des Forums benannt worden ist und sich die Gefahr weiterer solcher Handlungen konkretisiert hat. Oberlandesgericht Hamburg, 7 U 50/06, vom 22.8.2006 Wer auf einer Internet-Seite für unerlaubte Glücksspiele wirbt, kann auf Unterlassung in Anspruch genommen werden, selbst wenn er nur der Bevollmächtigte (admin-e) eines ausländischen Domain-Inhabers ist. Landgericht Hamburg, 327 O 699/06, vom 5.4.2007 Ein Internet-Auktionshaus muss dafür Sorge tragen, dass Versteigerungen von gefälschten Artikeln sofort beendet werden. Es hat Plagiatsangebote unverzüglich zu sperren, sobald sie bekannt werden, sowie alle technisch möglichen und zumutbaren Maßnahmen zu ergreifen, um Rechtsverstöße zu verhindern. Bundesgerichtshof, I ZR 35/04, vom 19.4.2007 Quelle: brand eins 6/2007 |
|
|||||||||||
Hier
finden Sie bundesweit einmalige Serviceangebote des Innenministeriums
NRW sowie Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums |
|||||||||||||
Impressum Kontakt Gletschertraum | |||||||||||||