Kategorie: Informationstechnische Grundlagen

Gegenmaßnahmen

1) Beschränkte Zugriffsrechte Viren, Würmer und Trojaner, aber auch Hacker und Cracker, die innerhalb des Betriebssystems Aktionen ausführen, bedienen sich der Zugriffsrechte des Benutzers, unter dem die Programme…

Integrität

Wendet man den Begriff „Integrität“ auf „Daten“ an, drückt er aus, dass die Daten vollständig und unverändert sind. Es gilt also, die inhaltliche Korrektheit (Unversehrtheit) von Daten und…

Internet Service Provider (ISP)

Internet Service Provider (ISP) sind Anbieter diverser Internetdienstleistungen. Der Begriff wird häufig auch als Synonym für Telekommunikationsdienstleister, wie die Deutsche Telekom AG, verwendet. Zu den ISP gehören aber…

Juristischer Umgang

1) Strafbarkeit des Programmierens und In-Umlauf-Bringens von Malware Formen der Datenmanipulation werden in den §§ 303a ff. StGB unter Strafe gestellt. Sie stehen als „virtuelle“ Sachbeschädigungsdelikte im Gesetz…

Netzwerk

Akteure im Netzwerk – Begriffsbestimmungen Unter einem Netzwerk wird ein Zusammenschluss mehrerer Computer verstanden, die über standardisierte Protokolle miteinander kommunizieren und Daten übertragen. Akteure können dabei die klassischen…

Netzwerkprotokolle

Zur Verbindung von Computern, Peripheriegeräten und Smart Devices zu einem Netzwerk sind einheitliche Protokolle zur Datenübertragung und Identifizierung notwendig. Der Datenaustausch über verschiedene Rechner und Betriebssysteme ist über…

Router

Ein Router verbindet verschiedene Netzwerke über eine Telekommunikationsleitung miteinander. Durch ihn werden Datenpakete an die richtigen Akteure adressiert. Besonders relevant ist der Router zur Verbindung des lokalen Netzwerks…

Server

Dienste im Internet wie das World Wide Web basieren auf der Client-Server-Architektur. Jede Aktion im Internet veranlasst eine Datenübertragung zwischen zwei Rechnern. Einerseits dem Server der die Dienste anbietet und…

Signaturen

Signaturen sind digitale Stempel, die auf digitale Daten aufgebracht werden und sowohl den Urheber, aber auch die Unverfälschtheit eines Datums belegen sollen.[1] Hinsichtlich der Signaturarten wird zwischen der…