Orientierungshilfe zu
|
![]() |
5. Auswahl und Umsetzung der Sicherheitsmaßnahmen |
![]() |
6 | AUSBLICK |
![]() |
7 | ANHANG |
Allgemeine Informationen und Verweise finden sich unter:
Hamburger Datenschutzhefte - Datenschutz bei Multimedia und Telekommunikation:
Landesbeauftragter für den Datenschutz Schleswig-Holstein:
Die wichtigsten Bestimmungen des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) und des Mediendienstestaatsvertrages (MDStV):
Materialien des Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:
Ergebnisse der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:
Die Adressen der Landesbeauftragten für den Datenschutz:
Die Adressen der Aufsichtsbehörden für den Datenschutz:
Gesetze und datenschutzrechtliche Regelungen auf Bundesebene:
Mediendienste-Staatsvertrag:
Das CERT (Computer Emergency Response Team) warnt vor neuen Angriffstechniken aus dem Internet und gibt Ratschläge für Sicherheitsmaßnahmen. CERT-Warnings erscheinen unregelmäßig in der Newsgroup comp.security.announce. Das deutsche CERT ist unter der folgenden Adresse zu erreichen:
Technische Informationen zum Internet:
[AKT-DFT] | Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern – Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder: Datenschutzfreundliche Technologien (allgemein und in der Telekommunikation), Schwerin, 1998 |
[ArsRie] | Arslan, Ahmet; Riekert, Wolf-Fritz: Sicherheit für Benutzer der Internet-Technologie, Studie des Forschungsinstituts
für anwendungsorientierte Wissensverarbeitung (FAW) Ulm im Auftrag des Landes Baden-Württemberg, Ulm, 1997 [http://www.david-datenschutz.de/secinternet.html] [LINK] |
[BonWol] | Bonnard, Andreas; Wolff, Christian: Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall, München, 1997 [http://www.bsi.bund.de/literat/studien/fw-stud.pdf] [LINK] |
[BSI] | Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Sicherheit im Internet. – Bonn, 1997. [http://www.bsi.bund.de/literat/faltbl/015_netz.html] [LINK] |
[ChaZwi] | Chapman, D. Brent; Zwickey, Elizabeth D.: Einrichten von Internet Firewalls, Bonn, 1996 |
[CheBel] | Cheswick, William R.; Bellovin, Steven M.: Firewalls und Sicherheit im Internet - Schutz vernetzter Systeme vor cleveren Hackern, Bonn, Paris, 1996 |
[HamDa] | Der Hamburgische Datenschutzbeauftragte/Datenschutzbeauftragter des debis Systemhaus: Hamburger Datenschutzhefte – Datenschutz bei Multimedia und Telekommunikation; Hamburg, 1998 |
[MV-TuD] | Der Landesbeauftragte für den Datenschutz Mecklenburg Vorpommern: Technik und Datenschutz, Schwerin, 1996 |
[Nds] | Der Landesbeauftragte für den Datenschutz Niedersachsen: Checkliste Grundschutz durch Firewalls, Hannover, 1998 [http://www.lfd.niedersachsen.de/dokumente/firewall.pdf] [LINK] |
[Poh] | Pohlmann, Norbert: Firewall-Systeme – Sicherheit für Internet und Intranet, Bonn, 1997 |
[Ran] | Ranum, Marcus J.: Thinking About Firewalls, Proceedings of Second International Conference on System and Network Security,
Washington DC, 1993, V2.0 ("Beyond Perimeter Security") [http://www.clark.net/pub/mjr/pubs/think/] [LINK] |
[RanCur] | Ranum, Marcus J.; Curtin, Matt: Internet Firewalls Frequently Asked Questions, 26.05.1998 [http://www.clark.net/pub/mjr/pubs/fwfaq/] [LINK] oder [http://www.interhack.net/pubs/fwfaq/] [LINK] |
[TelMedR] | Telekommunikations- und Multimediarecht; Becktexte im DTV, München, 1998 |
(Das Stichwortverzeichnis ist nur in der Download-Version verfügbar!)
