Technisch-Organisatorische Maßnahmen
Startseite

Impressum
Berlin
Deutschland
Europa
International
Recht
Technisch-Organisatorische Maßnahmen
Aktuelles
Adressen von Datenschutzbehörden
Materialien
Service und Verweise
Datenschutz nach Themen

Orientierungshilfe zu
Datenschutzfragen des Anschlusses von Netzen der öffentlichen Verwaltung an das Internet

Zur Betriebsphase 4. Auswahl und Umsetzung der Sicherheitsmaßnahmen

Zur Inhaltsübersicht AUSBLICK

In der Vergangenheit war das Design und die Weiterentwicklung der TCP/IP-Protokollfamilie nicht an Zielen wie IT-Sicherheit oder Datenschutz ausgerichtet; lediglich die Ausfallsicherheit von Netzwerken ist als Designkriterium erkennbar und durchgehalten. Inzwischen werden in den einschlägigen RFCs jedoch eine Reihe von sicherheitsrelevanten Problemen behandelt. Um die Dynamik dieses Prozesses zu verdeutlichen, sei hier auf eine zentrale und für die Entwicklung der Firewallsysteme besonders bedeutsame Neuerung hingewiesen, nämlich die künftigen Sicherheitsmerkmale (IPSec) der kommenden IP-Version 6 (IPv6). Sie sollen eine konsistente Lösung einer Reihe von Sicherheitsproblemen mit IPv4 ermöglichen, siehe auch [BonWol].

IPSec wird die wesentlichen Dienste Authentifikation und Vertraulichkeitssicherung implementieren. So wird auch ein Modus zur Vertraulichkeitssicherung verfügbar sein, bei dem komplette IP-Pakete verschlüsselt und mit einem neuen IP-Header versehen werden (sog. tunnel mode). Wird ein solches Verfahren in einem Gateway oder einer Firewall implementiert, so kann dadurch nicht nur der unbefugte Zugriff auf die Inhalte der Datagramme vermieden, sondern auch die Verkehrsflußanalyse erschwert werden. Denn die IP-Pakete tragen lediglich die Absenderadresse des Gateways oder der Firewall und aus dem Inhalt der Datagramme kann auch kein Rückschluß gezogen werden. Verbindungen dieser Art zwischen Firewalls eignen sich zur Kopplung von LANs eines VPN. Die Migration zu einer solchen Lösung gestaltet sich problemlos, da keine weiteren (insbesondere konzeptionellen) Änderungen nötig sind.

Sollen jedoch andere Szenarien als diese Art von VPN realisiert werden, sind weitere Probleme zu lösen. Zum einen ist eine Schlüsselverwaltung notwendig, die den Zugriff auf Authentifikationsschlüssel bisher unbekannter Partner ermöglicht. Eine solche Infrastruktur ist jedoch kein originäres Problem von IPSec, sondern wird in gleicher Weise für die Sicherung der Zurechenbarkeit etwa von elektronischer Post oder von HTTP-Verbindungsinhalten benötigt. Darüber hinaus lassen sich IP-Datagramme im tunnel mode auch durch eine Firewall senden, ohne daß diese die Datagramme in der bisher üblichen Weise analysieren kann. Hier stellt sich die Frage, ob man der Firewall erlauben sollte, die Pakete mitzulesen und ihr das Schlüsselmaterial zur Verfügung zu stellen oder nicht. Die erste Alternative erfordert ein hohes Maß an Hostsicherheit, stellt dafür aber eine echte, gegen Abhören auf dem gesamten Transportweg kryptographisch gesicherte Ende-zu-Ende-Verbindung dar. Im zweiten Fall bestehen an den beteiligten Firewalls Abhörmöglichkeiten, dafür kann die Firewall aber bestimmte Angriffe abwehren, die sonst erst beim Host erkennbar und behandelbar sind.

Neben den Protokollneuerungen im Rahmen der Version 6 des Internet Protocol sind noch weitere Änderungen zu erwarten. Das betrifft Fragen, die sich aus Protokollerweiterungen für mobile Teilnehmer ergeben, ebenso wie Probleme im Zusammenhang mit der Sicherung von Hochgeschwindigkeitsverbindungen.

