• Keine Ergebnisse gefunden

IT-Recht von A-Z

N/A
N/A
Protected

Academic year: 2022

Aktie "IT-Recht von A-Z"

Copied!
8
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Internes Kontrollsystem

139 International Mobile Equipment Identity Die International Mo- bile Equipment Identity (IMEI) bezeichnet eine Seriennummer, die jedem mobilen Endgerät vom Hersteller zugewiesen wird und an- hand derer das mobile Endgerät eindeutig identifiziert werden kann.

Zu unterscheiden ist die International Mobile Equipment Identity von der → International Mobile Subscriber Identity, d.h. von der eindeutigen Nummer, die auf der SIM-Karte (dem → Subscriber Identity Module) gespeichert ist.

International Mobile Subscriber Identity Die International Mo- bile Subscriber Identity (IMSI) dient der eindeutigen Identifizie- rung von Netzteilnehmern (interne Teilnehmerkennung). Sie wird vom jeweiligen Mobilfunkbetreiber vergeben und neben weiteren Angaben auf der SIM-Karte (dem Subscriber Identity Module) des

→ Teilnehmers gespeichert. Bei der International Mobile Subscri- ber Identity handelt es sich um eine weltweit einmalige Nummer.

Sie ist von der Telefonnummer zu unterscheiden, unter der ein

→ Nutzer erreichbar ist. Ebenso zu unterscheiden ist die IMSI von der → International Mobile Equipment Identity (IMEI), d.h. der Gerätenummer eines Mobilfunkendgerätes.

International Standard Recording Code Der International Stan- dard Recording Code (Abk. ISRC) ist ein Code zur Identifizierung einer Tonaufnahme unabhängig vom Tonträger (vergleichbar der ISBN bei Büchern).

International Standard Work Code Der International Standard Work Code (Abk. ISWC) ist ein international einheitlicher Code zur Werkerfassung, also für Werke, die bei der Verwertungsgesellschaft

→ GEMA angemeldet sind, vergleichbar der ISBN für Bücher.

Internationalized Domain Names Internationalized Domain Names  (IDN, – Internationale Domainnamen) sind Domains, die neben Umlauten auch sonstige im lateinischen Alphabet nicht vorkommende Zeichen gestatten.

Internes Kontrollsystem Ein Internes Kontrollsystem (Abk. IKS) ist als Führungsinstrument in einem Unternehmen Bestandteil der → Corporate Governance und beinhaltet, zugeschnitten auf die Bedürfnisse des jeweiligen Unternehmens, systematisch Ein- richtungen, organisatorische Maßnahmen und Kontrollen, um die Einhaltung von Richtlinien und anderen Verhaltensanweisungen im

(2)

Internes Kontrollsystem

140

Hinblick auf die Wahrung angemessener IT- und Datensicherheit zu gewährleisten.

Internet Das Internet (Abk. für Interconnected Network) ist ein Computernetzwerk, das verschiedene Dienste (→ E-Mail,

→ WWW, → Usenet) zum Zweck des Datenaustauschs ermöglicht.

Internet Assigned Numbers Authority Internet Assigned Num- bers Authority ist eine Unterorganisation der → ICANN und zu- ständig für die Vergabe der → Top Level Domains sowie der IP- Adressen und hat diese Aufgabe an regionale Registrierungsstellen (EurID, DENIC) weitergeleitet.

http://www.iana.org

Internet Content Rating Association Die Internet Content Rating Association (Abk. ICRA) ist ein internationales Non-Profitunter- nehmen, das Filtersysteme zum Jugendschutz entwickelt und zur Verfügung stellt.

http://www.fosi.org/icra

Internet Engineering Taskforce Die Internet Engineering Taskforce ist ein Gremium, das Internet-Standards entwickelt.

http://www.ietf.org

Internet Governance Internet Governance beantwortet Fragen nach dem Aufbau und Regelungsmechanismen im Internet.

Internet Key Exchange Das Internet Key Exchange ist ein Schlüs- selaustauschprotokoll, das bei → IPSEC zum Einsatz kommt.

