Orientierungshilfe zu
|
4. Auswahl und Umsetzung der Sicherheitsmaßnahmen |
AUSBLICK |
In der Vergangenheit war das Design und die Weiterentwicklung der TCP/IP-Protokollfamilie nicht an Zielen wie IT-Sicherheit oder Datenschutz ausgerichtet; lediglich die Ausfallsicherheit von Netzwerken ist als Designkriterium erkennbar und durchgehalten. Inzwischen werden in den einschlägigen RFCs jedoch eine Reihe von sicherheitsrelevanten Problemen behandelt. Um die Dynamik dieses Prozesses zu verdeutlichen, sei hier auf eine zentrale und für die Entwicklung der Firewallsysteme besonders bedeutsame Neuerung hingewiesen, nämlich die künftigen Sicherheitsmerkmale (IPSec) der kommenden IP-Version 6 (IPv6). Sie sollen eine konsistente Lösung einer Reihe von Sicherheitsproblemen mit IPv4 ermöglichen, siehe auch [BonWol].
IPSec wird die wesentlichen Dienste Authentifikation und Vertraulichkeitssicherung implementieren. So wird auch ein Modus zur Vertraulichkeitssicherung verfügbar sein, bei dem komplette IP-Pakete verschlüsselt und mit einem neuen IP-Header versehen werden (sog. tunnel mode). Wird ein solches Verfahren in einem Gateway oder einer Firewall implementiert, so kann dadurch nicht nur der unbefugte Zugriff auf die Inhalte der Datagramme vermieden, sondern auch die Verkehrsflußanalyse erschwert werden. Denn die IP-Pakete tragen lediglich die Absenderadresse des Gateways oder der Firewall und aus dem Inhalt der Datagramme kann auch kein Rückschluß gezogen werden. Verbindungen dieser Art zwischen Firewalls eignen sich zur Kopplung von LANs eines VPN. Die Migration zu einer solchen Lösung gestaltet sich problemlos, da keine weiteren (insbesondere konzeptionellen) Änderungen nötig sind.
Sollen jedoch andere Szenarien als diese Art von VPN realisiert werden, sind weitere Probleme zu lösen. Zum einen ist eine Schlüsselverwaltung notwendig, die den Zugriff auf Authentifikationsschlüssel bisher unbekannter Partner ermöglicht. Eine solche Infrastruktur ist jedoch kein originäres Problem von IPSec, sondern wird in gleicher Weise für die Sicherung der Zurechenbarkeit etwa von elektronischer Post oder von HTTP-Verbindungsinhalten benötigt. Darüber hinaus lassen sich IP-Datagramme im tunnel mode auch durch eine Firewall senden, ohne daß diese die Datagramme in der bisher üblichen Weise analysieren kann. Hier stellt sich die Frage, ob man der Firewall erlauben sollte, die Pakete mitzulesen und ihr das Schlüsselmaterial zur Verfügung zu stellen oder nicht. Die erste Alternative erfordert ein hohes Maß an Hostsicherheit, stellt dafür aber eine echte, gegen Abhören auf dem gesamten Transportweg kryptographisch gesicherte Ende-zu-Ende-Verbindung dar. Im zweiten Fall bestehen an den beteiligten Firewalls Abhörmöglichkeiten, dafür kann die Firewall aber bestimmte Angriffe abwehren, die sonst erst beim Host erkennbar und behandelbar sind.
Neben den Protokollneuerungen im Rahmen der Version 6 des Internet Protocol sind noch weitere Änderungen zu erwarten. Das betrifft Fragen, die sich aus Protokollerweiterungen für mobile Teilnehmer ergeben, ebenso wie Probleme im Zusammenhang mit der Sicherung von Hochgeschwindigkeitsverbindungen.
