, to see if you have full access to this publication.
Monograph No access
Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware
- Authors:
- Series:
- Internet und Recht, Volume 6
- Publisher:
- 2010
Search publication
Bibliographic data
- Edition
- 1/2010
- Copyright Year
- 2010
- ISBN-Print
- 978-3-8329-5256-3
- ISBN-Online
- 978-3-8452-2388-9
- Publisher
- Nomos, Baden-Baden
- Series
- Internet und Recht
- Volume
- 6
- Language
- German
- Pages
- 219
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 14Authors:
- Einleitung No access Pages 15 - 17Authors:
- Problemstellung No access Pages 17 - 19Authors:
- Gang der Darstellung No access Pages 19 - 19Authors:
- Geschichte No access Pages 20 - 22Authors:
- Authors:
- Allgemeines No accessAuthors:
- Authors:
- Anteil der Haushalte mit Internetanschluss No accessAuthors:
- Verteilung der Internetnutzung anhand sozialer Kriterien No accessAuthors:
- Nutzungsverhalten No accessAuthors:
- Risikobewusstsein und Schutzmaßnahmen No accessAuthors:
- Web 2.0 No accessAuthors:
- Authors:
- Sinn von Computernetzwerken No accessAuthors:
- Größe von Computernetzwerken No accessAuthors:
- Authors:
- Client/Server-Modell No accessAuthors:
- Topologien No accessAuthors:
- Hubs, Switches, Router No accessAuthors:
- Insbesondere: Wireless Local Area Network (WLAN) No accessAuthors:
- Authors:
- Authors:
- Protokolle allgemein No accessAuthors:
- Datenpakete No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Schichten (Layer) des ISO/OSI-Schichtenmodells No accessAuthors:
- TCP/IP-Referenzmodell No accessAuthors:
- Authors:
- Internet Protocol (IP) No accessAuthors:
- Transmission Control Protocol (TCP) No accessAuthors:
- Sicherheitsaspekte No accessAuthors:
- Authors:
- Funktionsweise No accessAuthors:
- Sicherheitsaspekte No accessAuthors:
- Authors:
- Domain Name System (DNS) No accessAuthors:
- Internetdomains No accessAuthors:
- Authors:
- Authors:
- Hypertext Transfer Protocol (HTTP) No accessAuthors:
- Hypertext Markup Language (HTML) No accessAuthors:
- Uniform Resource Locator (URL) No accessAuthors:
- Hyperlinks No accessAuthors:
- Sicherheitsaspekte No accessAuthors:
- Authors:
- Aufbau einer E-Mail-Nachricht No accessAuthors:
- Die E-Mail-Adresse No accessAuthors:
- Übertragungsvorgang No accessAuthors:
- Verwendete Protokolle No accessAuthors:
- Multipurpose Internet Mail Extensions (MIME) No accessAuthors:
- Insbesondere: Zugriff auf E-Mails No accessAuthors:
- Sicherheitsaspekte No accessAuthors:
- Authors:
- IT-Sicherheit No accessAuthors:
- Authors:
- Verfügbarkeit No accessAuthors:
- Integrität No accessAuthors:
- Authentizität No accessAuthors:
- Vertraulichkeit No accessAuthors:
- Interdisziplinäre Zusammenarbeit No accessAuthors:
- Social Engineering No accessAuthors:
- Authors:
- Überblick No accessAuthors:
- Computerviren No accessAuthors:
- Computerwürmer No accessAuthors:
- Trojanische Pferde No accessAuthors:
- Dialer No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Skriptsprachen (JavaScript und VBScript) No accessAuthors:
- Java No accessAuthors:
- ActiveX No accessAuthors:
- Rootkit-Technologie No access Pages 68 - 69Authors:
- Authors:
- Botnetze No accessAuthors:
- Funktionsweise von DoS- und DDoS-Angriffen No accessAuthors:
- IP-Spoofing No access Pages 72 - 72Authors:
- DNS-Spoofing No access Pages 72 - 74Authors:
- Sniffing No access Pages 74 - 74Authors:
- Authors:
- Authors:
- Allgemeines No accessAuthors:
- Installation und Wartung No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Signaturbasierte Erkennungsverfahren No accessAuthors:
- Heuristische Analyse No accessAuthors:
- Erkennung von Rootkits No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Eingesetzte Techniken No accessAuthors:
- Hardwarefirewall No accessAuthors:
- Softwarefirewall/Personal Firewall No accessAuthors:
- Installation und Wartung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Updates von Betriebssystemen und Internetprogrammen No accessAuthors:
- Einstellungen der Internetprogramme No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Symmetrische Verfahren No accessAuthors:
- Asymmetrische Verfahren No accessAuthors:
- Verwendung von Kryptographie zur Abwehr von Schadprogrammen No accessAuthors:
- SSL/TLS No accessAuthors:
- Sicherheit von WLANs No accessAuthors:
- Abwehrmöglichkeiten von DoS- und DDoS-Angriffen No accessAuthors:
- Authors:
- Authors:
- Informationsangebote der Hersteller No accessAuthors:
- Medienberichte No accessAuthors:
- Authors:
- ISO 17799 No accessAuthors:
- IT-Grundschutzkatalog des BSI No accessAuthors:
- ISO 13335 No accessAuthors:
- Ergebnis No access Pages 100 - 101Authors:
- Allgemeines No access Pages 102 - 103Authors:
- Merkmale des privaten IT-Nutzers No access Pages 103 - 105Authors:
- Vorsätzliche Handlungen No access Pages 105 - 105Authors:
- Verkehrspflichten No access Pages 105 - 106Authors:
- Personenbezogene Rechtsgüter No access Pages 106 - 107Authors:
- Authors:
- Allgemeines No accessAuthors:
- Authors:
- Gegen eine Eigentumsverletzung No accessAuthors:
- Für eine Eigentumsverletzung No accessAuthors:
- Stellungnahme No accessAuthors:
- Authors:
- Nutzungsstörung des Datenträgers No accessAuthors:
- Nutzungsstörung des Datenbestandes No accessAuthors:
- Nutzungsstörung des Computersystems No accessAuthors:
- Authors:
- DoS- und DDoS-Angriffe No accessAuthors:
- DNS-Spoofing No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Allgemeines Persönlichkeitsrecht No accessAuthors:
- Recht am eingerichteten und ausgeübten Gewerbebetrieb No accessAuthors:
- Authors:
- Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No accessAuthors:
- Authors:
- Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No accessAuthors:
- Für ein Recht am eigenen Datenbestand No accessAuthors:
- Gegen ein Recht am eigenen Datenbestand No accessAuthors:
- Ergebnis No accessAuthors:
- Tatbestandliche Reichweite des Rechts am eigenen Datenbestand No accessAuthors:
- Anwendungsfelder von Verkehrspflichten No access Pages 126 - 128Authors:
- Historische Entwicklung von Verkehrspflichten No access Pages 128 - 130Authors:
- Stellung im Deliktssystem No access Pages 130 - 131Authors:
- Authors:
- Authors:
- Gefahrsetzung und -beherrschung No accessAuthors:
- Zusammengehörigkeit von Risiko und Vorteil No accessAuthors:
- Authors:
- Selbstschutzmöglichkeit No accessAuthors:
- Vorsätzlicher Eingriff eines Dritten No accessAuthors:
- Authors:
- Authors:
- Allgemeines No accessAuthors:
- Parallele zur Störerhaftung des Internetanschlussinhabers No accessAuthors:
- Ergebnis No accessAuthors:
- Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Begründung einer Gefahrverhinderungspflicht No accessAuthors:
- Grad der Gefahr No accessAuthors:
- Höhe und Art des mutmaßlichen Schadens No accessAuthors:
- Authors:
- Mögliche Maßnahmen No accessAuthors:
- Authors:
- Technische Zumutbarkeit No accessAuthors:
- Wirtschaftliche Zumutbarkeit No accessAuthors:
- Authors:
- Authors:
- Möglichkeit No accessAuthors:
- Technische Zumutbarkeit No accessAuthors:
- Wirtschaftliche Zumutbarkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Technische Zumutbarkeit No accessAuthors:
- Wirtschaftliche Zumutbarkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Technische Zumutbarkeit No accessAuthors:
- Wirtschaftliche Zumutbarkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Technische Zumutbarkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Technische Zumutbarkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit und Zumutbarkeit No accessAuthors:
- Überprüfung von Absenderangaben u.ä. No accessAuthors:
- Vorsorgliches Löschen von E-Mails unbekannter Absender No accessAuthors:
- Umgang mit Anhängen No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Ergebnis No accessAuthors:
- Ergebnis zum Inhalt und zum Umfang No accessAuthors:
- Die Person des Verkehrspflichtigen No access Pages 176 - 177Authors:
- Allgemeines No access Pages 177 - 177Authors:
- Anwendung auf Schadprogramme No accessAuthors:
- Authors:
- Für eine Differenzierung No accessAuthors:
- Gegen eine Differenzierung No accessAuthors:
- Stellungnahme No accessAuthors:
- Verstoß gegen die innere Sorgfalt No access Pages 180 - 183Authors:
- Authors:
- Selbstschutzpflichten No accessAuthors:
- Schadensminderungspflichten No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Für Verkehrspflichten No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Die Würdigung IT-spezifischer Beweismittel No accessAuthors:
- IT-Forensik No access Pages 191 - 192Authors:
- Beweismittel No access Pages 192 - 193Authors:
- Authors:
- Die Vorlage von Ausdrucken No accessAuthors:
- Elektronische Dokumente No accessAuthors:
- Datum-/Zeitstempel No accessAuthors:
- Selbst erstellte Kopien von Dateien bzw. Festplattenimages No accessAuthors:
- Professionell erstellte Festplattenimages No accessAuthors:
- Authors:
- Anhand von Zugriffsberechtigungen No accessAuthors:
- Anhand von IP-Adressen No accessAuthors:
- Anhand von E-Mail-Absenderangaben No accessAuthors:
- Versteckte Protokollierungen No accessAuthors:
- Authors:
- Vorgehen No accessAuthors:
- Prüfmittel No accessAuthors:
- Kosten No access Pages 202 - 202Authors:
- Zusammenfassung der technischen Grundlagen No access Pages 203 - 204Authors:
- Zusammenfassung der deliktischen Haftungslage No access Pages 204 - 206Authors:
- Zusammenfassung der prozessualen Fragen No access Pages 206 - 206Authors:
- Literaturverzeichnis No access Pages 207 - 219Authors:





