Sicherheit im Umgang mit digitalen Daten
|
|
|
Datenschutz im Internet |
|
|
Datenschutz im Internet |
|
|
Sicherheitstipps
zum Surfen im Internet
|
Instant
Messaging: Glossar
|
ADSL:
Asymmetric Digital Subscriber Line
Technologie
zum Transport von grossen Datenmengen über Kupferleitungen (Telefonleitungen).
Sie ermöglicht hohe Geschwindigkeiten von bis zu acht Megabit pro
Sekunde zum Kunden und einem Megabit pro Sekunde vom Kunden zurück
ins Netz. ADSL ist rund 60 Mal schneller als ISDN. Die Telekom bietet in
Deutschland diese Leitung zum Internet unter dem Namen T-DSL auch Privatkunden
an.
Kombinierte
Virenangriffe, welche das Scannen (Computer suchen) und die Virenverbreitung
kombinieren. Dazu gehören Angriffe auf P2P-Netwereke wie KaZaA. Virenautoren
mussten früher viel Zeit und Gedanken dazu verwenden, infizierbare
Computer zu suchen. Heute benutzen die Virenautoren das Wissen von Hackern,
welche das Wissen haben, wie man unbefugt in Computer-Netzwerke eindringen
kann. Virenprogramme schreiben und Hacken sind heute keine getrenten Aufgaben
mehr.
Datensicherungskonzept,
welche vernetzte System in Subsysteme aufteilt und diese vor einander abschottet.
Ein installierter Firewall schützt die Daten auf dem eigenen Computer
vor unbefugten Zugriffen. Firewall-Software ist im handel für Server
und PC erhältlich.
Hacker
dringen meist mit selbst entwickelten Programmen oder Einwahl-Techniken
unbefugt in geschützte Datenbestände ein, welche auf fremden
Computern gespeichert sind.
Von
engl. "instant" (Moment, Augenblick) und "messaging" (Datentransfer).
Besondere Variante der Internetkommunikation, die als Weiterentwicklung
des Chatting angesehen werden kann. Beim Instant Messaging kann ein im
Intra-/Internet surfender Benutzer mit Hilfe einer speziellen Software
(IM-Client) - selbst wenn er gerade nicht aktiv an einem "Gespräch"
teilnimmt - erkennen, wer von den eigenen Mitarbeitern und Geschäftspartnern
ebenfalls gerade online ist. Diese Namen lassen sich anklicken, und auf
dem Bildschirm des ausgewählten Partners öffnet sich ein Fenster
auf den der Empfänger sofort antworten und ein Onlinegespräch
beginnen kann.
Instant
Messaging vereint die Vorteile der Kommunikation per Telefon und per E-Mail.
Es ist so unmittelbar wie das Telefon, aber ohne bei der Arbeit zu stören
? und so bequem wie E-Mail, aber ohne Verzögerungen.
Instant
Messaging ersetzt E-Mail und Telefon nicht, sondern ergänzt sie.
Mit
Instant Messenger Programmen haben Sie automatisch Zugriff auf mehrere
hundert Millionen Messenger Kunden. Sie können problemlos sehen, wer
gerade online ist und Telegramme in Echtzeit austauschen. Das geht schneller
als eMail und ist bequemer als telefonieren. Beim Start des Instant Messenger
können Sie sich für Ihren bevorzugten Dienst entscheiden und
sofort anmelden.
Haus-
oder Firmeninternes TCP/IP-Netzwerk mit Messaging und HTML-Technik für
das firmeneigene Informationswesen.
Peer-to-peer
(P2P)-Netzwerke wie KaZaA benötigen keinen Server, welcher die Verbindung
herstellt. In P2P-Netzwerken sind die User-Computer dirket miteinander
verbunden. Kein Firewall eines Servers schützt sie vor Virenangriffen
der Hacker.
Peer-to-peer
(P2P): übersetzt etwa: von Gleich zu Gleich. Einfaches Netzwerk, das
ohne zentralen Server auskommt. In ihm sind mehrere gleichberechtigte Rechner
verbunden, die untereinander Daten austauschen oder gemeinsam an einer
Aufgabe arbeiten können. Populär wurde diese Technik vor allem
durch Musik-Tauschbörsen im Internet wie Gnutella oder KazAa.
In
P2P-Netzwerken wie KaZaA werden besonders leistungsfähige Computer
werden automatisch zu "Super Nodes" (Computer, welche besondere
Aufgaben bei der Datenverteilung übernehmen), erhoben. Sie übernehmen
dann für die P2P-Netzwerkkunden wie etwa die MP3-Musikkonsumenten
von KaZaA Server-Aufgaben.
TCP/IP:
Transmission Control Protocol /Internet Protocol
TCP/IP
gehört zur Netzwerk-Protokoll-Familie zur Verknüpfung mehrerer
Computer. Das IP-Protokoll übernimmt die Wegleitung (Routing)
der 64 Bit grossen Datenpakete. TCP-Protokoll sorgt für die korrekte
übermittlung und Ablieferung der Daten.
Kleinstprogramm,
das in Applikationen (Anwenderprogrammen) schlummert und seine meist zerstörerische
Wirkung nach dem Eintreffen eines Auslösers (Zeit, Ladehäufigkeit,
usw.) beginnt.
Computer
werden von Hackern zu kombinierten "Blended Threats"-Angriffen auf Internet-
oder vor allem Intranet-Netzwerke von Banken, Regierungen usw. missbraucht.
Von den Useren unbemerkt platzieren Hacker Angriffssoftware im Betriebssystem
des gehackten Computers. Zu einem von den Hackern vorbestimmten Zeitpunkt
wird die Software aktiviert und ein kombinierter Angriffzusammen
mit vielen anderen gehackten Computern ausgelöst.
nach
oben
Weitere Informationen
|
|
|