Abbildung 2.1: | Direktanschluß eines Rechners an das Internet |
Abbildung 2.2: | Zentrale Kopplung eines lokalen Netzes an das Internet |
Abbildung 2.3: | Dezentraler Anschluß eines lokal vernetzten Rechners an das Internet |
Abbildung 3.1: | Zentrale Firewall-Anordnung |
Abbildung 3.2: | Gestaffelte Firewall-Anordnung |
Abbildung 3.3: | Kaskadierte Firewall-Anordnung mit DMZ |
Abbildung 3.4: | Screened Gateway (Sandwich-System) |
Abbildung 3.5: | Screened Gateway (Sandwich-System) mit DMZ |
Abbildung 4.1: | Screened Gateway (Sandwich-System) mit DMZ |
ARP | Address Resolution Protocol |
BDSG | Bundesdatenschutzgesetz |
CGI | Common Gateway Interface |
DMZ | Demilitarisierte Zone |
DNS | Dynamic Name Service |
FTP | File Transfer Protocol |
HTML | HyperText Markup Language |
HTTP | HyperText Transport Protocol |
ICMP | Internet Control Message Protocols |
IP | Internet Protocoll |
MDStV | Mediendienste-Staatsvertrag |
NFS | Network File System |
SSH | secure shell |
TCP | Transmission Control Protocol |
TDDSG | Teledienstedatenschutzgesetz |
TDG | Teledienstegesetz |
TKG | Telekommunikationsgesetz |
WWW | Word wideWeb |
Account
|
Account heißt übersetzt Konto. Gemeint ist ganz
allgemein der Zugang zum Internet oder sonstigen Netzen. Ein Account beinhaltet
immer einen
![]() |
Archie
|
Archie ist ein mächtiger Dienst für die weltweite
Suche nach Dateien auf IMG SRC="../../gif/pfeil.gif"> FTP-Servern. Der
Zugriff erfolgt über
![]() ![]() |
Attachment
|
Heute kann man an
![]() |
Brett
|
Brett ist die deutsche Bezeichnung für
![]() |
Browser
|
Ein Browser ist das Programm, mit dem man durch das
![]() ![]() |
Cookies
|
Cookies (engl. cookie = Keks) sind kleine Datenmengen, die
zusammen mit den eigentlich angeforderten Daten aus dem Internet an den Computer
des Benutzers übermittelt werden. Dort werden diese Daten gespeichert und
für einen späteren Abruf bereitgehalten. Dadurch wird im einfachsten
Fall ein wiederholter Zugriff eines bestimmten Benutzers (exakt: des Browsers
auf dem Computer, den er verwendet) auf das Internet-Angebot erkennbar. Vor
allem Firmen benützen Cookies, um Kundenprofile zu erstellen, oder ein
persönliches Angebot zusammenstellen zu können. Man kann einstellen,
ob der Browser Cookies akzeptieren darf: InternetExplorer 4.0: Menü
Ansicht/Optionen/ Erweitert, Netscape 4.0: Menü
Bearbeiten/Einstellungen/Erweitert.
|
DFÜ
|
DFÜ (Abk. für Datenfernübertragung) ist der
Sammelbegriff für alles, was elektronische Kommunikation beinhaltet,
besonders verbreitet im Mailboxbereich.
|
Domain
|
Eine Domain ist eine weltweit erreichbare Adresse, die von
Computern im Internet gebraucht wird, um Nachrichten automatisch zustellen zu
können. Rhein-main.de, spiegel.de oder aol.com sind z. B. eine Domain,
siehe auch
![]() |
Download
|
Download nennt man den Vorgang, wenn man sich von einem
fremden Rechner via
![]() ![]() |
E-Mail
|
Electronic Mail (kurz E-Mail) ist der am weitesten verbreitete
Internet-Dienst. E-Mail ermöglicht das Verschicken von
„elektronischen Briefen“ zwischen mehreren Computerbenutzern. Die
Nachrichten können aus Texten, Programmen, Grafiken oder Tönen
bestehen. Sender und Empfänger müssen jeweils eine eindeutige
E-Mail-Adresse besitzen (Form: Name@Anschrift), die ähnlich der
postalischen Anschrift funktioniert. Um E-Mails in andere Datennetze zu
verschicken oder von dort zu empfangen, werden Gateways benötigt, die den
Übergang von einem System zum anderen handhaben. E-Mail kann außerdem
für eine indirekte Inanspruchnahme von anderen Diensten (z. B.