Internet Message Access Protocol IMAP ist ein Protokoll zum Lesen und Verwalten von E-Mails auf einem Mailserver. Beim Zugriff auf die E-Mails können unterschiedliche Endgeräte zum Einsatz kommen, da die E-Mail-Daten stets (auch) zentral gespei- chert bleiben.

Internet Message Access Protocol Internet Message Access Pro- tocol ist ein Standard zum Übermitteln von E-Mails. Bei diesem Standard wird ein E-Mail nicht wie beim → pop3-Standard sofort auf den Client übertragen, sondern verbleibt beim Server und wird nur auf Anforderung an den Empfänger weitergeleitet.

(3)

Internetkriminalität

141 Internet of Things Internet of Things bezeichnet die elektronische Vernetzung von Gegenständen des Alltages, vgl. auch → Ubiqui- tous Computing, → Pervasive Computing.

Internet Protocol Internet Protocol ist der Standard im Internet für die Übertragung von Dateien, die in einzelnen, beim Absender hergestellten Teilen („Paketen“) übertragen und am Zielort wieder zusammengesetzt werden.

Internet Relay Chat Internet Relay Chat (Abk. IRC) ist ein ur- sprünglich auf Textübertragung gegründeter Chatdienst, → Chat.

Internet Service Provider Internet Service Provider (Abk. ISP;

vgl. auch → Internet-Provider) sind Anbieter, die ihren Kunden den Zugang zum Internet ermöglichen, ohne ein eigenes Netz zu betrei- ben. Sie bieten oft jedoch auch noch eigene Zusatz-Dienste an, etwa die Bereitstellung von E-Mail-Accounts oder Webspeicherplatz.

Internet Society Die Internet Society (Abk. ISOC) ist eine nicht- staatliche Organisation, die sich mit der Weiterentwicklung des Internets befasst. Unterorganisationen (IANA, ICANN) regeln zentral die Verwaltung des Internets.

http://www.isoc.org/

Internetauktion Vgl. → Auktion.

Internetbetrug Vgl. → Cybercrime.

Internet-by-Call Internet-by-Call („auch Call-by-call“) ist ein Abrechnungsmodus, der von Accessprovidern zur Verfügung ge- stellt wird. Dem Kunden wird auf Anforderung eine einmalige Leitung ins Internet zur Verfügung gestellt.

Internetdiensteanbieter Vgl. → Internet-Provider.

Internetkriminalität Mit Internetkriminalität werden ohne Rück- sicht auf das geschützte Rechtsgut sämtliche Straftaten zusammen- gefasst, die im Internet begangen werden. Neben den Fällen der

→ Computerkriminalität, bei denen der Computer als Tatmittel benutzt wird, fallen hierunter auch nicht-computerspezifische Straftatbestände wie die Verbreitung pornographischer Schriften (§ 184 StGB), Beleidigung (§ 185 StGB), Volksverhetzung (§ 130 StGB), Gebrauch verfassungswidriger Kennzeichen (§ 86a StGB), in denen das Internet gerade als Tatmittel wird. Regelmäßig stellt sich

(4)

Internetkriminalität

142

die Frage der Anwendbarkeit des deutschen Strafrechts. Diese ist zu bejahen, soweit der Abruf der entsprechenden Seite auf deutschem Gebiet möglich ist.

Internetnutzung am Arbeitsplatz, private Die private Internet- nutzung am Arbeitsplatz bezeichnet die Benutzung des geschäft- lichen Internet-Browsers zum Aufsuchen und Betrachten von Websites aus privaten Gründen. Es gilt der Grundsatz, dass die Arbeitnehmer keinen Anspruch auf Gestattung der privaten In- ternetnutzung haben. In vielen Unternehmen ist die private In- ternetnutzung allerdings die Regel. Die Zulässigkeit der privaten Internetnutzung kann sich durch eine ausdrückliche Erlaubnis oder nach umstrittener Auffassung auch aufgrund → betrieblicher Übung (diese träte bei einem Dauertatbestand wie hier, ca. 3–6 Monate nach der Zulassung der Privatnutzung ein) ergeben. Mit der Zulassung der privaten Internetnutzung sind zahlreiche Folgefragen verbunden.

