, to see if you have full access to this publication.
Book Titles No access

Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware

Authors:
Series:
Internet und Recht, Volume 6
Publisher:
 2010


Bibliographic data

Copyright year
2010
ISBN-Print
978-3-8329-5256-3
ISBN-Online
978-3-8452-2388-9
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
6
Language
German
Pages
219
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 14 Dennis Werner
    1. Einleitung No access Pages 15 - 17 Dennis Werner
    2. Problemstellung No access Pages 17 - 19 Dennis Werner
    3. Gang der Darstellung No access Pages 19 - 19 Dennis Werner
      1. Geschichte No access Pages 20 - 22 Dennis Werner
      2. Dennis Werner
        1. Allgemeines No access Dennis Werner
        2. Dennis Werner
          1. Anteil der Haushalte mit Internetanschluss No access Dennis Werner
          2. Verteilung der Internetnutzung anhand sozialer Kriterien No access Dennis Werner
          3. Nutzungsverhalten No access Dennis Werner
          4. Risikobewusstsein und Schutzmaßnahmen No access Dennis Werner
        3. Web 2.0 No access Dennis Werner
      1. Dennis Werner
        1. Sinn von Computernetzwerken No access Dennis Werner
        2. Größe von Computernetzwerken No access Dennis Werner
        3. Dennis Werner
          1. Client/Server-Modell No access Dennis Werner
          2. Topologien No access Dennis Werner
          3. Hubs, Switches, Router No access Dennis Werner
        4. Insbesondere: Wireless Local Area Network (WLAN) No access Dennis Werner
      2. Dennis Werner
        1. Dennis Werner
          1. Protokolle allgemein No access Dennis Werner
          2. Datenpakete No access Dennis Werner
          3. Dennis Werner
            1. Allgemeines No access Dennis Werner
            2. Schichten (Layer) des ISO/OSI-Schichtenmodells No access Dennis Werner
            3. TCP/IP-Referenzmodell No access Dennis Werner
          4. Dennis Werner
            1. Internet Protocol (IP) No access Dennis Werner
            2. Transmission Control Protocol (TCP) No access Dennis Werner
            3. Sicherheitsaspekte No access Dennis Werner
          5. Dennis Werner
            1. Funktionsweise No access Dennis Werner
            2. Sicherheitsaspekte No access Dennis Werner
          6. Dennis Werner
            1. Domain Name System (DNS) No access Dennis Werner
            2. Internetdomains No access Dennis Werner
        2. Dennis Werner
          1. Dennis Werner
            1. Hypertext Transfer Protocol (HTTP) No access Dennis Werner
            2. Hypertext Markup Language (HTML) No access Dennis Werner
            3. Uniform Resource Locator (URL) No access Dennis Werner
            4. Hyperlinks No access Dennis Werner
            5. Sicherheitsaspekte No access Dennis Werner
          2. Dennis Werner
            1. Aufbau einer E-Mail-Nachricht No access Dennis Werner
            2. Die E-Mail-Adresse No access Dennis Werner
            3. Übertragungsvorgang No access Dennis Werner
            4. Verwendete Protokolle No access Dennis Werner
            5. Multipurpose Internet Mail Extensions (MIME) No access Dennis Werner
            6. Insbesondere: Zugriff auf E-Mails No access Dennis Werner
            7. Sicherheitsaspekte No access Dennis Werner
      1. Dennis Werner
        1. IT-Sicherheit No access Dennis Werner
        2. Dennis Werner
          1. Verfügbarkeit No access Dennis Werner
          2. Integrität No access Dennis Werner
          3. Authentizität No access Dennis Werner
          4. Vertraulichkeit No access Dennis Werner
        3. Interdisziplinäre Zusammenarbeit No access Dennis Werner
        4. Social Engineering No access Dennis Werner
      2. Dennis Werner
        1. Überblick No access Dennis Werner
        2. Computerviren No access Dennis Werner
        3. Computerwürmer No access Dennis Werner
        4. Trojanische Pferde No access Dennis Werner
        5. Dialer No access Dennis Werner
        6. Dennis Werner
          1. Allgemeines No access Dennis Werner
          2. Skriptsprachen (JavaScript und VBScript) No access Dennis Werner
          3. Java No access Dennis Werner
          4. ActiveX No access Dennis Werner
      3. Rootkit-Technologie No access Pages 68 - 69 Dennis Werner
      4. Dennis Werner
        1. Botnetze No access Dennis Werner
        2. Funktionsweise von DoS- und DDoS-Angriffen No access Dennis Werner
      5. IP-Spoofing No access Pages 72 - 72 Dennis Werner
      6. DNS-Spoofing No access Pages 72 - 74 Dennis Werner
      7. Sniffing No access Pages 74 - 74 Dennis Werner
      1. Dennis Werner
        1. Dennis Werner
          1. Allgemeines No access Dennis Werner
          2. Installation und Wartung No access Dennis Werner
          3. Dennis Werner
            1. Allgemeines No access Dennis Werner
            2. Signaturbasierte Erkennungsverfahren No access Dennis Werner
            3. Heuristische Analyse No access Dennis Werner
            4. Erkennung von Rootkits No access Dennis Werner
          4. Zusammenfassung No access Dennis Werner
        2. Dennis Werner
          1. Allgemeines No access Dennis Werner
          2. Eingesetzte Techniken No access Dennis Werner
          3. Hardwarefirewall No access Dennis Werner
          4. Softwarefirewall/Personal Firewall No access Dennis Werner
          5. Installation und Wartung No access Dennis Werner
          6. Zusammenfassung No access Dennis Werner
        3. Updates von Betriebssystemen und Internetprogrammen No access Dennis Werner
        4. Einstellungen der Internetprogramme No access Dennis Werner
        5. Dennis Werner
          1. Allgemeines No access Dennis Werner
          2. Symmetrische Verfahren No access Dennis Werner
          3. Asymmetrische Verfahren No access Dennis Werner
          4. Verwendung von Kryptographie zur Abwehr von Schadprogrammen No access Dennis Werner
          5. SSL/TLS No access Dennis Werner
        6. Sicherheit von WLANs No access Dennis Werner
        7. Abwehrmöglichkeiten von DoS- und DDoS-Angriffen No access Dennis Werner
      2. Dennis Werner
        1. Dennis Werner
          1. Informationsangebote der Hersteller No access Dennis Werner
          2. Medienberichte No access Dennis Werner
        2. Dennis Werner
          1. ISO 17799 No access Dennis Werner
          2. IT-Grundschutzkatalog des BSI No access Dennis Werner
          3. ISO 13335 No access Dennis Werner
      3. Ergebnis No access Pages 100 - 101 Dennis Werner
      1. Allgemeines No access Pages 102 - 103 Dennis Werner
      2. Merkmale des privaten IT-Nutzers No access Pages 103 - 105 Dennis Werner
      3. Vorsätzliche Handlungen No access Pages 105 - 105 Dennis Werner
      4. Verkehrspflichten No access Pages 105 - 106 Dennis Werner
      1. Personenbezogene Rechtsgüter No access Pages 106 - 107 Dennis Werner
      2. Dennis Werner
        1. Allgemeines No access Dennis Werner
        2. Dennis Werner
          1. Gegen eine Eigentumsverletzung No access Dennis Werner
          2. Für eine Eigentumsverletzung No access Dennis Werner
          3. Stellungnahme No access Dennis Werner
        3. Dennis Werner
          1. Nutzungsstörung des Datenträgers No access Dennis Werner
          2. Nutzungsstörung des Datenbestandes No access Dennis Werner
          3. Nutzungsstörung des Computersystems No access Dennis Werner
        4. Dennis Werner
          1. DoS- und DDoS-Angriffe No access Dennis Werner
          2. DNS-Spoofing No access Dennis Werner
        5. Ergebnis No access Dennis Werner
      3. Dennis Werner
        1. Allgemeines Persönlichkeitsrecht No access Dennis Werner
        2. Recht am eingerichteten und ausgeübten Gewerbebetrieb No access Dennis Werner
        3. Dennis Werner
          1. Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access Dennis Werner
          2. Dennis Werner
            1. Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access Dennis Werner
            2. Für ein Recht am eigenen Datenbestand No access Dennis Werner
            3. Gegen ein Recht am eigenen Datenbestand No access Dennis Werner
            4. Ergebnis No access Dennis Werner
          3. Tatbestandliche Reichweite des Rechts am eigenen Datenbestand No access Dennis Werner
      1. Anwendungsfelder von Verkehrspflichten No access Pages 126 - 128 Dennis Werner
      2. Historische Entwicklung von Verkehrspflichten No access Pages 128 - 130 Dennis Werner
      3. Stellung im Deliktssystem No access Pages 130 - 131 Dennis Werner
      4. Dennis Werner
        1. Dennis Werner
          1. Gefahrsetzung und -beherrschung No access Dennis Werner
          2. Zusammengehörigkeit von Risiko und Vorteil No access Dennis Werner
          3. Dennis Werner
            1. Selbstschutzmöglichkeit No access Dennis Werner
            2. Vorsätzlicher Eingriff eines Dritten No access Dennis Werner
        2. Dennis Werner
          1. Dennis Werner
            1. Allgemeines No access Dennis Werner
            2. Parallele zur Störerhaftung des Internetanschlussinhabers No access Dennis Werner
            3. Ergebnis No access Dennis Werner
          2. Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium No access Dennis Werner
        3. Ergebnis No access Dennis Werner
      5. Dennis Werner
        1. Begründung einer Gefahrverhinderungspflicht No access Dennis Werner
        2. Grad der Gefahr No access Dennis Werner
        3. Höhe und Art des mutmaßlichen Schadens No access Dennis Werner
        4. Dennis Werner
          1. Mögliche Maßnahmen No access Dennis Werner
          2. Dennis Werner
            1. Technische Zumutbarkeit No access Dennis Werner
            2. Wirtschaftliche Zumutbarkeit No access Dennis Werner
        5. Dennis Werner
          1. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Technische Zumutbarkeit No access Dennis Werner
            3. Wirtschaftliche Zumutbarkeit No access Dennis Werner
            4. Ergebnis No access Dennis Werner
          2. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Technische Zumutbarkeit No access Dennis Werner
            3. Wirtschaftliche Zumutbarkeit No access Dennis Werner
            4. Ergebnis No access Dennis Werner
          3. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Technische Zumutbarkeit No access Dennis Werner
            3. Wirtschaftliche Zumutbarkeit No access Dennis Werner
            4. Ergebnis No access Dennis Werner
          4. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Technische Zumutbarkeit No access Dennis Werner
            3. Ergebnis No access Dennis Werner
          5. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Technische Zumutbarkeit No access Dennis Werner
            3. Ergebnis No access Dennis Werner
          6. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Ergebnis No access Dennis Werner
          7. Dennis Werner
            1. Möglichkeit und Zumutbarkeit No access Dennis Werner
            2. Überprüfung von Absenderangaben u.ä. No access Dennis Werner
            3. Vorsorgliches Löschen von E-Mails unbekannter Absender No access Dennis Werner
            4. Umgang mit Anhängen No access Dennis Werner
          8. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Ergebnis No access Dennis Werner
          9. Dennis Werner
            1. Möglichkeit No access Dennis Werner
            2. Ergebnis No access Dennis Werner
        6. Ergebnis zum Inhalt und zum Umfang No access Dennis Werner
      6. Die Person des Verkehrspflichtigen No access Pages 176 - 177 Dennis Werner
      1. Allgemeines No access Pages 177 - 177 Dennis Werner
      2. Anwendung auf Schadprogramme No access Dennis Werner
      1. Dennis Werner
        1. Für eine Differenzierung No access Dennis Werner
        2. Gegen eine Differenzierung No access Dennis Werner
        3. Stellungnahme No access Dennis Werner
      2. Verstoß gegen die innere Sorgfalt No access Pages 180 - 183 Dennis Werner
      3. Dennis Werner
        1. Selbstschutzpflichten No access Dennis Werner
        2. Schadensminderungspflichten No access Dennis Werner
      1. Dennis Werner
        1. Allgemeines No access Dennis Werner
        2. Für Verkehrspflichten No access Dennis Werner
        3. Ergebnis No access Dennis Werner
      2. Dennis Werner
        1. Allgemeines No access Dennis Werner
        2. Dennis Werner
          1. Allgemeines No access Dennis Werner
          2. Die Würdigung IT-spezifischer Beweismittel No access Dennis Werner
      1. IT-Forensik No access Pages 191 - 192 Dennis Werner
      2. Beweismittel No access Pages 192 - 193 Dennis Werner
      3. Dennis Werner
        1. Die Vorlage von Ausdrucken No access Dennis Werner
        2. Elektronische Dokumente No access Dennis Werner
        3. Datum-/Zeitstempel No access Dennis Werner
        4. Selbst erstellte Kopien von Dateien bzw. Festplattenimages No access Dennis Werner
        5. Professionell erstellte Festplattenimages No access Dennis Werner
        6. Dennis Werner
          1. Anhand von Zugriffsberechtigungen No access Dennis Werner
          2. Anhand von IP-Adressen No access Dennis Werner
          3. Anhand von E-Mail-Absenderangaben No access Dennis Werner
        7. Versteckte Protokollierungen No access Dennis Werner
      4. Dennis Werner
        1. Vorgehen No access Dennis Werner
        2. Prüfmittel No access Dennis Werner
      5. Kosten No access Pages 202 - 202 Dennis Werner
    1. Zusammenfassung der technischen Grundlagen No access Pages 203 - 204 Dennis Werner
    2. Zusammenfassung der deliktischen Haftungslage No access Pages 204 - 206 Dennis Werner
    3. Zusammenfassung der prozessualen Fragen No access Pages 206 - 206 Dennis Werner
  2. Literaturverzeichnis No access Pages 207 - 219 Dennis Werner

Similar publications

from the series "Internet und Recht"