Festzuhalten bleibt, daß der Anschluß von Netzen der öffentlichen Verwaltung an das Internet nur dann das Attribut datenschutzgerecht verdient, wenn auf die sicherheitsrelevanten Entwicklungen auf dem Gebiet von Internet-Protokollen und -Werkzeugen bis hin zur Endgerätesicherheit zeitnah und adäquat reagiert wird.
ANHANG |
Allgemeine Informationen und Verweise finden sich unter:
Hamburger Datenschutzhefte - Datenschutz bei Multimedia und Telekommunikation:
Landesbeauftragter für den Datenschutz Schleswig-Holstein:
Die wichtigsten Bestimmungen des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) und des Mediendienstestaatsvertrages (MDStV):
Materialien des Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:
Ergebnisse der Konferenz der Datenschutzbeauftragten des Bundes und der Länder:
Die Adressen der Landesbeauftragten für den Datenschutz:
Die Adressen der Aufsichtsbehörden für den Datenschutz:
Gesetze und datenschutzrechtliche Regelungen auf Bundesebene:
Mediendienste-Staatsvertrag:
Das CERT (Computer Emergency Response Team) warnt vor neuen Angriffstechniken aus dem Internet und gibt Ratschläge für Sicherheitsmaßnahmen. CERT-Warnings erscheinen unregelmäßig in der Newsgroup comp.security.announce. Das deutsche CERT ist unter der folgenden Adresse zu erreichen:
Technische Informationen zum Internet:
Folgende Publikationen können beim Bundesbeauftragten für den Datenschutz [6]
angefordert werden:
[AKT-DFT] | Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern – Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder: Datenschutzfreundliche Technologien (allgemein und in der Telekommunikation), Schwerin, 1998 |
[ArsRie] | Arslan, Ahmet; Riekert, Wolf-Fritz: Sicherheit für Benutzer der Internet-Technologie, Studie des Forschungsinstituts
für anwendungsorientierte Wissensverarbeitung (FAW) Ulm im Auftrag des Landes Baden-Württemberg, Ulm, 1997 [http://www.david-datenschutz.de/secinternet.html] [LINK] |
[BonWol] | Bonnard, Andreas; Wolff, Christian: Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall, München, 1997 [http://www.bsi.bund.de/literat/studien/fw-stud.pdf] [LINK] |
[BSI] | Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Sicherheit im Internet. – Bonn, 1997. [http://www.bsi.bund.de/literat/faltbl/015_netz.html] [LINK] |
[ChaZwi] | Chapman, D. Brent; Zwickey, Elizabeth D.: Einrichten von Internet Firewalls, Bonn, 1996 |
[CheBel] | Cheswick, William R.; Bellovin, Steven M.: Firewalls und Sicherheit im Internet - Schutz vernetzter Systeme vor cleveren Hackern, Bonn, Paris, 1996 |
[HamDa] | Der Hamburgische Datenschutzbeauftragte/Datenschutzbeauftragter des debis Systemhaus: Hamburger Datenschutzhefte – Datenschutz bei Multimedia und Telekommunikation; Hamburg, 1998 |
[MV-TuD] | Der Landesbeauftragte für den Datenschutz Mecklenburg Vorpommern: Technik und Datenschutz, Schwerin, 1996 |
[Nds] | Der Landesbeauftragte für den Datenschutz Niedersachsen: Checkliste Grundschutz durch Firewalls, Hannover, 1998 [http://www.lfd.niedersachsen.de/dokumente/firewall.pdf] [LINK] |
[Poh] | Pohlmann, Norbert: Firewall-Systeme – Sicherheit für Internet und Intranet, Bonn, 1997 |
[Ran] | Ranum, Marcus J.: Thinking About Firewalls, Proceedings of Second International Conference on System and Network Security,
Washington DC, 1993, V2.0 ("Beyond Perimeter Security") [http://www.clark.net/pub/mjr/pubs/think/] [LINK] |
[RanCur] | Ranum, Marcus J.; Curtin, Matt: Internet Firewalls Frequently Asked Questions, 26.05.1998 [http://www.clark.net/pub/mjr/pubs/fwfaq/] [LINK] oder [http://www.interhack.net/pubs/fwfaq/] [LINK] |
[TelMedR] | Telekommunikations- und Multimediarecht; Becktexte im DTV, München, 1998 |
(Das Stichwortverzeichnis ist nur in der Download-Version verfügbar!)
Abbildung 2.1: | Direktanschluß eines Rechners an das Internet |
Abbildung 2.2: | Zentrale Kopplung eines lokalen Netzes an das Internet |
Abbildung 2.3: | Dezentraler Anschluß eines lokal vernetzten Rechners an das Internet |
Abbildung 3.1: | Zentrale Firewall-Anordnung |
Abbildung 3.2: | Gestaffelte Firewall-Anordnung |
Abbildung 3.3: | Kaskadierte Firewall-Anordnung mit DMZ |
Abbildung 3.4: | Screened Gateway (Sandwich-System) |
Abbildung 3.5: | Screened Gateway (Sandwich-System) mit DMZ |
ARP | Address Resolution Protocol |
CGI | Common Gateway Interface |
DMZ | Demilitarisierte Zone |
DNS | Dynamic Name Service |
FTP | File Transfer Protocol |
HTML | HyperText Markup Language |
HTTP | HyperText Transport Protocol |
ICMP | Internet Control Message Protocols |
IP | Internet Protocoll |
NFS | Network File System |
SSH´ | secure shell |
TCP | Transmission Control Protocol |
WWW | Word wide Web |
Das Internet ist ein weltumspannender Zusammenschluß vieler lokaler Computernetze. Die Zahl der Benutzerinnen und Benutzer wurde Anfang 1998 auf etwa 100 Millionen geschätzt. Bisher wurde das Internet hauptsächlich von wissenschaftlichen Einrichtungen wie Universitäten genutzt. Inzwischen hat sich der Nutzerkreis ausgeweitet, und es ist eine fortschreitende Nutzung für kommerzielle Zwecke zu beobachten. Der Datenübertragung im Internet liegen die einheitlichen TCP/IP-Protokolle (Transmission Control Protocol/Internet Protocol) zugrunde.
Jeder Rechner im Internet erhält eine eindeutige numerische Adresse, die IP-Adresse. Die zu übertragenden Daten werden in Pakete zerlegt, die u. a. mit der Absender- und der Empfänger-IP-Adresse versehen werden. Die Datenpakete werden über zumeist eine Vielzahl von Zwischenstationen weitergeleitet, die den Weg zum Zielrechner aufgrund der Adreßinformationen bestimmen (Routing). Die Zwischenstationen tauschen die Daten über Wähl- oder Standverbindungen im Telefonnetz (per Kabel oder Satellit) aus.
Im folgenden werden einige Termini und Dienste des Internet sowie weitere Begriffe der Datenfernübertragung (DFÜ) erklärt.
Account | Account heißt übersetzt Konto. Gemeint ist ganz allgemein der Zugang zum Internet oder sonstigen Netzen. Ein Account beinhaltet immer einen Usernamen, ein Paßwort und natürlich bestimmte Nutzungsbedingungen. |
Archie | Archie ist ein mächtiger Dienst für die weltweite Suche nach Dateien auf FTP-Servern. Der Zugriff erfolgt über Telnet, E-Mail oder einen eigenen Archie-Client. Als Suchergebnis liefert Archie entweder Server-, Verzeichnis- und Dateinamen oder eine Kurzbeschreibung zu gesuchten Dateien. |
Attachment | Heute kann man an E-Mails Dateien (z. B. ein Winword-Dokument) anhängen und gemeinsam verschicken. Diese Anlagen werden Attachments genannt. |
Brett | Brett ist die deutsche Bezeichnung für Newsgroup. Der Begriff ist vor allem in Mailboxnetzen geläufig und kommt von dem Vergleich mit einem schwarzen Brett, einer Pinwand für öffentliche Nachrichten. Newsgroups werden auch Foren oder Diskussionsgruppen genannt. |
Browser | Ein Browser ist das Programm, mit dem man durch das WWW surfen kann. Ein Browser ist notwendig, um WWW-Seiten überhaupt anschauen zu können (siehe auch HTML). |
Cookies | Cookies (engl. cookie = Keks) sind kleine Datenmengen, die zusammen mit den eigentlich angeforderten Daten aus dem Internet an den Computer des Benutzers übermittelt werden. Dort werden diese Daten gespeichert und für einen späteren Abruf bereitgehalten. Dadurch wird im einfachsten Fall ein wiederholter Zugriff eines bestimmten Benutzers (exakt: des Browsers auf dem Computer, den er verwendet) auf das Internet-Angebot erkennbar. Vor allem Firmen benützen Cookies, um Kundenprofile zu erstellen, oder ein persönliches Angebot zusammenstellen zu können. Man kann einstellen, ob der Browser Cookies akzeptieren darf: InternetExplorer 3.0: Menü Ansicht/Optionen/ Erweitert, Netscape 4.0: Menü Bearbeiten/Einstellungen/Erweitert. |
DFÜ | DFÜ (Abk. für Datenfernübertragung) ist der Sammelbegriff für alles, was elektronische Kommunikation beinhaltet, besonders verbreitet im Mailboxbereich. |
Domain | Eine Domain ist eine weltweit erreichbare Adresse, die von Computern im Internet gebraucht wird, um Nachrichten automatisch zustellen zu können. Rhein-main.de, spiegel.de oder aol.com ist z. B. eine Domain, siehe auch Username. |
Download | Download nennt man den Vorgang, wenn man sich von einem fremden Rechner via DFÜ eine Datei lädt. Man stellt sich den fremden Rechner quasi oben und den eigenen unten vor (siehe auch Upload). |
Electronic Mail (kurz E-Mail) ist der am weitesten verbreitete Internet-Dienst. E-Mail ermöglicht das Verschicken von "elektronischen Briefen" zwischen mehreren Computerbenutzern. Die Nachrichten können aus Texten, Programmen, Grafiken oder Tönen bestehen. Sender und Empfänger müssen jeweils eine eindeutige E-Mail-Adresse besitzen (Form: Name@Anschrift), die ähnlich der postalischen Anschrift funktioniert. Um E-Mails in andere Datennetze zu verschicken oder von dort zu empfangen, werden Gateways benötigt, die den Übergang von einem System zum anderen handhaben. E-Mail kann außerdem für eine indirekte Inanspruchnahme von anderen Diensten (z. B. FTP, WWW) genutzt werden. Mailbox | |
Emoticons | auch Smileys genannt, mit ihnen werden Stimmungen in Texten (z. B. in mail und news) ausgedrückt (z. B.: :-) lächeln; ;-) verschmitzt lächeln; :-( traurig) |
FAQ | FAQs (Abk. für Frequently Asked Questions) sind sehr hilfreiche Texte, die für Neueinsteigerinnen und Neueinsteiger empfehlenswert sind und verhindern sollen, daß immer dieselben Fragen gestellt werden. |
Finger | Finger ist ein Werkzeug zur Suche nach Informationen über Personen und Rechner, die an der Kommunikation im Internet beteiligt sind. Es können sowohl personenbezogene Daten (Name, E-Mail-Adresse, Telefonnummer, Arbeitszeit, öffentliche Schlüssel usw.) als auch sicherheitsrelevante Informationen über angeschlossene Rechner in Erfahrung gebracht werden. |
FTP | FTP steht für File Transfer Protocol und dient dem Übertragen von Dateien zwischen Rechnern mit Hilfe eines normierten Befehlssatzes. Auf dem eigenen Rechner läuft der FTP-Client, der die Befehle an den entfernten FTP-Server weiterleitet. Voraussetzung für die Nutzung sind Accounts auf beiden Rechnern oder eine öffentliche Zugriffsmöglichkeit auf dem FTP-Server durch "Anonymous FTP", wodurch ein eingeschränkter Zugriff auf bestimmte Dateien des entfernten Rechners ermöglicht werden kann. Weltweit gibt es tausende Anonymous-FTP-Server, die Programme, Texte, Grafiken oder Tondateien bereithalten. |
Gate(way) | Ein Gateway ist ein Computer, der den Übergang von einem Netz zu dem anderen (z. B. von dem Internet zu einem Mailboxnetz) darstellt. Gateways sind notwendig, da die verschiedenen Netze mit unterschiedlichen technischen Sprachen ( Protokollen) arbeiten. |
Gopher | Gopher ist ein menü-orientiertes Werkzeug zur Recherche, das unabhängig davon eingesetzt werden kann, auf welchem Rechner die gesuchten Informationen zu finden sind, in welchem Format sie vorliegen und welche Zugriffsmöglichkeiten ( FTP, Telnet, WAIS usw.) existieren. Jeder Gopher-Server ist öffentlich zugänglich. Benutzer können mit ihrem Gopher-Client nur lesend auf die angebotenen Daten zugreifen. Gopher ist im WWW integriert. |
Header | Der Header ist der erste Teil (Vorspann) einer Nachricht, in dem die Adresse, der Absender, die Länge der Nachricht, das Datum und andere Informationen stehen. |
HTML | HTML (Abk. für Hypertext Markup Language) ist die Sprache, in der Webseiten geschrieben werden. Erst der Browser ermöglicht eine grafische Umsetzung der HTML Befehle. Das Besondere von HTML sind die universelle Einsetzbarkeit für alle Arten von Computern und die Verweise, sog. Links. |
HTTP | HTTP (Abk. für Hypertext Transport Protokoll) ist quasi die technische Grundlage für das WWW. Dem Computer wird mitgeteilt, daß die Daten aus HTML-Code bestehen, deswegen beginnen WWW Adressen mit http:// Bei neueren Browsern funktioniert das Ansehen von Webseiten allerdings auch, wenn man http:// wegläßt. |
Hypertext | Hypertext wird ein Text genannt, der interaktive Verweise ( Links) beinhaltet. |
IRC | IRC (Internet Relay Chat) ist ein Internetdienst, der die Möglichkeit bietet, nicht nur via E-Mail und Newsgroups zeitversetzt zu diskutieren, sondern "live" in Echtzeit rund um die Welt. |
ISDN | ISDN ist eine Telefon(leitungs)-Technik. Herkömmliche Telefonleitungen funktionieren analog, d. h. übertragen Töne. ISDN hingegen funktioniert – wie der Computer – digital und überträgt also 0 und 1. ISDN bedeutet vor allem auch dadurch eine Geschwindigkeitsverbesserung. Ein ISDN-Anschluß beinhaltet 3 bis 10 Rufnummern und 2 Leitungen, was den Nebeneffekt hat, daß man während des Surfens auch telefonieren kann. |
IP-Adresse, IP-Nummer |
IP-Adressen sind Zahlenkombinationen wie z. B. 195.35.6.214. Diese Zahlenkombinationen sind die Adresse des Computers. Jeder Computer hat sowohl eine Adresse aus Wörtern (siehe Domain) als auch eine IP-Adresse. Die IP-Adresse wird von den Computern benutzt, die Namen sind für die Menschen leichter zu merken. |
Link | Link ist der engl. Ausdruck für Verbindung und bezeichnet die (anklickbaren) Verweise von einer WWW-Seite auf eine andere. |
Mailbox |
|
Mailingliste | Eine Mailingliste ist eine Art Diskussionsforum via Briefverteiler. Alle teilnehmenden Personen müssen sich bei dem Mailinglistenverteiler anmelden und schicken alle Nachrichten dorthin. Die Nachrichten werden dann an alle Teilnehmerinnen und Teilnehmer weitergeleitet. Mailinglisten gibt es zu allen erdenklichen Themen. Je nach Mailingliste können verschiedene Regeln gelten. Generell stellt man sich meistens kurz vor. Mailinglisten bieten überschaubarere Gemeinschaften als Newsgroups. |
Metasearch | Metasearch nennt man eine Suche, die in mehreren Katalogen und Datenbanken unterschiedlicher Suchmaschinen gleichzeitig erfolgt, bzw. eine Suchmaschine, die anbietet, auf einfache Art und Weise dieselbe Suche auf beliebigen Suchmaschinen durchzuführen. |
Netcall | Netcall nennt man sowohl den Datenaustausch von Mailboxen untereinander, als auch das Anrufen und Nachrichtenabgleichen eines Points bei der Mailbox. |
Netikette | Die Netikette ist die Menge der Umgangsregeln für das Internet und die anderen Netze. |
Newsgroup | Newsgroup ist die Internetbezeichnung für öffentliche Foren, Gesprächsgruppen, also den öffentlichen Bereich, in dem alle die von einer Person gesendeten Nachrichten lesen und beantworten können (siehe auch Usenet-News, Brett). |
Online | Online bedeutet "mit offener Telefonleitung". Nach der Einwahl beim einem Provider oder einer Mailbox ist man "online", also mit bestehender Telefonverbindung zu einem anderen Rechner. |
Offline | Offline ist das Gegenteil von Online. Aus Kostengründen gibt es auch Programme, mit denen man Nachrichten lesen und schreiben kann ohne Telefonverbindung und erst hinterher die fertigen Nachrichten über die Telefonleitung verschickt. |
PGP | Pretty Good Privacy, ein Verschlüsselungsprogramm für E-Mails. Das Programm kann sowohl elektronische Unterschriften leisten als auch E-Mails sicher verschlüsseln. |
Point | Ein Point ist ein Programm, daß sich in die Mailbox (2.) einwählt und automatisch die neuen Nachrichten empfängt und versendet, so daß man die Nachrichten in Ruhe daheim schreiben kann, ohne bestehende Telefonverbindung ( offline). |
PoP | PoP (Abk. für Point of Presence), gleichbedeutend mit Provider, bzw. Einwahlknoten. |
Postmaster | Postmaster sind die Verantwortlichen eines Systems. Bei Unis oder sonstigen Providern gibt es in der Regel immer einen Account Postmaster, an den man schreiben kann, wenn man Hilfe braucht. |
PPP | (Point to Point Protocoll) PPP ist notwendig, um sich von Zuhause über Modem und Telefonleitung ins Internet einzuwählen. Die meisten Betriebssysteme und Provider unterstützen dieses Protokoll. |
Protokoll | Ein Protokoll ist eine technische Regelung von Abläufen, quasi eine Sprachregelung, mit der sich Computer verständigen. |
Provider | Ein Provider ist ein Internetanbieter. Er ermöglicht Privatpersonen/Firmen Zugang zum Internet. |
Proxy | Ein Proxy-Server ist ein Rechner, der nicht direkt jede Anfrage einer Internetadresse in das Netz weitergibt, um die Seite anzufordern, sondern erst in seinen Speicher nachschaut, ob jemand diese Seite heute (oder in den letzen Stunden oder etc.) bereits aufgerufen hat, so daß er sie nicht erneut anfordern muß. Er speichert also jede angeschaute Datei zwischen, um so die Leitungen zu entlasten. Proxy-Server werden vor allem auch bei Firmenintranets, die ans Internet angeschlossen sind, verwendet, um Verbindungskosten zu sparen und die Arbeitsgeschwindigkeit zu erhöhen. |
Signatur(e) |
|
TCP/IP | Internetprotokoll. (Genaugenommen zwei verschiedene Protokolle: Transmission Control Protocol/Internet Protocol). Die technische Erfindung, die es erlaubt, daß sich völlig unterschiedliche Computer verstehen können und die festlegt, was warum wie wohin gesendet wird und somit die technische Basis des Internets darstellt. |
Telnet | Mit Hilfe von Telnet ist es möglich, auf einem entfernten Rechner eine Terminalsitzung aufzubauen (Remote Login) und textorientierte Anwendungen zu nutzen. Dazu benötigt man einen Account oder einen öffentlichen Zugang auf dem entfernten Rechner. Über Telnet sind zum Beispiel Informationssysteme wie Datenbanken oder Bibliotheken zu nutzen (z. B. Archie). Telnet wird ebenfalls häufig für die Fernwartung von Rechnern eingesetzt. |
URL | Ein URL (Universal Ressource Locator) ist eine exakte Adreßangabe für Dateien im Internet. Http://tal.cs.tu-berlin.de/~babajaga/fliegen ist ebenso eine URL wie http://www.tagesschau.de. |
Usenet-News | Öffentliche Nachrichten werden im Internet in thematisch gegliederten Diskussionsforen ( Newsgroups) ausgetauscht. Dieser News-Dienst wird auch als Usenet (Kurzform von Users´ Network) bezeichnet. Er gleicht einer riesigen Zeitung mit Fachartikeln, Leserbriefen und Kleinanzeigen. Zur Zeit gibt es etwa 10.000 verschiedene Newsgroups, in denen pro Monat rund 3,2 Millionen Artikel mit einem Datenvolumen von ca. 14 GB geschrieben werden (Stand: August 1995). Die Artikel werden auf zentralen Rechnern (Newsservern) in Datenbanken gehalten; der Zugriff erfolgt über Newsreader-Programme. |
Username | Name, der jeder Benutzerin und jedem Benutzer zugewiesen wird, z.B. nora.b danach kommt immer ein @ und der Name der Mailbox oder des Heimatrechners (also des Providers z.B.) und danach die Domain (die Internetadresse des Rechners). Im gesamten also nora.b@ipn-b.de [8]. Der Teil der Adresse nach dem @ kann unterschiedlich lang sein und hängt von dem Heimatrechner bzw. Provider ab. |
Wais | WAIS (Wide Area Information Server) ermöglicht eine Volltextsuche in einer Vielzahl von Datenbanken ohne Kenntnis komplizierter Abfragesprachen. WAIS-Abfragen können mit Telnet, E-Mail, einem eigenen WAIS-Client oder über WWW durchgeführt werden. |
WhoIs | WhoIs wurde speziell zur Recherche nach personenbezogenen Daten von im Internet registrierten Nutzerinnen und Nutzern entwickelt. Das Vorhaben, eine Datenbank mit weltweit allen Internet-Nutzern aufzubauen, konnte nicht realisiert werden. Zur Zeit existiert eine Vielzahl von einzelnen WhoIs-Servern, auf die mit Telnet oder mit besonderer Client-Software zugegriffen werden kann. |
WWW | Der Internet-Dienst WWW (World Wide Web) kann nahezu alle anderen Dienste integrieren. Durch einen multimediafähigen Hypertext-Mechanismus wird eine einfache Bedienbarkeit erreicht. Der Kommunikation zwischen dem WWW-Client und dem WWW-Server, der die multimedialen Daten anbietet, liegt das Protokoll HTTP (HyperText Transport Protocol) zugrunde. Die WWW-Dokumente werden mit der Definitionssprache HTML (HyperText Markup Language) erstellt. Für die Generierung interaktiver WWW-Seiten können CGI (Common Gateway Interface)-Skripte installiert werden. |
Weitere Glossare:
Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder |