Internes Kontrollsystem

Größe: px
Ab Seite anzeigen:

Download "Internes Kontrollsystem"

Transkript

1 Internes Kontrollsystem International Mobile Equipment Identity Die International Mobile Equipment Identity (IMEI) bezeichnet eine Seriennummer, die jedem mobilen Endgerät vom Hersteller zugewiesen wird und anhand derer das mobile Endgerät eindeutig identifiziert werden kann. Zu unterscheiden ist die International Mobile Equipment Identity von der International Mobile Subscriber Identity, d.h. von der eindeutigen Nummer, die auf der SIM-Karte (dem Subscriber Identity Module) gespeichert ist. International Mobile Subscriber Identity Die International Mobile Subscriber Identity (IMSI) dient der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Sie wird vom jeweiligen Mobilfunkbetreiber vergeben und neben weiteren Angaben auf der SIM-Karte (dem Subscriber Identity Module) des Teilnehmers gespeichert. Bei der International Mobile Subscriber Identity handelt es sich um eine weltweit einmalige Nummer. Sie ist von der Telefonnummer zu unterscheiden, unter der ein Nutzer erreichbar ist. Ebenso zu unterscheiden ist die IMSI von der International Mobile Equipment Identity (IMEI), d.h. der Gerätenummer eines Mobilfunkendgerätes. International Standard Recording Code Der International Standard Recording Code (Abk. ISRC) ist ein Code zur Identifizierung einer Tonaufnahme unabhängig vom Tonträger (vergleichbar der ISBN bei Büchern). International Standard Work Code Der International Standard Work Code (Abk. ISWC) ist ein international einheitlicher Code zur Werkerfassung, also für Werke, die bei der Verwertungsgesellschaft GEMA angemeldet sind, vergleichbar der ISBN für Bücher. Internationalized Domain Names Internationalized Domain Names (IDN, Internationale Domainnamen) sind Domains, die neben Umlauten auch sonstige im lateinischen Alphabet nicht vorkommende Zeichen gestatten. Internes Kontrollsystem Ein Internes Kontrollsystem (Abk. IKS) ist als Führungsinstrument in einem Unternehmen Bestandteil der Corporate Governance und beinhaltet, zugeschnitten auf die Bedürfnisse des jeweiligen Unternehmens, systematisch Einrichtungen, organisatorische Maßnahmen und Kontrollen, um die Einhaltung von Richtlinien und anderen Verhaltensanweisungen im 139

2 Internes Kontrollsystem Hinblick auf die Wahrung angemessener IT- und Datensicherheit zu gewährleisten. Internet Das Internet (Abk. für Interconnected Network) ist ein Computernetzwerk, das verschiedene Dienste ( , WWW, Usenet) zum Zweck des Datenaustauschs ermöglicht. Internet Assigned Numbers Authority Internet Assigned Numbers Authority ist eine Unterorganisation der ICANN und zuständig für die Vergabe der Top Level Domains sowie der IP- Adressen und hat diese Aufgabe an regionale Registrierungsstellen (EurID, DENIC) weitergeleitet. Internet Content Rating Association Die Internet Content Rating Association (Abk. ICRA) ist ein internationales Non-Profitunternehmen, das Filtersysteme zum Jugendschutz entwickelt und zur Verfügung stellt. Internet Engineering Taskforce Die Internet Engineering Taskforce ist ein Gremium, das Internet-Standards entwickelt. Internet Governance Internet Governance beantwortet Fragen nach dem Aufbau und Regelungsmechanismen im Internet. Internet Key Exchange Das Internet Key Exchange ist ein Schlüsselaustauschprotokoll, das bei IPSEC zum Einsatz kommt. Internet Message Access Protocol IMAP ist ein Protokoll zum Lesen und Verwalten von s auf einem Mailserver. Beim Zugriff auf die s können unterschiedliche Endgeräte zum Einsatz kommen, da die -Daten stets (auch) zentral gespeichert bleiben. Internet Message Access Protocol Internet Message Access Protocol ist ein Standard zum Übermitteln von s. Bei diesem Standard wird ein nicht wie beim pop3-standard sofort auf den Client übertragen, sondern verbleibt beim Server und wird nur auf Anforderung an den Empfänger weitergeleitet. 140

