-
Heute ist die Kommunikation über Computernetze (insbesondere über das weltweite ``Internet\'\') mit dem Versenden von Postkarten vergleichbar. Verschicken Sie eine elektronische Nachricht, wird diese Nachricht über eine Reihe von miteinander durch Datenleitungen verbundenen Computern an den Empfänger weitergeleitet. Es ist dabei mit dem entsprechenden Wissen ohne weiteres möglich, Ihre Nachricht auf jeder dieser Datenleitungen bzw. Computer mitzu ...
mehr
-
Datenschutz - Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von Nachrichten verwendet. Dabei unterscheidet man verschiedene Techniken die im folgenden noch genauer beschrieben sind:
- Synchrones Verfahren
- Asynchrones Verfahren
- Hybrid Verfahren
- Elektronische Signatur
Weg einer Message
An den ganzen POPs (Point of Present) über die die Na ...
mehr
-
1.1Definition: Daten
Daten
1.1.1 Angaben, Tatsachen, Informationen; 1.1.2 kleinste, in Form von Ziffern, Buchstaben o. ä. vorliegende Informationen über reale Gegenstände, Gegebenheiten, Ereignisse usw., die zum Zwecke der Auswertung kodiert wurden.
1.2Definition: Datenschutz
Datens ...
mehr
-
Begriffliche Abgrenzung:
Datensicherheit: umfaßt organisatorische, bauliche und technische Maßnahmen zum Schutz aller Daten vor Zerstörung, Feh¬lern und Mißbrauch.
Datenschutz: umfaßt alle gesetzlichen Maßnahmen, die dem besonderen Schutz von per¬sonenbezogenen Daten dienen. Beziehen sich auf natürliche oder juristische Personen.
Österreichisches Datenschutzgesetz am 18. Oktober 1978 beschlossen. Anfang 2000 trat ein neues Datenschutzgesetz in ...
mehr
-
Unter Datenschutz versteht man den Schutz des Persönlichkeitsrechts - die Privatsphäre - von Personen beim Umgang mit Ihren Daten. Das Datenschutzrecht versucht dabei, zwischen den Interessen der Datenverarbeiter und den Persönlichkeitsrechten der Betroffenen einen Ausgleich herbeizuführen. Mit Maßnahmen der Datensicherheit verwendet man den Begriff technische und organisatorische Maßnahmen, mit dem folgende Ziele erreicht werden sollen:
1. ...
mehr
-
Im heutigen schnelllebigen Wettbewerb ist es beinahe unmöglich, dass eine Organisation bestehen kann, ohne dass sie ihr privates Netzwerk an das öffentliche Netz anschließt. Die Kunden brauchen den schnellen Zugang zu Informationen, und sie wollen diese mit Ihren Geschäftspartnern und Kunden teilen. Leider bietet eine solche Offenheit auch außenstehenden Dritten die Möglichkeit, das private Netzwerk anzugreifen, oder auf die internen Informatio ...
mehr
-
Bei der Beurteilung von Firewall Systemen muss man sich in Erinnerung rufen, dass sie vorrangig dem Zweck der Sicherheit dienen. Seit einiger Zeit versuchen verschiedene Hersteller, Sicherheit als ein Feature (Bestandteil) von vielen zu behandeln. So kommt es, dass eine Firewall mitunter viele Features hat, die jedoch wenig bewirken, wenn das Netz angegriffen wird. Das bedeutet, dass solche Firewall Systeme wegen `artfremder` Features Ihre eige ...
mehr
-
4.1. Packet Filter Firewall
Vor etwa 10 Jahren erschienen die ersten Firewalls, sogenannte Packet Filter Router. Diese einfachen Firewalls blockieren, oder lassen Verbindungen passieren, indem Sie die Informationen, die sie dem Header (Kopf) des ein- oder austretenden Datenpaketes entnehmen, mit einer Tabelle von Zugangskontrollrechten vergleichen. Wenn die IP-Adresse und die Port-Information erlaubt sind, wird das Paket durch die Firewall ...
mehr
-
Kein Netzwerk ist wie das andere, jede Konfiguration stellt spezifische Anforderungen. Ein Firewall System kann daher so zusammengebaut und installiert werden, dass die Firewall die Features aufweist, die gebraucht werden z.B.: Anomalie Erkennung, Packet-Filtering auf verschiedenen Ebenen, Proxy-Technologie für die Zugangskontrollen, Anbindung von Telemitarbeitern, Virenscanning oder auch den Schutz vor unerwünschten E-Mails.
Ein zur Zeit vo ...
mehr
-
Für die Privatperson kann die Anschaffung einer Firewall natürlich wesentlich günstiger ausfallen. Generell genügen schon Softwareprogramme die jedem im Internet frei zur Verfügung stehen. Firewalls sollte jeder Internetuser auf seinem Rechner installiert haben. Die beste Firewallsoftware ist zur Zeit unstrittig `Fireback`. Fireback hat gegenüber anderen Firewallprogrammen den Vorteil, dass es E-Mails nicht auf dem eigenen PC öffnet (vorausgese ...
mehr
-
Ein Deckname wird dann angewandt, wenn eine Datei nicht nur mit ihrem ursprünglichen Namen angesprochen werden soll. Die Benutzer können daher eigene Namen für vorhandene Dateien und Dateiverzeichnisse verwenden, um alte Gewohnheiten beizubehalten, oder um Abkürzungen zu schaffen.
In UNIX sind Decknamen mittels einem Link, der einen Namen mit einer Datei in Verbindung setzt, verbunden. Eine Datei kann mehrere Links haben und daher auch von vers ...
mehr
-
Sie funktionieren anders als symbolische Links. Logischs Links lassen sich sowohl für das ganze System, als auch für einen einzelnen Benutzer oder Prozesse definieren. Sie werden getrennt von den Dateien, in Tabellen aufbewahrt. Einem logischen Namen wird durch das Kommando assign oder define ein Wert zugewiesen. Dieser kann ein beliebiges Objekt enthalten.
Logische Namen lassen sich auch in Programmen einsetzten. Möchte man bei ein und demselb ...
mehr
-
Nicht alle Betriebssysteme folgen der Philosophie von Unix oder Dos. Die Entwicklung der verschiedenen Organisationen und Satzformate ist unter anderem durch die Anforderung der Programmiersprache COBOL geprägt worden, die die Organisation sequentiell, direkt und indexed verlangt. Neben Organisationsformen für Dateien mit fixen Datensätzenhat sich zum Speichern von Texten ein eigenes Format entwickelt, das durch sequentielle Organisation mit vari ...
mehr
-
Bei DOS oder UNIX, können Dateien sequentiell gelesen und geschrieben werden. Außerdem ist das Possitionieren auf ein bestimmtes Byte möglich. Zugriffe, die vom Inhalt der Daten abhängig sind, werden nicht unterstützt, und ebensowenig registriert das Betriebsystem bestimmte Satzformate für eine Datei.
Diese Vorgansweise ist sehr einfach. Für Programmierer, die eine höhere Programmiersprache verwenden, ergibt sich daraus kein Nachteil, weil ja be ...
mehr
-
Ist die Bildung erst einmal im Netz, so ist sie gefangen. In einer Zeit, in der sich alle Bildungseinrichtungen in einer tiefen Krise befinden, wundert es nicht, wenn wieder einmal, nach Mengenlehre und Gesamtunterricht, ein Universalrezept zur Lösung aller schulischen Probleme gesucht wird. Hochschulen haben sich bisher von dem Getöse um die Reform der Bildung wohltuend dadurch abgehoben, daß sie nie ernsthaft über Didaktik und auch nur wenig üb ...
mehr
-
Die Erneuerung der Universität steht merkwürdigerweise erst dann zur Diskussion, wenn die "Reinigung" der Universität zu einer Frage des Merkantilen geworden ist, und die Modernisierung der Hochschule von Modernisierungstheoretikern ohne Skrupel vor allem als Faktor in der Entwicklung unserer Medien- und Kommunikationsindustrie mißverstanden werden darf. Die "neue Universität" stellt in diesem Prozeß nur noch den Garanten für ein Optimum an Blaup ...
mehr
-
Der Modellversuch Virtual College an den wissenschaftlichen Hochschulen und Universitäten in Berlin und Brandenburg sollte dieser Entwicklung Rechnung tragen. Während zahlreiche andere sogenannte "Multimedia-Projekte" häufig vorgeben, die Welt prinzipiell neu zu erfinden, indem sie sich entweder vom Techno-Hipe der Produktanbieter anstecken lassen oder auf die berechtigte Chance setzen, einschlägige Firmen in einen spendierfreudigen High-Tech-Tau ...
mehr
-
Allein für den Versuch, eine normale Vorlesung multimedial abzubilden, und sie für die interaktive Nutzung im Netz entsprechend vorzubereiten, wird ein horrender Zeitaufwand prognostiziert. Prof. Kaderali, ein erfahrener Praktiker im Bereich des Fernlernens, veranschlagt hierfür mindestens drei Mannjahre. Änhnliche Zahlen nennt auch Kawalek für strukturierte CBT-Programme (Computer Based Training) in einem Aufsatz über Erfahrungen aus Telelernpro ...
mehr
-
Häufig reicht zum Einbezug eines externen Experten in ein Seminargespräch schon ein normales Telefongespräch aus. Interessanterweise hat bis heute niemand eine geeignete Hardware hierfür entwickelt, obwohl solche "Interviews" in den Massenmedien schon zur Routine gehören. Eine ISDN-Übertragung mit 32 ISDN-Kanälen, so technisch reizvoll der Multiplexbetrieb zur Erprobung von Bewegtbildübertragungen unter weniger idealen Bedingungen auch sein mag, ...
mehr
-
Häufig wurde der mangelnde ökonomische Realismus der Internet-Anwender bemängelt, bzw. die Mitnahmementalität von Nutzern eines Gratisdienstes kritisiert, doch hätte man den Nutzern des Internets die tatsächlichen Kosten direkt in Rechnung gestellt, so hätte es die dabei gewonnenen wertvollen Erfahrungen nicht gegeben. Das Internet ist wahrscheinlich das letzte große Infrastruktursystem, das noch einmal wie das Telefon oder das Fernsehen durch er ...
mehr