Der IT-Sicherheitsexperte: rechtliche und technische Aspekte der Internetnutzung
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2001
|
Schriftenreihe: | Die Unilog Integrata-Qualifizierung
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 304 S. Ill. |
ISBN: | 3827318408 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013944892 | ||
003 | DE-604 | ||
005 | 20011120 | ||
007 | t | ||
008 | 011005s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 962843547 |2 DE-101 | |
020 | |a 3827318408 |9 3-8273-1840-8 | ||
035 | |a (OCoLC)76290434 | ||
035 | |a (DE-599)BVBBV013944892 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91 |a DE-12 |a DE-29T |a DE-83 |a DE-11 | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a DAT 614f |2 stub | ||
084 | |a 68M99 |2 msc | ||
084 | |a DAT 040f |2 stub | ||
100 | 1 | |a Heindl, Eduard |d 1961- |e Verfasser |0 (DE-588)123170524 |4 aut | |
245 | 1 | 0 | |a Der IT-Sicherheitsexperte |b rechtliche und technische Aspekte der Internetnutzung |c Eduard Heindl ; Jens Bücking ; Ulrich Emmert |
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2001 | |
300 | |a 304 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Die Unilog Integrata-Qualifizierung | |
650 | 0 | 7 | |a Nutzung |0 (DE-588)4120814-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Nutzung |0 (DE-588)4120814-6 |D s |
689 | 0 | 2 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Nutzung |0 (DE-588)4120814-6 |D s |
689 | 1 | 2 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 3 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 2 | |a Nutzung |0 (DE-588)4120814-6 |D s |
689 | 3 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a Bücking, Jens |e Verfasser |4 aut | |
700 | 1 | |a Emmert, Ulrich |d 1923-2000 |e Verfasser |0 (DE-588)123628768 |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541744&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009541744 |
Datensatz im Suchindex
_version_ | 1804128790155100160 |
---|---|
adam_text | Titel: Der IT-Sicherheitsexperte
Autor: Heindl, Eduard
Jahr: 2001
Inhaltsverzeichnis
Vorwort 9
Teil 1 Technische Sicherheit 11
1 Einfiihrung 13
2 Der Browser 17
2.1 Was der Browser iiber den Nutzer verrat 20
2.2 Auswertungen und Missbrauch dieser Informationen 24
2.3 HTML - ein sicherer Code? 24
2.4 Schutz vor jugendgefahrdenden Inhalten 34
3 Web-Server 37
3.1 Sicherer Betrieb 38
3.2 Proxy-Server und Caching 47
3.3 Hackerattacken 49
4 Sichere Dateniibertragung 51
4.1 Verschliisselungsverfahren 51
4.2 Passworter 57
4.3 Interne Lauschangriffe 62
5 Viren 65
5.1 Computerviren 65
5.2 Wurmer 67
5.3 Trojaner 67
6 E-Mail 69
6.1 Das Mail-System 69
7 Die Firewall 77
Teil 2 Recht der Informationstechnologie 83
1 Einfiihrung: Rechtsrisiken der Kommunikation und
des E-Commerce via Internet 85
1.1 Einfiihrung 85
1.2 »Brandschutzvorschriften« im Internet 87
1.3 Vorschriften zum Aufbau von Firewalls 87
« i___:_:
1.4 Notwendigkeit von erganzenden organisatorischen MaBnahmen 90
1.5 Fazit 90
2 Quellen des Online-Rechts 93
2.1 Informations- und Kommunikationsdienstegesetz 93
2.2 Mediendienste-Staatsvertrag 93
2.3 Anwendung der allgemeinen Gesetze 94
2.4 Die »Netiquette« 94
3 Domains 97
3.1 Reservierungsfalle 98
3.2 Bedeutung der Top Level Domain 100
3.3 Domains und kennzeichenrechtliches Abstandsgebot 101
3.4 Verwechslungsgefahr 102
3.5 Domains als schutzfahige Kennzeichen 102
3.6 Zulassigkeit von Gattungsbegriffen 103
3.7 Zuriickbehaltungsrecht und Pfandbarkeit von Domainnamen 106
3.8 Der Domain-Rechtsstreit 106
3.9 DENIC und Kartellrecht 108
3.10 Die Verwaltung des internationalen Adressraumes 108
4 Haftung im Internet 111
4.1 Internationales Strafrecht und Tatortprinzip 111
4.2 Providerhaftung 113
4.3 Ausblick 143
4.4 AulSerungsrecht 149
5 Datenschutz und Datensicherheit 153