3 Internetkriminalität Internet of Things Internet of Things bezeichnet die elektronische Vernetzung von Gegenständen des Alltages, vgl. auch Ubiquitous Computing, Pervasive Computing. Internet Protocol Internet Protocol ist der Standard im Internet für die Übertragung von Dateien, die in einzelnen, beim Absender hergestellten Teilen ( Paketen ) übertragen und am Zielort wieder zusammengesetzt werden. Internet Relay Chat Internet Relay Chat (Abk. IRC) ist ein ursprünglich auf Textübertragung gegründeter Chatdienst, Chat. Internet Service Provider Internet Service Provider (Abk. ISP; vgl. auch Internet-Provider) sind Anbieter, die ihren Kunden den Zugang zum Internet ermöglichen, ohne ein eigenes Netz zu betreiben. Sie bieten oft jedoch auch noch eigene Zusatz-Dienste an, etwa die Bereitstellung von -Accounts oder Webspeicherplatz. Internet Society Die Internet Society (Abk. ISOC) ist eine nichtstaatliche Organisation, die sich mit der Weiterentwicklung des Internets befasst. Unterorganisationen (IANA, ICANN) regeln zentral die Verwaltung des Internets. Internetauktion Vgl. Auktion. Internetbetrug Vgl. Cybercrime. Internet-by-Call Internet-by-Call ( auch Call-by-call ) ist ein Abrechnungsmodus, der von Accessprovidern zur Verfügung gestellt wird. Dem Kunden wird auf Anforderung eine einmalige Leitung ins Internet zur Verfügung gestellt. Internetdiensteanbieter Vgl. Internet-Provider. Internetkriminalität Mit Internetkriminalität werden ohne Rücksicht auf das geschützte Rechtsgut sämtliche Straftaten zusammengefasst, die im Internet begangen werden. Neben den Fällen der Computerkriminalität, bei denen der Computer als Tatmittel benutzt wird, fallen hierunter auch nicht-computerspezifische Straftatbestände wie die Verbreitung pornographischer Schriften ( 184 StGB), Beleidigung ( 185 StGB), Volksverhetzung ( 130 StGB), Gebrauch verfassungswidriger Kennzeichen ( 86a StGB), in denen das Internet gerade als Tatmittel wird. Regelmäßig stellt sich 141

4 Internetkriminalität die Frage der Anwendbarkeit des deutschen Strafrechts. Diese ist zu bejahen, soweit der Abruf der entsprechenden Seite auf deutschem Gebiet möglich ist. Internetnutzung am Arbeitsplatz, private Die private Internetnutzung am Arbeitsplatz bezeichnet die Benutzung des geschäftlichen Internet-Browsers zum Aufsuchen und Betrachten von Websites aus privaten Gründen. Es gilt der Grundsatz, dass die Arbeitnehmer keinen Anspruch auf Gestattung der privaten Internetnutzung haben. In vielen Unternehmen ist die private Internetnutzung allerdings die Regel. Die Zulässigkeit der privaten Internetnutzung kann sich durch eine ausdrückliche Erlaubnis oder nach umstrittener Auffassung auch aufgrund betrieblicher Übung (diese träte bei einem Dauertatbestand wie hier, ca. 3 6 Monate nach der Zulassung der Privatnutzung ein) ergeben. Mit der Zulassung der privaten Internetnutzung sind zahlreiche Folgefragen verbunden. Vielfach wird die Auffassung vertreten, durch die Zulassung der privaten Internetnutzung werde der Arbeitgeber zum Diensteanbieter, so dass 88 ff. TKG zur Anwendung gelangen und er insbesondere zur Wahrung des Telekommunikationsgeheimnisses, 88 TKG, verpflichtet ist. In der Folge wären Maßnahmen wie das Screening von Internet-Verkehrsdaten möglicherweise ein Fall von 206 StGB. Wäre die Privatnutzung hingegen verboten, würde sich die Kontrolle der Internetnutzung nur nach den Vorschriften des BDSG richten. Die Totalüberwachung des Arbeitnehmers ist aber auch dann unzulässig, wenn die Privatnutzung im Unternehmen verboten ist. Vgl. auch -Nutzung am Arbeitsplatz, private. Internet-Provider Internet-Provider (auch Internet Service Provider, ISP) ist der Oberbegriff für sämtliche Anbieter von Dienstleistungen, die entweder den Zugang zum oder die Anwesenheit im Internet ermöglichen. Internetradio Internetradios sind internetbasierte Sender, die per Streaming Informationen in Form von herkömmlichen Rundfunksendungen anbieten (häufig weiterer Verbreitungsweg bereits existierender Rundfunksender). Gemäß 20b RStV bedarf keiner Zulassung, wer Hörfunkprogramme ausschließlich im Internet verbreitet. Er hat das Angebot der zuständigen Landesmedienanstalt anzuzeigen. 142