![]() ![]() ![]() |
Emoticons
|
auch Smileys genannt, mit ihnen werden Stimmungen in Texten
(z. B. in mail und news) ausgedrückt (z. B.: :-)
lächeln; ;-) verschmitzt lächeln; :-( traurig)
|
FAQ
|
FAQs (Abk. für Frequently Asked Questions) sind sehr
hilfreiche Texte, die für Neueinsteigerinnen und Neueinsteiger
empfehlenswert sind und verhindern sollen, daß immer dieselben Fragen
gestellt werden.
|
Finger
|
Finger ist ein Werkzeug zur Suche nach Informationen über
Personen und Rechner, die an der Kommunikation im Internet beteiligt sind. Es
können sowohl personenbezogene Daten (Name,
E-Mail-Adresse, Telefonnummer, Arbeitszeit,
öffentliche Schlüssel usw.) als auch sicherheitsrelevante
Informationen über angeschlossene Rechner in Erfahrung gebracht
werden.
|
FTP
|
FTP steht für File Transfer Protocol und dient dem
Übertragen von Dateien zwischen Rechnern mit Hilfe eines normierten
Befehlssatzes. Auf dem eigenen Rechner läuft der FTP-Client, der die
Befehle an den entfernten FTP-Server weiterleitet. Voraussetzung für die
Nutzung sind Accounts auf beiden Rechnern oder eine öffentliche
Zugriffsmöglichkeit auf dem FTP-Server durch „Anonymous FTP“,
wodurch ein eingeschränkter Zugriff auf bestimmte Dateien des entfernten
Rechners ermöglicht werden kann. Weltweit gibt es tausende
Anonymous-FTP-Server, die Programme, Texte, Grafiken oder Tondateien
bereithalten.
|
Gate(way)
|
Ein Gateway ist ein Computer, der den Übergang von einem
Netz zu dem anderen (z. B. von dem Internet zu einem Mailboxnetz)
darstellt. Gateways sind notwendig, da die verschiedenen Netze mit
unterschiedlichen technischen Sprachen (
![]() |
Gopher
|
Gopher ist ein menü-orientiertes Werkzeug zur Recherche,
das unabhängig davon eingesetzt werden kann, auf welchem Rechner die
gesuchten Informationen zu finden sind, in welchem Format sie vorliegen und
welche Zugriffsmöglichkeiten (
![]() ![]() ![]() ![]() |
Header
|
Der Header ist der erste Teil (Vorspann) einer Nachricht, in
dem die Adresse, der Absender, die Länge der Nachricht, das Datum und
andere Informationen stehen.
|
HTML
|
HTML (Abk. für Hypertext Markup Language) ist die
Sprache, in der Webseiten geschrieben werden. Erst der
![]() ![]() |
HTTP
|
HTTP (Abk. für Hypertext Transport Protokoll) ist quasi
die technische Grundlage für das WWW. Dem Computer wird mitgeteilt, dass
die Daten aus HTML-Code bestehen, deswegen beginnen WWW Adressen mit http:// Bei
neueren Browsern funktioniert das Ansehen von Webseiten allerdings auch, wenn
man http:// weglässt.
|
Hypertext
|
Hypertext wird ein Text genannt, der interaktive Verweise
(
![]() |
IRC
|
IRC (Internet Relay Chat) ist ein Internetdienst, der die
Möglichkeit bietet, nicht nur via
![]() ![]() |
ISDN
|
ISDN ist eine Telefon(leitungs)-Technik. Herkömmliche
Telefonleitungen funktionieren analog, d. h. übertragen Töne.
ISDN hingegen funktioniert – wie der Computer – digital und
überträgt also 0 und 1. ISDN bedeutet vor allem auch dadurch eine
Geschwindigkeitsverbesserung. Ein ISDN-Anschluß beinhaltet 3 bis 10
Rufnummern und 2 Leitungen, was den Nebeneffekt hat, daß man während
des Surfens auch telefonieren kann.
|
IP-Adresse,
IP-Nummer |
IP-Adressen sind Zahlenkombinationen wie z. B.
195.35.6.214. Diese Zahlenkombinationen sind die Adresse des Computers. Jeder
Computer hat sowohl eine Adresse aus Wörtern (siehe Domain) als auch eine
IP-Adresse. Die IP-Adresse wird von den Computern benutzt, die Namen sind
für die Menschen leichter zu merken.
|
Link
|
Link ist der engl. Ausdruck für Verbindung und bezeichnet
die (anklickbaren) Verweise von einer WWW-Seite auf eine andere.
|
Mailbox
|
1. Im Internet wird das Wort Mailbox für ein
persönliches Postfach benützt, in dem eingehende Nachrichten
(
![]() 2. Ansonsten ist damit allerdings ein Mailbox-Computer
gemeint, der anrufbar ist und nicht nur die persönliche Post für seine
Nutzerinnen und Nutzer aufbewahrt, sondern auch öffentliche
Diskussionsforen anbietet. Auch Firmen bieten manchmal Mailboxen an, um
Produktinformationen, Treiber und Software anzubieten. Eine Mailbox muss man
direkt anrufen (dazu muss man oft einen
![]() |
Mailingliste
|
Eine Mailingliste ist eine Art Diskussionsforum via
Briefverteiler. Alle teilnehmenden Personen müssen sich bei dem
Mailinglistenverteiler anmelden und schicken alle Nachrichten dorthin. Die
Nachrichten werden dann an alle Teilnehmerinnen und Teilnehmer weitergeleitet.
Mailinglisten gibt es zu allen erdenklichen Themen. Je nach Mailingliste
können verschiedene Regeln gelten. Generell stellt man sich meistens kurz
vor. Mailinglisten bieten überschaubarere Gemeinschaften als
![]() |
Metasearch
|
Metasearch nennt man eine Suche, die in mehreren Katalogen und
Datenbanken unterschiedlicher Suchmaschinen gleichzeitig erfolgt, bzw. eine
Suchmaschine, die anbietet, auf einfache Art und Weise dieselbe Suche auf
beliebigen Suchmaschinen durchzuführen.
|
Netcall
|
Netcall nennt man sowohl den Datenaustausch von
![]() ![]() ![]() |
Netikette
|
Die Netikette ist die Menge der Umgangsregeln für das
Internet und die anderen Netze.
|
Newsgroup
|
Newsgroup ist die Internetbezeichnung für
öffentliche Foren, Gesprächsgruppen, also den öffentlichen
Bereich, in dem alle die von einer Person gesendeten Nachrichten lesen und
beantworten können (siehe auch
![]() ![]() |
Online
|
Online bedeutet „mit offener Telefonleitung“. Nach
der Einwahl beim einem
![]() ![]() |
Offline
|
Offline ist das Gegenteil von Online. Aus Kostengründen
gibt es auch Programme, mit denen man Nachrichten lesen und schreiben kann ohne
Telefonverbindung und erst hinterher die fertigen Nachrichten über die
Telefonleitung verschickt.
|
PGP
|
Pretty Good Privacy, ein Verschlüsselungsprogramm
für
![]() |
Point
|
Ein Point ist ein Programm, dass sich in die
![]() ![]() |
PoP
|
PoP (Abk. für Point of Presence), gleichbedeutend mit
Provider, bzw. Einwahlknoten.
|
Postmaster
|
Postmaster sind die Verantwortlichen eines Systems. Bei Unis
oder sonstigen Providern gibt es in der Regel immer einen Account Postmaster, an
den man schreiben kann, wenn man Hilfe braucht.
|
PPP
|
(Point to Point Protocoll) PPP ist notwendig, um sich von
Zuhause über Modem und Telefonleitung ins Internet einzuwählen. Die
meisten Betriebssysteme und Provider unterstützen dieses
Protokoll.
|
Protokoll
|
Ein Protokoll ist eine technische Regelung von Abläufen,
quasi eine Sprachregelung, mit der sich Computer verständigen.
|
Provider
|
Ein Provider ist ein Internetanbieter. Er ermöglicht
Privatpersonen/Firmen Zugang zum Internet.
|
Proxy
|
Ein Proxy-Server ist ein Rechner, der nicht direkt jede
Anfrage einer Internetadresse in das Netz weitergibt, um die Seite anzufordern,
sondern erst in seinen Speicher nachschaut, ob jemand diese Seite heute (oder in
den letzen Stunden oder etc.) bereits aufgerufen hat, so dass er sie nicht
erneut anfordern muss. Er speichert also jede angeschaute Datei zwischen, um so
die Leitungen zu entlasten. Proxy-Server werden vor allem auch bei
Firmenintranets, die ans Internet angeschlossen sind, verwendet, um
Verbindungskosten zu sparen und die Arbeitsgeschwindigkeit zu
erhöhen.
|
Signatur(e)
|
1. Abspann nach einer Mail. Meist ein Spruch oder vielleicht
auch eine Postadresse, die ähnlich wie bei einem bedruckten Briefpapier
immer mitgeschickt wird. Es sollten nur kurze Signaturen verwendet werden, da
lange Signaturen eine überflüssige Datenlast ausmachen, die die
Leitungen belegt.
2. digitale Signatur: Siegel zu digitalen Daten, das den
Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten
erkennen lässt (vgl. auch § 2 Abs. 1 Signaturgesetz). Ein
solches Siegel wird mit Hilfe spezieller kryptographischer Verfahren aus dem
Signaturschlüssel und den Daten erzeugt.
|
TCP/IP
|
Internetprotokoll (genaugenommen zwei verschiedene Protokolle:
Transmission Control Protocol/Internet Protocol). Die technische Erfindung, die
es erlaubt, dass sich völlig unterschiedliche Computer verstehen
können und die festlegt, was warum wie wohin gesendet wird und somit die
technische Basis des Internets darstellt.
|
Telnet
|
Mit Hilfe von Telnet ist es möglich, auf einem entfernten
Rechner eine Terminalsitzung aufzubauen (Remote Login) und textorientierte
Anwendungen zu nutzen. Dazu benötigt man einen
![]() ![]() |
URL
|
Ein URL (Universal Ressource Locator) ist eine exakte
Adressangabe für Dateien im Internet.
Http://tal.cs.tu-berlin.de/~babajaga/fliegen
ist ebenso eine URL wie
http://www.tagesschau.de.
|
Usenet-News
|
Öffentliche Nachrichten werden im Internet in thematisch
gegliederten Diskussionsforen (
![]() |
Username
|
Name, der jeder Benutzerin und jedem Benutzer zugewiesen wird,
z. B. nora.b danach kommt immer
ein @ und der Name der Mailbox oder des Heimatrechners (also des Providers
z. B.) und danach die Domain (die Internetadresse des Rechners). Im
Gesamten also
nora.b@ipn-b.de[7]
Der Teil der Adresse nach dem @ kann unterschiedlich lang sein und hängt
von dem Heimatrechner bzw. Provider ab.
|
Wais
|
|
WhoIs
|
WhoIs wurde speziell zur Recherche nach personenbezogenen
Daten von im Internet registrierten Nutzerinnen und Nutzern entwickelt. Das
Vorhaben, eine Datenbank mit weltweit allen Internet-Nutzern aufzubauen, konnte
nicht realisiert werden. Zur Zeit existiert eine Vielzahl von einzelnen
WhoIs-Servern, auf die mit
![]() |
WWW
|
Der Internet-Dienst WWW (World Wide Web) kann nahezu alle
anderen Dienste integrieren. Durch einen multimediafähigen
Hypertext-Mechanismus wird eine einfache Bedienbarkeit erreicht. Der
Kommunikation zwischen dem WWW-Client und dem WWW-Server, der die multimedialen
Daten anbietet, liegt das Protokoll
![]() ![]() |
![]() |
Zur Inhaltsübersicht |