5.1 Allgemeines 153
5.2 Inhaltliche Sicherheit der Telekommunikation 153
5.3 Datenschutzgesetze 158
5.4 Sicherheitsaspekte im Informationsrecht 171
5.5 Datensicherheit 173
6 Digitale Signaturen 179
6.1 Zielsetzung 179
6.2 Technische Realisierung 179
6.3 Die technisch-administrativen Signaturbestimmungen 180
6.4 Rechtsfolgen digitaler Signaturen 183
7
7.1
Fernabsatzrecht
Einleitung
187
187
nhaltsviT/vii-1
7.2 Sachlicher Anwendungsbereich des Femabsatzgesetzes 189
7.3 Widerrufsfrist und Widerrufsausschluss 192
7.4 Optionales Ruckgaberecht 192
8 Vertragsrecht im Internet 195
8.1 Abschluss und Beweisfiihrung bei Online-Vertragen 195
8.2 Allgemeine Geschaftsbedingungen am Bildschirm 200
8.3 Kartenzahlung 203
8.4 Internationaler E-Commerce und anwendbares
nationales Recht 207
8.5 Gerichtsstandsrecht 212
9 Urheberrecht 215
9.1 Schutz von Datenbanken 215
9.2 Schutzumfang: Die Verwertungsrechte 217
9.3 Internationales Recht 221
9.4 Bereithalten von Audiodateien im Internet 222
9.5 Online-Nutzung von Anwendersoftware 223
9.6 EU-Urheberrechtsrichtlinie 225
10 Internet-Nutzung im Unternehmen 227
10.1 Nutzung durch Mitarbeiter 227
10.2 Verhaltensregeln des Telediensteanbieters 230
10.3 Firmenwahrheit und Firmenklarheit im Internet 232
11 Werbung im Internet 237
11.1 Internationaler Geltungsbereich des deutschen
Wettbewerbsrechts 237
11.2 »Spamming« 237
11.3 Preisangaben im Internet 239
11.4 Kennzeichnungsgebot fur Werbung im Internet? 241
11.5 Manipulation von Suchmaschinen 244
11.6 Glucksspiele 247
11.7 Onlineauktionen 248
12 Gangige Vertragstypen 251
12.1 Access-Providing 251
12.2 Mietvertrag uber virtuelle Werbeflache und
Dienstleistungen im Internet 253
12.3 Vertrag tiber die Erstellung und Betreuung von Webseiten 255
12.4 Vertrag zwischen Serverbetreiber und Operator 257
12.5 Web-Agenturvertrag 258
13 Anhange 261
13.1 Gesetz iiber die Nutzung von Telediensten (TDG) 261
13.2 Staatsvertrag iiber Mediendienste
(Mediendienste-Staatsvertrag) 263
13.3 Gesetz iiber Rahmenbedingungen fiir elektronische
Signaturen und zur Anderung weiterer Vorschriften 275
13.4 Entwurf eines Gesetzes iiber rechtliche Rahmenbedingungen
fiir den elektronischen Geschaftsverkehr
(Elektronischer-Geschaftsverkehr-Gesetz - EGG) 292
Index
301
|
any_adam_object | 1 |
author | Heindl, Eduard 1961- Bücking, Jens Emmert, Ulrich 1923-2000 |
author_GND | (DE-588)123170524 (DE-588)123628768 |
author_facet | Heindl, Eduard 1961- Bücking, Jens Emmert, Ulrich 1923-2000 |
author_role | aut aut aut |
author_sort | Heindl, Eduard 1961- |
author_variant | e h eh j b jb u e ue |
building | Verbundindex |
bvnumber | BV013944892 |
classification_rvk | ST 201 |
classification_tum | DAT 614f DAT 040f |
ctrlnum | (OCoLC)76290434 (DE-599)BVBBV013944892 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02489nam a2200637 c 4500</leader><controlfield tag="001">BV013944892</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20011120 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">011005s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962843547</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827318408</subfield><subfield code="9">3-8273-1840-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76290434</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013944892</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 614f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">68M99</subfield><subfield code="2">msc</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 040f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Heindl, Eduard</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123170524</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der IT-Sicherheitsexperte</subfield><subfield code="b">rechtliche und technische Aspekte der Internetnutzung</subfield><subfield code="c">Eduard Heindl ; Jens Bücking ; Ulrich Emmert</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">304 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Die Unilog Integrata-Qualifizierung</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Nutzung</subfield><subfield code="0">(DE-588)4120814-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Bücking, Jens</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Emmert, Ulrich</subfield><subfield code="d">1923-2000</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123628768</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541744&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009541744</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV013944892 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:54:50Z |
institution | BVB |
isbn | 3827318408 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009541744 |
oclc_num | 76290434 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-29T DE-83 DE-11 |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-29T DE-83 DE-11 |
physical | 304 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Die Unilog Integrata-Qualifizierung |
spelling | Heindl, Eduard 1961- Verfasser (DE-588)123170524 aut Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung Eduard Heindl ; Jens Bücking ; Ulrich Emmert München [u.a.] Addison-Wesley 2001 304 S. Ill. txt rdacontent n rdamedia nc rdacarrier Die Unilog Integrata-Qualifizierung Nutzung (DE-588)4120814-6 gnd rswk-swf Recht (DE-588)4048737-4 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Internet (DE-588)4308416-3 s Nutzung (DE-588)4120814-6 s Recht (DE-588)4048737-4 s DE-604 Technische Sicherheit (DE-588)4059233-9 s Datensicherung (DE-588)4011144-1 s Deutschland (DE-588)4011882-4 g Bücking, Jens Verfasser aut Emmert, Ulrich 1923-2000 Verfasser (DE-588)123628768 aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541744&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Heindl, Eduard 1961- Bücking, Jens Emmert, Ulrich 1923-2000 Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung Nutzung (DE-588)4120814-6 gnd Recht (DE-588)4048737-4 gnd Technische Sicherheit (DE-588)4059233-9 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4120814-6 (DE-588)4048737-4 (DE-588)4059233-9 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4011882-4 |
title | Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung |
title_auth | Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung |
title_exact_search | Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung |
title_full | Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung Eduard Heindl ; Jens Bücking ; Ulrich Emmert |
title_fullStr | Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung Eduard Heindl ; Jens Bücking ; Ulrich Emmert |
title_full_unstemmed | Der IT-Sicherheitsexperte rechtliche und technische Aspekte der Internetnutzung Eduard Heindl ; Jens Bücking ; Ulrich Emmert |
title_short | Der IT-Sicherheitsexperte |
title_sort | der it sicherheitsexperte rechtliche und technische aspekte der internetnutzung |
title_sub | rechtliche und technische Aspekte der Internetnutzung |
topic | Nutzung (DE-588)4120814-6 gnd Recht (DE-588)4048737-4 gnd Technische Sicherheit (DE-588)4059233-9 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Nutzung Recht Technische Sicherheit Datensicherung Internet Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541744&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT heindleduard deritsicherheitsexperterechtlicheundtechnischeaspektederinternetnutzung AT buckingjens deritsicherheitsexperterechtlicheundtechnischeaspektederinternetnutzung AT emmertulrich deritsicherheitsexperterechtlicheundtechnischeaspektederinternetnutzung |