5 Intrusion Detection Systeme internetspezifische Haftungsprivilegien Internetspezifische Haftungsprivilegien sind in 7 ff. TMG enthalten, Haftung im Internet. Internettelefonie Internettelefonie ist eine Sammelbezeichnung für die Übertragung von Sprachdaten über das Internet in Echtzeit, so dass wie beim normalen Telefongespräch eine sofortige Reaktion möglich ist (z.b. VoIP). Internetzugang (Konnektivität, Verbindung zum Internet) Internetzugang bezeichnet die Leistung, IP-Pakete über das Internet zu versenden und zu empfangen. Dieser Transfer kann über Funktechnik, Wählverbindungen, Standleitungen, Breitbandzugänge oder durch einfaches Netzwerkkabel (bei Colocation), die Weiterleitung ins Internet durch direkte Zugänge zu Internet-Knoten oder die Netze von anderen Internetdienstanbietern erfolgen. Interoperabilität Interoperabilität bezeichnet die Möglichkeit des effizienten Zusammenwirkens unterschiedlicher Software- und Hardwaresysteme. Interstitial Mit Interstitials wird Werbung bezeichnet, die beim Wechseln einer Seite während des Besuchs einer Website als Unterbrechung eingeblendet wird. Die Werbung wird vor dem Aufbau der eigentlichen Seite eingeblendet und gibt die aufgerufene Seite erst nach einer bestimmten Zeit frei. Nach einem Urteil des LG Berlin (LG Berlin, Urteil vom O 43/10) überschreitet ein Interstitial, das sich nach fünf Sekunden per Mausklick beseitigen lässt, nicht die Schwelle zur unzumutbaren Belästigung, wohl aber ein Interstitial, das nicht vorzeitig beendet werden kann. Intranet Ein Intranet ist ein geschlossenes Computernetz auf der Basis der Internet-Technologie (IP-Protokoll), das nur innerhalb eines Unternehmens für die Mitarbeiter verfügbar ist. Intranet sind im Gegensatz zu Extranets von außen nicht erreichbar und erlauben nur Mitgliedern der Organisation den Zugriff. Dieses Konzept wird in der Regel in der B2E-Kommunikation eingesetzt. Internet, Extranet. Intrusion Detection Systeme Intrusion Detection-Systeme (IDS) dienen der Erkennung von Angriffen in Netzwerken oder auf Ser- 143

6 Intrusion Detection Systeme vern, indem der aus- und eingehende Datenverkehr laufend auf Auffälligkeiten untersucht wird. Inverssuche Die Inverssuche ist eine besondere Form der Telefonauskunft, bei der anhand der Rufnummer der Anschlussinhaber inkl. der von ihm angegebenen Daten, also Namen, u.u. auch dessen Adresse gesucht wird. Unter den Voraussetzungen des 105 TKG ist die Inverssuche zulässig (d.h. wenn kein Widerspruch des Betroffenen vorliegt). IP Abk. für Internet Protocol, vgl. IP-Adresse. IP-Adresse Die IP-Adresse ist die eindeutige (Internet Protocol) Adresse, die ein Rechner zugeteilt bekommt, wenn er sich an ein IP- Netzwerk anschließt. Eine IP-Adresse besteht derzeit aus 4 Zahlenblöcken, wobei jedem Block eine Ziffer zwischen 1 und 256 zugeordnet wird. Die Ziffern werden mit. abgetrennt. Dabei ist zwischen statischer und dynamischer Adressierung zu unterscheiden. Zentrale Einheiten (Router, Standleitungen) erhalten statische IP-Adressen, bei anderen wird mit jeder Verknüpfung mit einem Host eine neue IP-Adresse zugewiesen. Die zugewiesene IP-Adresse ist vom Internetdiensteanbieter als Verkehrsdatum zu speichern, so dass für die Dauer der Speicherfrist über den Internetdiensteanbieter ermittelt werden kann, welcher Computer zu einem bestimmten Zeitpunkt an das Netzwerk angeschlossen war. Es hängt vom Kenntnisstand des Betrachters ab, ob eine IP-Adresse als personenbezogenes Datum gemäß 3 Abs. 1 BDSG einzustufen ist. Auch wenn diese Frage in einigen Fällen umstritten ist, sind die im Netzwerk eines Unternehmens den einzelnen Nutzern zugewiesenen IP-Adressen jedenfalls personenbezogene Daten, weil die den Client nutzende natürliche Person bekannt ist. Greift ein Internet-Nutzer auf eine bestimmte Website zu, kann die IP-Adresse aus Sicht des Betreibers einer Website nicht ohne weiteres einer natürlichen Person zugeordnet werden. Stammt der Zugriff beispielsweise aus einem Unternehmensnetzwerk wird für die Website-Zugriffe aller Mitarbeiter nur die IP-Adresse des Routers des Unternehmens angezeigt. IP-Billing Bei IP-Billing werden Leistungen, die über das Internet abgerufen werden, über die eigene Telefon- bzw. TV-Rechnung beglichen. Hier entstehen besondere Probleme bzgl. der Identifizierung der an den Geschäften Beteiligten. 144