Vielfach wird die Auffassung vertreten, durch die Zulassung der privaten Internetnutzung werde der Arbeitgeber zum → Diens- teanbieter, so dass §§ 88 ff. TKG zur Anwendung gelangen und er insbesondere zur Wahrung des Telekommunikationsgeheimnisses,

§ 88 TKG, verpflichtet ist. In der Folge wären Maßnahmen wie das

→ Screening von Internet-Verkehrsdaten möglicherweise ein Fall von § 206 StGB. Wäre die Privatnutzung hingegen verboten, würde sich die Kontrolle der Internetnutzung „nur“ nach den Vorschriften des BDSG richten. Die → Totalüberwachung des Arbeitnehmers ist aber auch dann unzulässig, wenn die Privatnutzung im Unterneh- men verboten ist. Vgl. auch → E-Mail-Nutzung am Arbeitsplatz, private.

Internet-Provider Internet-Provider (auch Internet Service Pro- vider, ISP) ist der Oberbegriff für sämtliche Anbieter von Dienst- leistungen, die entweder den Zugang zum oder die Anwesenheit im Internet ermöglichen.

Internetradio Internetradios sind internetbasierte Sender, die per

→ Streaming Informationen in Form von herkömmlichen Rund- funksendungen anbieten (häufig weiterer Verbreitungsweg bereits existierender Rundfunksender). Gemäß § 20b RStV bedarf keiner Zulassung, wer Hörfunkprogramme ausschließlich im Internet verbreitet. Er hat das Angebot der zuständigen Landesmedienan- stalt anzuzeigen.

(5)

Intrusion Detection Systeme

143 internetspezifische Haftungsprivilegien Internetspezifische Haf- tungsprivilegien sind in §§ 7 ff. TMG enthalten, → Haftung im Internet.

Internettelefonie Internettelefonie ist eine Sammelbezeichnung für die Übertragung von Sprachdaten über das Internet in Echtzeit, so dass wie beim normalen Telefongespräch eine sofortige Reaktion möglich ist (z.B. VoIP).

Internetzugang (Konnektivität, Verbindung zum Internet) Inter- netzugang bezeichnet die Leistung, IP-Pakete über das Internet zu versenden und zu empfangen. Dieser Transfer kann über Funktech- nik, Wählverbindungen, Standleitungen, Breitbandzugänge oder durch einfaches Netzwerkkabel (bei Colocation), die Weiterleitung ins Internet durch direkte Zugänge zu Internet-Knoten oder die Netze von anderen Internetdienstanbietern erfolgen.

Interoperabilität Interoperabilität bezeichnet die Möglichkeit des effizienten Zusammenwirkens unterschiedlicher Software- und Hardwaresysteme.

Interstitial Mit Interstitials wird Werbung bezeichnet, die beim Wechseln einer Seite während des Besuchs einer Website als Un- terbrechung eingeblendet wird. Die Werbung wird vor dem Auf- bau der eigentlichen Seite eingeblendet und gibt die aufgerufene Seite erst nach einer bestimmten Zeit frei. Nach einem Urteil des LG Berlin (LG Berlin, Urteil vom 14.9.2010 – 103 O 43/10) über- schreitet ein Interstitial, das sich nach fünf Sekunden per Maus- klick beseitigen lässt, nicht die Schwelle zur unzumutbaren Be- lästigung, wohl aber ein Interstitial, das nicht vorzeitig beendet werden kann.

Intranet Ein Intranet ist ein geschlossenes Computernetz auf der Basis der Internet-Technologie (IP-Protokoll), das nur innerhalb eines Unternehmens für die Mitarbeiter verfügbar ist. Intranet sind im Gegensatz zu → Extranets von außen nicht erreichbar und erlauben nur Mitgliedern der Organisation den Zugriff. Dieses Konzept wird in der Regel in der → B2E-Kommunikation einge- setzt. → Internet, → Extranet.

Intrusion Detection Systeme Intrusion Detection-Systeme (IDS) dienen der Erkennung von Angriffen in Netzwerken oder auf Ser-

(6)

Intrusion Detection Systeme

144

vern, indem der aus- und eingehende Datenverkehr laufend auf Auffälligkeiten untersucht wird.

Inverssuche Die Inverssuche ist eine besondere Form der Telefo- nauskunft, bei der anhand der Rufnummer der Anschlussinhaber inkl. der von ihm angegebenen Daten, also Namen, u.U. auch des- sen Adresse gesucht wird. Unter den Voraussetzungen des § 105 TKG ist die Inverssuche zulässig (d.h. wenn kein Widerspruch des Betroffenen vorliegt).

IP Abk. für Internet Protocol, vgl. → IP-Adresse.

IP-Adresse Die IP-Adresse ist die eindeutige (Internet Protocol) Adresse, die ein Rechner zugeteilt bekommt, wenn er sich an ein IP- Netzwerk anschließt. Eine IP-Adresse besteht derzeit aus 4 Zahlen- blöcken, wobei jedem Block eine Ziffer zwischen 1 und 256 zugeord- net wird. Die Ziffern werden mit „.“ abgetrennt. Dabei ist zwischen statischer und dynamischer Adressierung zu unterscheiden. Zentrale Einheiten (Router, Standleitungen) erhalten statische IP-Adressen, bei anderen wird mit jeder Verknüpfung mit einem Host eine neue IP-Adresse zugewiesen. Die zugewiesene IP-Adresse ist vom → In- ternetdiensteanbieter als → Verkehrsdatum zu speichern, so dass für die Dauer der Speicherfrist über den Internetdiensteanbieter ermittelt werden kann, welcher Computer zu einem bestimmten Zeitpunkt an das Netzwerk angeschlossen war. Es hängt vom Kenntnisstand des Betrachters ab, ob eine IP-Adresse als personenbezogenes Datum gemäß § 3 Abs. 1 BDSG einzustufen ist. Auch wenn diese Frage in einigen Fällen umstritten ist, sind die im Netzwerk eines Unterneh- mens den einzelnen Nutzern zugewiesenen IP-Adressen jedenfalls personenbezogene Daten, weil die den Client nutzende natürliche Person bekannt ist. Greift ein Internet-Nutzer auf eine bestimmte Website zu, kann die IP-Adresse aus Sicht des Betreibers einer Web- site nicht ohne weiteres einer natürlichen Person zugeordnet werden.

Stammt der Zugriff beispielsweise aus einem Unternehmensnetzwerk wird für die Website-Zugriffe aller Mitarbeiter nur die IP-Adresse des Routers des Unternehmens angezeigt.

IP-Billing Bei IP-Billing werden Leistungen, die über das Internet abgerufen werden, über die eigene Telefon- bzw. TV-Rechnung beglichen. Hier entstehen besondere Probleme bzgl. der Identifi- zierung der an den Geschäften Beteiligten.

(7)

Ist-Analyse

145 IP-Netz Ein IP-Netz ist ein auf Basis des Internet Protocol er- stelltes Netzwerk.

IPSEC IPSEC ist die Bezeichnung

(1) einer Arbeitsgruppe bei der Internet Engineering Task Force (IETF – http://www.ietf.org/), die einen Standard für sichere IP-Verbindungen ausgearbeitet hat,

(2) des ausgearbeiteten Standards (→ IPsec-Protokoll).

IPsec-Protokoll Das IPsec-Protokoll (Abk. für Internet Protocol Security) ist eine Sammlung von Zusatzprotokollen zu IP, welche die Kommunikationssicherung nach Bedarf durch Verschlüsselung und Authentifizierung erlauben.

IP-Spoofing Vgl. → Spoofing.

IP-VPN-Vertrag Ein IP-VPN-Vertrag bezieht sich auf den Betrieb einer (meist firmenübergreifenden internationalen) Kommunika- tionsplattform über ein Virtual Private Network (VPN) mittels des IP-Protokolls durch einen externen Dienstleister.

IRC Abk. für → Internet Relay Chat.

ISACA Abk. für → Information Systems Audit and Control As- sociation.

ISDN ISDN (Abk. für → Integrated Services Digital Network) ist ein Netz, das zur Übertragung von Daten sowie für Kommu- nikationsdienste verwendet wird.

ISMS Abk. für → Information Security Management System.

ISO Abk. für International Standards Organisation – internatio- nale Organisation zur Vereinheitlichung von Standards.

ISO/IEC 2382 Die Norm ISO/IEC 2382 ersetzt die bisherige nationale DIN 44 300 in den Segmenten 2382-1–22 (Informations- verarbeitung).

ISP Abk. für Internet Service Provider, → Internet Provider bzw.

→ Internetdiensteanbieter.

ISRC Abk. für International Standard Recording Code.

Ist-Analyse Die Ist-Analyse ist ein Verfahrensstadium innerhalb der Softwareerstellung, bestehend aus der Ist-Aufnahme und der

(8)

Ist-Analyse

146

Auswertung dieses Zustands. Ziel der Ist-Analyse ist die Festlegung der Anforderungen an das Computerprogramm.

ISWC Abk. für → International Standard Work Code.

IT Abk. für Informationstechnologie.

IT Governance Institute Das IT Governance Institute ist der

→ ISACA angeschlossen. Diese Institute entwickeln gemeinsam Standards für die Steuerung der IT in Unternehmen.

http://www.itgi.org

IT Infrastructure Library Die IT Infrastructure Library (Abk.:

ITIL) wurde durch eine britische Regierungsbehörde, die (mitt- lerweile in Cabinet Office umbenannte) Central Computing and Telecommunications Agency (CCTA) entwickelt und enthält einen Leitfaden für die Umsetzung eines IT-Service-Managements. ITIL richtet sich an die Personen, die in einem Unternehmen für die Planung, Überwachung und Steuerung der IT-Ressourcen ver- antwortlich sind. Ursprünglich dafür gedacht, einen Standard für Rechenzentren der britischen Regierung zu schaffen, hat sich die IT Infrastructure Library mittlerweile zu einem de-facto-Standard für die → Best Practice in Unternehmen entwickelt. Die Inhalte der Pu- blikationen orientieren sich am Lebenszyklus des Services: Strategie (Service Strategy), Entwurf (Service Design), Betriebsüberleitung (Service Transition), Betrieb (Service Operation) und Verbesserung (Continual Improvement), dabei insbesondere → Change Manage- ment, → Problem Management, → Configuration Management,

→ Incident Management, → Release Management). In dem Re- gel- und Definitionswerk werden die für den Betrieb einer IT- Infrastruktur notwendigen Prozesse, die Aufbauorganisation und Werkzeuge beschrieben.

iTAN Beim Online-Banking unter Verwendung von iTAN (Abk.

für indizierte → Transaktionsnummer) hat der Benutzer eine be- stimmte, auftragsbezogene → TAN anzugeben.

ITC Akronym aus IT (Information Technology) und TC (Tele- communication).

IT-Compliance Unter IT-Compliance wird die Einhaltung speziell die IT eines Unternehmens betreffender Regelwerke, Policies und Gesetze verstanden. Zur IT-Compliance zählt beispielsweise die

Referenzen

ÄHNLICHE DOKUMENTE

Special characters available in the character generator include set and count intensity and scale, set light pen, change case, change character set, change code size

Transfers Within a Macro - Several conditional transfer instructions (Table 3) are available to facilitate coding of functions and subroutines. If no transfer is

These are ordered lists of variable names, array element names, or array names (also ex-. pressions in the case of output) each separated by commas. The appearance

(number error)-There is a meaningless string of characters that resembles a number. It is assembled.. {Iiteral)-There is an error within a literal. {macro definition

(period) is set equal to that address. Thus with the use of the register examination pointer the user can reinterrogate the cur- rentl y open address. Once an address

For working programs, the user can delete a specific language version (FORTRAN symbolic, assembly source, or relocatable binary) by prefixing the working program

The following commands enable the user to punch an obiect tape of his corrected program directly from DDT. The information in DDT is punched out in FF format

When you select the No command button, the printer name is deleted from the WIN.INI file, but the printer driver file is not deleted from the network directory