Festzuhalten bleibt, daß der Anschluß von Netzen der öffentlichen Verwaltung an das Internet nur dann das Attribut datenschutzgerecht verdient, wenn auf die sicherheitsrelevanten Entwicklungen auf dem Gebiet von Internet-Protokollen und -Werkzeugen bis hin zur Endgerätesicherheit zeitnah und adäquat reagiert wird.


Zur Inhaltsübersicht ANHANG

 
6.1  Weiterführende Informationen und Literatur

 
6.1.1  Fundstellen im WWW

Allgemeine Informationen und Verweise finden sich unter:

Hamburger Datenschutzhefte - Datenschutz bei Multimedia und Telekommunikation:

Landesbeauftragter für den Datenschutz Schleswig-Holstein:
Die wichtigsten Bestimmungen des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) und des Mediendienstestaatsvertrages (MDStV):

Materialien des Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:

Ergebnisse der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:

Die Adressen der Landesbeauftragten für den Datenschutz:

Die Adressen der Aufsichtsbehörden für den Datenschutz:

Gesetze und datenschutzrechtliche Regelungen auf Bundesebene:

Mediendienste-Staatsvertrag:

Das CERT (Computer Emergency Response Team) warnt vor neuen Angriffstechniken aus dem Internet und gibt Ratschläge für Sicherheitsmaßnahmen. CERT-Warnings erscheinen unregelmäßig in der Newsgroup comp.security.announce. Das deutsche CERT ist unter der folgenden Adresse zu erreichen:

    DFN-CERT, Universität Hamburg, FB Informatik,
    Vogt-Kölln-Straße 30, D-22527 HAMBURG
    Telefon: 040/5494-2262, Telefax: 040/5494-2241
    E-Mail: dfncert@cert.dfn.de
    (für Mitteilungen, die konkrete Vorfälle oder Sicherheitslücken betreffen)
    oder info@cert.dfn.de (für sonstige Anfragen oder Kommentare),
    Homepage im WWW: [http://www.cert.dfn.de]   [LINK]

Technische Informationen zum Internet:

 
6.1.2  Broschüren

Folgende Publikationen können beim Bundesbeauftragten für den Datenschutz [6] angefordert werden:

  • Bundesdatenschutzgesetz (BfD - Info 1)
    enthält u.a. das Bundesdatenschutzgesetz und Erläuterungen
  • Der Bürger und seine Daten (BfD - Info 2)
  • Schutz der Sozialdaten (BfD - Info 3)
  • Der behördliche Datenschutzbeauftragte (BfD - Info 4)
  • Datenschutz und Telekommunikation (BfD - Info 5)
    enthält u.a. das Telekommunikationsgesetz, TDSV, Auszüge aus dem IuKDG (Teledienstgesetz - TDG - und Teledienstedatenschutzgesetz - TDDSG)

 
6.1.3  Literatur

[AKT-DFT] Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern – Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder: Datenschutzfreundliche Technologien (allgemein und in der Telekommunikation), Schwerin, 1998
[ArsRie] Arslan, Ahmet; Riekert, Wolf-Fritz: Sicherheit für Benutzer der Internet-Technologie, Studie des Forschungsinstituts für anwendungsorientierte Wissensverarbeitung (FAW) Ulm im Auftrag des Landes Baden-Württemberg, Ulm, 1997
[http://www.david-datenschutz.de/secinternet.html]   [LINK]
[BonWol] Bonnard, Andreas; Wolff, Christian: Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall, München, 1997
[http://www.bsi.bund.de/literat/studien/fw-stud.pdf]   [LINK]
[BSI] Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Sicherheit im Internet. – Bonn, 1997.
[http://www.bsi.bund.de/literat/faltbl/015_netz.html]   [LINK]
[ChaZwi] Chapman, D. Brent; Zwickey, Elizabeth D.: Einrichten von Internet Firewalls, Bonn, 1996
[CheBel] Cheswick, William R.; Bellovin, Steven M.: Firewalls und Sicherheit im Internet - Schutz vernetzter Systeme vor cleveren Hackern, Bonn, Paris, 1996
[HamDa] Der Hamburgische Datenschutzbeauftragte/Datenschutzbeauftragter des debis Systemhaus: Hamburger Datenschutzhefte – Datenschutz bei Multimedia und Telekommunikation; Hamburg, 1998
[MV-TuD] Der Landesbeauftragte für den Datenschutz Mecklenburg Vorpommern: Technik und Datenschutz, Schwerin, 1996
[Nds] Der Landesbeauftragte für den Datenschutz Niedersachsen: Checkliste Grundschutz durch Firewalls, Hannover, 1998
[http://www.lfd.niedersachsen.de/dokumente/firewall.pdf]   [LINK]
[Poh] Pohlmann, Norbert: Firewall-Systeme – Sicherheit für Internet und Intranet, Bonn, 1997
[Ran] Ranum, Marcus J.: Thinking About Firewalls, Proceedings of Second International Conference on System and Network Security, Washington DC, 1993, V2.0 ("Beyond Perimeter Security")
[http://www.clark.net/pub/mjr/pubs/think/]   [LINK]
[RanCur] Ranum, Marcus J.; Curtin, Matt: Internet Firewalls Frequently Asked Questions, 26.05.1998
[http://www.clark.net/pub/mjr/pubs/fwfaq/]   [LINK]
oder [http://www.interhack.net/pubs/fwfaq/]   [LINK]
[TelMedR] Telekommunikations- und Multimediarecht; Becktexte im DTV, München, 1998

 
Stichwortverzeichnis

(Das Stichwortverzeichnis ist nur in der Download-Version verfügbar!)

 
Abbildungsverzeichnis

Abbildung 2.1: Direktanschluß eines Rechners an das Internet
Abbildung 2.2: Zentrale Kopplung eines lokalen Netzes an das Internet
Abbildung 2.3: Dezentraler Anschluß eines lokal vernetzten Rechners an das Internet
Abbildung 3.1: Zentrale Firewall-Anordnung
Abbildung 3.2: Gestaffelte Firewall-Anordnung
Abbildung 3.3: Kaskadierte Firewall-Anordnung mit DMZ
Abbildung 3.4: Screened Gateway (Sandwich-System)
Abbildung 3.5: Screened Gateway (Sandwich-System) mit DMZ

 
Abkürzungsverzeichnis

ARPAddress Resolution Protocol
CGICommon Gateway Interface
DMZDemilitarisierte Zone
DNSDynamic Name Service
FTPFile Transfer Protocol
HTMLHyperText Markup Language
HTTPHyperText Transport Protocol
ICMPInternet Control Message Protocols
IPInternet Protocoll
NFSNetwork File System
SSH´secure shell
TCPTransmission Control Protocol
WWWWord wide Web

 
6.5  Wichtige Dienste und Begriffe [7]

Das Internet ist ein weltumspannender Zusammenschluß vieler lokaler Computernetze. Die Zahl der Benutzerinnen und Benutzer wurde Anfang 1998 auf etwa 100 Millionen geschätzt. Bisher wurde das Internet hauptsächlich von wissenschaftlichen Einrichtungen wie Universitäten genutzt. Inzwischen hat sich der Nutzerkreis ausgeweitet, und es ist eine fortschreitende Nutzung für kommerzielle Zwecke zu beobachten. Der Datenübertragung im Internet liegen die einheitlichen TCP/IP-Protokolle (Transmission Control Protocol/Internet Protocol) zugrunde.

Jeder Rechner im Internet erhält eine eindeutige numerische Adresse, die IP-Adresse. Die zu übertragenden Daten werden in Pakete zerlegt, die u. a. mit der Absender- und der Empfänger-IP-Adresse versehen werden. Die Datenpakete werden über zumeist eine Vielzahl von Zwischenstationen weitergeleitet, die den Weg zum Zielrechner aufgrund der Adreßinformationen bestimmen (Routing). Die Zwischenstationen tauschen die Daten über Wähl- oder Standverbindungen im Telefonnetz (per Kabel oder Satellit) aus.

Im folgenden werden einige Termini und Dienste des Internet sowie weitere Begriffe der Datenfernübertragung (DFÜ) erklärt.

Account Account heißt übersetzt Konto. Gemeint ist ganz allgemein der Zugang zum Internet oder sonstigen Netzen. Ein Account beinhaltet immer einen  Usernamen, ein Paßwort und natürlich bestimmte Nutzungsbedingungen.
Archie Archie ist ein mächtiger Dienst für die weltweite Suche nach Dateien auf  FTP-Servern. Der Zugriff erfolgt über  Telnet,  E-Mail oder einen eigenen Archie-Client. Als Suchergebnis liefert Archie entweder Server-, Verzeichnis- und Dateinamen oder eine Kurzbeschreibung zu gesuchten Dateien.
Attachment Heute kann man an  E-Mails Dateien (z. B. ein Winword-Dokument) anhängen und gemeinsam verschicken. Diese Anlagen werden Attachments genannt.
Brett Brett ist die deutsche Bezeichnung für  Newsgroup. Der Begriff ist vor allem in Mailboxnetzen geläufig und kommt von dem Vergleich mit einem schwarzen Brett, einer Pinwand für öffentliche Nachrichten. Newsgroups werden auch Foren oder Diskussionsgruppen genannt.
Browser Ein Browser ist das Programm, mit dem man durch das  WWW surfen kann. Ein Browser ist notwendig, um WWW-Seiten überhaupt anschauen zu können (siehe auch  HTML).
Cookies Cookies (engl. cookie = Keks) sind kleine Datenmengen, die zusammen mit den eigentlich angeforderten Daten aus dem Internet an den Computer des Benutzers übermittelt werden. Dort werden diese Daten gespeichert und für einen späteren Abruf bereitgehalten. Dadurch wird im einfachsten Fall ein wiederholter Zugriff eines bestimmten Benutzers (exakt: des Browsers auf dem Computer, den er verwendet) auf das Internet-Angebot erkennbar. Vor allem Firmen benützen Cookies, um Kundenprofile zu erstellen, oder ein persönliches Angebot zusammenstellen zu können. Man kann einstellen, ob der Browser Cookies akzeptieren darf: InternetExplorer 3.0: Menü Ansicht/Optionen/ Erweitert, Netscape 4.0: Menü Bearbeiten/Einstellungen/Erweitert.
DFÜ DFÜ (Abk. für Datenfernübertragung) ist der Sammelbegriff für alles, was elektronische Kommunikation beinhaltet, besonders verbreitet im Mailboxbereich.
Domain Eine Domain ist eine weltweit erreichbare Adresse, die von Computern im Internet gebraucht wird, um Nachrichten automatisch zustellen zu können. Rhein-main.de, spiegel.de oder aol.com ist z. B. eine Domain, siehe auch  Username.
Download Download nennt man den Vorgang, wenn man sich von einem fremden Rechner via  DFÜ eine Datei lädt. Man stellt sich den fremden Rechner quasi oben und den eigenen unten vor (siehe auch  Upload).
E-Mail Electronic Mail (kurz E-Mail) ist der am weitesten verbreitete Internet-Dienst. E-Mail ermöglicht das Verschicken von "elektronischen Briefen" zwischen mehreren Computerbenutzern. Die Nachrichten können aus Texten, Programmen, Grafiken oder Tönen bestehen. Sender und Empfänger müssen jeweils eine eindeutige E-Mail-Adresse besitzen (Form: Name@Anschrift), die ähnlich der postalischen Anschrift funktioniert. Um E-Mails in andere Datennetze zu verschicken oder von dort zu empfangen, werden Gateways benötigt, die den Übergang von einem System zum anderen handhaben. E-Mail kann außerdem für eine indirekte Inanspruchnahme von anderen Diensten (z. B.  FTP,  WWW) genutzt werden.  Mailbox
Emoticons auch Smileys genannt, mit ihnen werden Stimmungen in Texten (z. B. in mail und news) ausgedrückt (z. B.: :-) lächeln; ;-) verschmitzt lächeln; :-( traurig)
FAQ FAQs (Abk. für Frequently Asked Questions) sind sehr hilfreiche Texte, die für Neueinsteigerinnen und Neueinsteiger empfehlenswert sind und verhindern sollen, daß immer dieselben Fragen gestellt werden.
Finger Finger ist ein Werkzeug zur Suche nach Informationen über Personen und Rechner, die an der Kommunikation im Internet beteiligt sind. Es können sowohl personenbezogene Daten (Name, E-Mail-Adresse, Telefonnummer, Arbeitszeit, öffentliche Schlüssel usw.) als auch sicherheitsrelevante Informationen über angeschlossene Rechner in Erfahrung gebracht werden.
FTP FTP steht für File Transfer Protocol und dient dem Übertragen von Dateien zwischen Rechnern mit Hilfe eines normierten Befehlssatzes. Auf dem eigenen Rechner läuft der FTP-Client, der die Befehle an den entfernten FTP-Server weiterleitet. Voraussetzung für die Nutzung sind Accounts auf beiden Rechnern oder eine öffentliche Zugriffsmöglichkeit auf dem FTP-Server durch "Anonymous FTP", wodurch ein eingeschränkter Zugriff auf bestimmte Dateien des entfernten Rechners ermöglicht werden kann. Weltweit gibt es tausende Anonymous-FTP-Server, die Programme, Texte, Grafiken oder Tondateien bereithalten.
Gate(way) Ein Gateway ist ein Computer, der den Übergang von einem Netz zu dem anderen (z. B. von dem Internet zu einem Mailboxnetz) darstellt. Gateways sind notwendig, da die verschiedenen Netze mit unterschiedlichen technischen Sprachen ( Protokollen) arbeiten.
Gopher Gopher ist ein menü-orientiertes Werkzeug zur Recherche, das unabhängig davon eingesetzt werden kann, auf welchem Rechner die gesuchten Informationen zu finden sind, in welchem Format sie vorliegen und welche Zugriffsmöglichkeiten ( FTP,  Telnet,  WAIS usw.) existieren. Jeder Gopher-Server ist öffentlich zugänglich. Benutzer können mit ihrem Gopher-Client nur lesend auf die angebotenen Daten zugreifen. Gopher ist im  WWW integriert.
Header Der Header ist der erste Teil (Vorspann) einer Nachricht, in dem die Adresse, der Absender, die Länge der Nachricht, das Datum und andere Informationen stehen.
HTML HTML (Abk. für Hypertext Markup Language) ist die Sprache, in der Webseiten geschrieben werden. Erst der  Browser ermöglicht eine grafische Umsetzung der HTML Befehle. Das Besondere von HTML sind die universelle Einsetzbarkeit für alle Arten von Computern und die Verweise, sog.  Links.
HTTP HTTP (Abk. für Hypertext Transport Protokoll) ist quasi die technische Grundlage für das WWW. Dem Computer wird mitgeteilt, daß die Daten aus HTML-Code bestehen, deswegen beginnen WWW Adressen mit http:// Bei neueren Browsern funktioniert das Ansehen von Webseiten allerdings auch, wenn man http:// wegläßt.
Hypertext Hypertext wird ein Text genannt, der interaktive Verweise ( Links) beinhaltet.
IRC IRC (Internet Relay Chat) ist ein Internetdienst, der die Möglichkeit bietet, nicht nur via  E-Mail und  Newsgroups zeitversetzt zu diskutieren, sondern "live" in Echtzeit rund um die Welt.
ISDN ISDN ist eine Telefon(leitungs)-Technik. Herkömmliche Telefonleitungen funktionieren analog, d. h. übertragen Töne. ISDN hingegen funktioniert – wie der Computer – digital und überträgt also 0 und 1. ISDN bedeutet vor allem auch dadurch eine Geschwindigkeitsverbesserung. Ein ISDN-Anschluß beinhaltet 3 bis 10 Rufnummern und 2 Leitungen, was den Nebeneffekt hat, daß man während des Surfens auch telefonieren kann.
IP-Adresse,
IP-Nummer
IP-Adressen sind Zahlenkombinationen wie z. B. 195.35.6.214. Diese Zahlenkombinationen sind die Adresse des Computers. Jeder Computer hat sowohl eine Adresse aus Wörtern (siehe Domain) als auch eine IP-Adresse. Die IP-Adresse wird von den Computern benutzt, die Namen sind für die Menschen leichter zu merken.
Link Link ist der engl. Ausdruck für Verbindung und bezeichnet die (anklickbaren) Verweise von einer WWW-Seite auf eine andere.
Mailbox
  1. Im Internet wird das Wort Mailbox für ein persönliches Postfach benützt, in dem eingehende Nachrichten ( E-Mails) gespeichert werden.
  2. Ansonsten ist damit allerdings ein Mailbox-Computer gemeint, der anrufbar ist und nicht nur die persönliche Post für seine Nutzerinnen und Nutzer aufbewahrt, sondern auch öffentliche Diskussionsforen anbietet. Auch Firmen bieten manchmal Mailboxen an, um Produktinformationen, Treiber und Software anzubieten. Eine Mailbox muß man direkt anrufen (dazu muß man oft einen Account besitzen) und im Gegensatz zum Internetprovider verläßt man den angerufenen Rechner nicht, sondern greift nur auf dort vorhandene Informationen zu. Deswegen sind Mailboxen zu Mailboxnetzen zusammengeschlossen, um eine Vielzahl von Informationen anbieten zu können.
Mailingliste Eine Mailingliste ist eine Art Diskussionsforum via Briefverteiler. Alle teilnehmenden Personen müssen sich bei dem Mailinglistenverteiler anmelden und schicken alle Nachrichten dorthin. Die Nachrichten werden dann an alle Teilnehmerinnen und Teilnehmer weitergeleitet. Mailinglisten gibt es zu allen erdenklichen Themen. Je nach Mailingliste können verschiedene Regeln gelten. Generell stellt man sich meistens kurz vor. Mailinglisten bieten überschaubarere Gemeinschaften als  Newsgroups.
Metasearch Metasearch nennt man eine Suche, die in mehreren Katalogen und Datenbanken unterschiedlicher Suchmaschinen gleichzeitig erfolgt, bzw. eine Suchmaschine, die anbietet, auf einfache Art und Weise dieselbe Suche auf beliebigen Suchmaschinen durchzuführen.
Netcall Netcall nennt man sowohl den Datenaustausch von  Mailboxen untereinander, als auch das Anrufen und Nachrichtenabgleichen eines  Points bei der  Mailbox.
Netikette Die Netikette ist die Menge der Umgangsregeln für das Internet und die anderen Netze.
Newsgroup Newsgroup ist die Internetbezeichnung für öffentliche Foren, Gesprächsgruppen, also den öffentlichen Bereich, in dem alle die von einer Person gesendeten Nachrichten lesen und beantworten können (siehe auch  Usenet-News,  Brett).
Online Online bedeutet "mit offener Telefonleitung". Nach der Einwahl beim einem  Provider oder einer  Mailbox ist man "online", also mit bestehender Telefonverbindung zu einem anderen Rechner.
Offline Offline ist das Gegenteil von Online. Aus Kostengründen gibt es auch Programme, mit denen man Nachrichten lesen und schreiben kann ohne Telefonverbindung und erst hinterher die fertigen Nachrichten über die Telefonleitung verschickt.
PGP Pretty Good Privacy, ein Verschlüsselungsprogramm für  E-Mails. Das Programm kann sowohl elektronische Unterschriften leisten als auch E-Mails sicher verschlüsseln.
Point Ein Point ist ein Programm, daß sich in die  Mailbox (2.) einwählt und automatisch die neuen Nachrichten empfängt und versendet, so daß man die Nachrichten in Ruhe daheim schreiben kann, ohne bestehende Telefonverbindung ( offline).
PoP PoP (Abk. für Point of Presence), gleichbedeutend mit Provider, bzw. Einwahlknoten.
Postmaster Postmaster sind die Verantwortlichen eines Systems. Bei Unis oder sonstigen Providern gibt es in der Regel immer einen Account Postmaster, an den man schreiben kann, wenn man Hilfe braucht.
PPP (Point to Point Protocoll) PPP ist notwendig, um sich von Zuhause über Modem und Telefonleitung ins Internet einzuwählen. Die meisten Betriebssysteme und Provider unterstützen dieses Protokoll.
Protokoll Ein Protokoll ist eine technische Regelung von Abläufen, quasi eine Sprachregelung, mit der sich Computer verständigen.
Provider Ein Provider ist ein Internetanbieter. Er ermöglicht Privatpersonen/Firmen Zugang zum Internet.
Proxy Ein Proxy-Server ist ein Rechner, der nicht direkt jede Anfrage einer Internetadresse in das Netz weitergibt, um die Seite anzufordern, sondern erst in seinen Speicher nachschaut, ob jemand diese Seite heute (oder in den letzen Stunden oder etc.) bereits aufgerufen hat, so daß er sie nicht erneut anfordern muß. Er speichert also jede angeschaute Datei zwischen, um so die Leitungen zu entlasten. Proxy-Server werden vor allem auch bei Firmenintranets, die ans Internet angeschlossen sind, verwendet, um Verbindungskosten zu sparen und die Arbeitsgeschwindigkeit zu erhöhen.
Signatur(e)
  1. Abspann nach einer Mail. Meist ein Spruch oder vielleicht auch eine Postadresse, die ähnlich wie bei einem bedruckten Briefpapier immer mitgeschickt wird. Es sollten nur kurze Signaturen verwendet werden, da lange Signaturen eine überflüssige Datenlast ausmachen, die die Leitungen belegt.
  2. digitale Signatur: Siegel zu digitalen Daten, das den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt (vgl. auch § 2 Abs.1 Signaturgesetz). Ein solches Siegel wird mit Hilfe spezieller kryptographischer Verfahren aus dem Signaturschlüssel und den Daten erzeugt.
TCP/IP Internetprotokoll. (Genaugenommen zwei verschiedene Protokolle: Transmission Control Protocol/Internet Protocol). Die technische Erfindung, die es erlaubt, daß sich völlig unterschiedliche Computer verstehen können und die festlegt, was warum wie wohin gesendet wird und somit die technische Basis des Internets darstellt.
Telnet Mit Hilfe von Telnet ist es möglich, auf einem entfernten Rechner eine Terminalsitzung aufzubauen (Remote Login) und textorientierte Anwendungen zu nutzen. Dazu benötigt man einen  Account oder einen öffentlichen Zugang auf dem entfernten Rechner. Über Telnet sind zum Beispiel Informationssysteme wie Datenbanken oder Bibliotheken zu nutzen (z. B.  Archie). Telnet wird ebenfalls häufig für die Fernwartung von Rechnern eingesetzt.
URL Ein URL (Universal Ressource Locator) ist eine exakte Adreßangabe für Dateien im Internet. Http://tal.cs.tu-berlin.de/~babajaga/fliegen ist ebenso eine URL wie http://www.tagesschau.de.
Usenet-News Öffentliche Nachrichten werden im Internet in thematisch gegliederten Diskussionsforen ( Newsgroups) ausgetauscht. Dieser News-Dienst wird auch als Usenet (Kurzform von Users´ Network) bezeichnet. Er gleicht einer riesigen Zeitung mit Fachartikeln, Leserbriefen und Kleinanzeigen. Zur Zeit gibt es etwa 10.000 verschiedene Newsgroups, in denen pro Monat rund 3,2 Millionen Artikel mit einem Datenvolumen von ca. 14 GB geschrieben werden (Stand: August 1995). Die Artikel werden auf zentralen Rechnern (Newsservern) in Datenbanken gehalten; der Zugriff erfolgt über Newsreader-Programme.
Username Name, der jeder Benutzerin und jedem Benutzer zugewiesen wird, z.B. nora.b danach kommt immer ein @ und der Name der Mailbox oder des Heimatrechners (also des Providers z.B.) und danach die Domain (die Internetadresse des Rechners). Im gesamten also nora.b@ipn-b.de [8]. Der Teil der Adresse nach dem @ kann unterschiedlich lang sein und hängt von dem Heimatrechner bzw. Provider ab.
Wais WAIS (Wide Area Information Server) ermöglicht eine Volltextsuche in einer Vielzahl von Datenbanken ohne Kenntnis komplizierter Abfragesprachen. WAIS-Abfragen können mit  Telnet,  E-Mail, einem eigenen WAIS-Client oder über  WWW durchgeführt werden.
WhoIs WhoIs wurde speziell zur Recherche nach personenbezogenen Daten von im Internet registrierten Nutzerinnen und Nutzern entwickelt. Das Vorhaben, eine Datenbank mit weltweit allen Internet-Nutzern aufzubauen, konnte nicht realisiert werden. Zur Zeit existiert eine Vielzahl von einzelnen WhoIs-Servern, auf die mit  Telnet oder mit besonderer Client-Software zugegriffen werden kann.
WWW Der Internet-Dienst WWW (World Wide Web) kann nahezu alle anderen Dienste integrieren. Durch einen multimediafähigen Hypertext-Mechanismus wird eine einfache Bedienbarkeit erreicht. Der Kommunikation zwischen dem WWW-Client und dem WWW-Server, der die multimedialen Daten anbietet, liegt das Protokoll  HTTP (HyperText Transport Protocol) zugrunde. Die WWW-Dokumente werden mit der Definitionssprache  HTML (HyperText Markup Language) erstellt. Für die Generierung interaktiver WWW-Seiten können CGI (Common Gateway Interface)-Skripte installiert werden.

Weitere Glossare:

Seitenanfang
Zurück zum Arbeitskreis Technik Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
 Letzte Änderung:
 am 22.02.1999
E-Mail an den Webmaster