7 Ist-Analyse IP-Netz Ein IP-Netz ist ein auf Basis des Internet Protocol erstelltes Netzwerk. IPSEC IPSEC ist die Bezeichnung (1) einer Arbeitsgruppe bei der Internet Engineering Task Force (IETF die einen Standard für sichere IP-Verbindungen ausgearbeitet hat, (2) des ausgearbeiteten Standards ( IPsec-Protokoll). IPsec-Protokoll Das IPsec-Protokoll (Abk. für Internet Protocol Security) ist eine Sammlung von Zusatzprotokollen zu IP, welche die Kommunikationssicherung nach Bedarf durch Verschlüsselung und Authentifizierung erlauben. IP-Spoofing Vgl. Spoofing. IP-VPN-Vertrag Ein IP-VPN-Vertrag bezieht sich auf den Betrieb einer (meist firmenübergreifenden internationalen) Kommunikationsplattform über ein Virtual Private Network (VPN) mittels des IP-Protokolls durch einen externen Dienstleister. IRC Abk. für Internet Relay Chat. ISACA Abk. für Information Systems Audit and Control Association. ISDN ISDN (Abk. für Integrated Services Digital Network) ist ein Netz, das zur Übertragung von Daten sowie für Kommunikationsdienste verwendet wird. ISMS Abk. für Information Security Management System. ISO Abk. für International Standards Organisation internationale Organisation zur Vereinheitlichung von Standards. ISO/IEC 2382 Die Norm ISO/IEC 2382 ersetzt die bisherige nationale DIN in den Segmenten (Informationsverarbeitung). ISP Abk. für Internet Service Provider, Internet Provider bzw. Internetdiensteanbieter. ISRC Abk. für International Standard Recording Code. Ist-Analyse Die Ist-Analyse ist ein Verfahrensstadium innerhalb der Softwareerstellung, bestehend aus der Ist-Aufnahme und der 145

8 Ist-Analyse Auswertung dieses Zustands. Ziel der Ist-Analyse ist die Festlegung der Anforderungen an das Computerprogramm. ISWC Abk. für International Standard Work Code. IT Abk. für Informationstechnologie. IT Governance Institute Das IT Governance Institute ist der ISACA angeschlossen. Diese Institute entwickeln gemeinsam Standards für die Steuerung der IT in Unternehmen. IT Infrastructure Library Die IT Infrastructure Library (Abk.: ITIL) wurde durch eine britische Regierungsbehörde, die (mittlerweile in Cabinet Office umbenannte) Central Computing and Telecommunications Agency (CCTA) entwickelt und enthält einen Leitfaden für die Umsetzung eines IT-Service-Managements. ITIL richtet sich an die Personen, die in einem Unternehmen für die Planung, Überwachung und Steuerung der IT-Ressourcen verantwortlich sind. Ursprünglich dafür gedacht, einen Standard für Rechenzentren der britischen Regierung zu schaffen, hat sich die IT Infrastructure Library mittlerweile zu einem de-facto-standard für die Best Practice in Unternehmen entwickelt. Die Inhalte der Publikationen orientieren sich am Lebenszyklus des Services: Strategie (Service Strategy), Entwurf (Service Design), Betriebsüberleitung (Service Transition), Betrieb (Service Operation) und Verbesserung (Continual Improvement), dabei insbesondere Change Management, Problem Management, Configuration Management, Incident Management, Release Management). In dem Regel- und Definitionswerk werden die für den Betrieb einer IT- Infrastruktur notwendigen Prozesse, die Aufbauorganisation und Werkzeuge beschrieben. itan Beim Online-Banking unter Verwendung von itan (Abk. für indizierte Transaktionsnummer) hat der Benutzer eine bestimmte, auftragsbezogene TAN anzugeben. ITC Akronym aus IT (Information Technology) und TC (Telecommunication). IT-Compliance Unter IT-Compliance wird die Einhaltung speziell die IT eines Unternehmens betreffender Regelwerke, Policies und Gesetze verstanden. Zur IT-Compliance zählt beispielsweise die 146

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Das Internet. Geschichte und Aufbau

Das Internet. Geschichte und Aufbau Das Internet Geschichte und Aufbau Der Begriff "Internet" Inter lateinisch = zwischen net englisch = Netz "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

BEVOR SIE STARTEN 2 1. MAILBOX EINRICHTEN 3 2. DAS HAUPTMENÜ IHRER MAILBOX 4 3. EIN- ODER AUSSCHALTEN DER MAILBOX 4 4. EINWÄHLEN IN DIE MAILBOX 6

BEVOR SIE STARTEN 2 1. MAILBOX EINRICHTEN 3 2. DAS HAUPTMENÜ IHRER MAILBOX 4 3. EIN- ODER AUSSCHALTEN DER MAILBOX 4 4. EINWÄHLEN IN DIE MAILBOX 6 Inhaltsverzeichnis BEVOR SIE STARTEN 2 1. MAILBOX EINRICHTEN 3 2. DAS HAUPTMENÜ IHRER MAILBOX 4 3. EIN- ODER AUSSCHALTEN DER MAILBOX 4 3.1 SIE HABEN EIN TELEFON AN EINEM ANALOGEN ANSCHLUSS 4 3.2. SIE HABEN

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

Domainvergabe durch die DENIC

Domainvergabe durch die DENIC Domainvergabe durch die DENIC Johannes Diemke johannes.diemke@uni-oldenburg.de Vortrag im Rahmen des Seminars Internetrecht im Wintersemester 2007/2008 14. November 2007 Domainvergabe durch die DENIC 1

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

IT-Sicherheitsgesetz und nun?

IT-Sicherheitsgesetz und nun? IT-Sicherheitsgesetz und nun? Umsetzung bei Betreibern Kritischer Infrastrukturen Frankfurt, den 25.02.2016 AGENDA Kurzvorstellung DENIC eg UP KRITIS IT-Sicherheitsgesetz Überlegungen zur Umsetzung Weiteres

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Aktuelle Rechtsprechung

Aktuelle Rechtsprechung Aktuelle Rechtsprechung Zur Sperrungsverpflichtung von Access- Providern Dipl. Jur. Eva Schröder Wissenschaftliche Mitarbeiterin am ITM Forschungsstelle Recht im DFN 1 Zivilgerichtliche Entscheidungen

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

39. Betriebstagung des DFN in Berlin 11.-12. November 2003

39. Betriebstagung des DFN in Berlin 11.-12. November 2003 DHCPv6 Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12. November 2003 Westfälische Wilhelms- Universität Münster Agenda Die Welt ohne DHCPv6:

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen

Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Qualitätsmanagement Anwenderunterstützung Kundenmanagement Management

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Tatort & Tatwaffe Internet

Tatort & Tatwaffe Internet 29.10.2003 Privatrechtlicher Persönlichkeitsschutz Tatort & Tatwaffe Internet David Rosenthal Agenda - Internet als «Medium» - Praktische Beispiele - Zuständigkeit im Internet - Anwendbares Recht im Internet

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes

Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes Bundessprachenamt - Referat SMD 3 Auftragsnummer 2011U-09645 Übersetzung aus der niederländischen Sprache Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes T W

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation

SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation ... SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation Neu ab dem 01.05.2012: - Bis zu max. Postfachgröße - Jetzt noch mehr ab Paket Mail Pro - Jetzt

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr