Bücher online kostenlos Kostenlos Online Lesen
Takeover

Takeover

Titel: Takeover
Autoren: Fritjof Karnani
Vom Netzwerk:
von einigen biometrischen Systemen zur Identifikation eingesetzt. Damit nicht durch imitierte Fingerabdrücke der Zugang erlangt werden kann, sind Temperatur- und Pulssensoren in die Erkennungsgeräte integriert, die prüfen, ob ein lebender Finger auf das Gerät aufgelegt wurde. Biometrische Methoden haben in den letzten Jahren einen enormen Aufschwung erlebt. In den Personalausweisen der Zukunft werden biometrische Merkmale wohl zum Standard gehören.

     
    Einwahlnetzwerk

     
    Einwahlnetzwerk oder Dial-up Access beschreibt den Zugang zum Internet über das öffentliche Telefonnetz und Modem. Der Nutzer ist im Regelfall Kunde bei einem so genannten Internet Service Provider (ISP). Über das Telefonnetz wählt er sich in dessen Netzwerk ein und kann dann das Internet nutzen.

     

     
    Eskalationsprozess

     
    Eskalationsprozess ist ein in der IT-Industrie übliches Problemlösungsverfahren oder auch ein »Notfallplan«. Tritt eine Krisensituation ein und die Standardprozesse liefern keine zufrieden stellende Lösung in einem vertretbaren Zeitrahmen, so wird der Eskalationsprozess ausgelöst. Hier ist unter anderem genau festgelegt, wer zu informieren und welche Maßnahmen gegebenenfalls einzuleiten sind .

     
    Fernwartungsprogramme

     
    Fernwartungsprogramme ( Remote Control ) ermöglichen es einem entfernt sitzenden Servicetechniker, direkt auf den zu wartenden Rechner Aktionen durchzuführen. Dabei werden Tastaturanschläge und Mausbewegungen übertragen und der Servicetechniker sieht die Bildschirmausgabe auf dem eigenen Bildschirm. Der Remote Zugriff kann über das Internet oder über herkömmliche Telekommunikationswege wie etwa Telefon erfolgen. Den Einsparmöglichkeiten bei Reise- und Personalkosten stehen jedoch Sicherheitsbedenken gegenüber. Computerkriminalität und der fahrlässige Umgang mit Daten können große Schäden verursachen.

     
    Firewall

     
    Die » Firewall « (Schutzwall) ist eine Software- oder eine Hardwarelösung, mit der ein Computernetzwerk vor unerwünschten Zugriffen aus dem Internet geschützt werden soll. Firewalls kontrollieren den Datenverkehr, verhindern ungewünschten Verkehr und lassen nur den gewünschten Verkehr passieren. Der häufigste Einsatz einer Firewall besteht darin, den Verkehr zwischen einem lokalen Netz (LAN) und dem Internet zu kontrollieren.
    Hacker-Angriff

     
    Der Begriff »Hacker« wurde bereits in der Frühzeit der Computergeschichte geprägt und tauchte das erste Mal am MIT in Boston auf. Als Hacker bezeichnete man hier jemanden, der exzellente Programmierkenntnisse besaß. Der Begriff soll auf die Tipp-Geräusche der Tastatur zurückgehen, die so klingen, als würde jemand auf etwas herumhacken.
    Gerüchten zufolge waren die ersten Hacker Studenten, die sich durch Umgehung der Sicherheitsmaßnahmen mehr von der sehr knapp vergebenen Rechenzeit des Hauptrechners ihrer Universität nahmen. Seit den 80er Jahren existieren eine Reihe von Untergrund-Magazinen und Seiten im Internet (z.B. http://www.phrack.org), durch die sich Hacker gegenseitig mit Informationen versorgen.
    Heute wird der Begriff Hacker für jemanden verwendet, der Computer zu illegalen Zwecken einsetzt, zum Beispiel in fremde Rechner und Netzwerke eindringt, um dort Schaden anzurichten, Kopierschutzmechanismen umgeht, oder fremde Daten beschädigt (Cracker)

     
    IP-Nummer
    IP-Adresse

     
    Die IP-Nummern sind die Adressen des Internet. Jeder Computer im Internet hat eine spezielle, einzigartige IP-Nummer . Das ist eine der Voraussetzungen, dass diese Rechner direkt miteinander kommunizieren können. Eine IP-Adresse erscheint normalerweise als Folge von vier Zahlen zwischen 0 und 255, die jeweils durch einen Punkt getrennt werden, z.B. 192.168.0.34 oder 127.0.0.1. Es sind maximal 4.294.967.296 eindeutige IP-Adressen möglich.
    Die IP-Adressen basieren auf dem IP (Internet Protocol ), quasi die Sprache, die weltweit eingesetzt wird, wenn Computer miteinander kommunizieren. Das Internet Protocol bildet eine der wichtigsten technischen   Grundlage des Internet. Es wurde im Jahr 1981 von Jon Postel definiert.

     
    IT-Sicherheit

     
    Unter Computersicherheit versteht man die Sicherheit eines Computersystems vor Ausfall und Manipulation (Datensicherheit) sowie vor unerlaubtem Zugriff (Datenschutz). In der Anfangszeit des Computers verstand man unter Computersicherheit in erster Linie die Sicherstellung der Funktionalität der Hardware, z. B. Maßnahmen gegen Ausfall der Bandlaufwerke oder
Vom Netzwerk:

Weitere Kostenlose Bücher