IT-Recht von AZ - Schmidl, Leseprobe - Beck-Shop

Werbung
IT-Recht von A-Z
Accessprovider bis Zwischenspeicherung
von
Prof. Dr. Michael Schmidl
2. Auflage
IT-Recht von A-Z – Schmidl
schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
Thematische Gliederung:
Informationsrecht, Neue Medien – Praktikerliteratur
Verlag C.H. Beck München 2014
Verlag C.H. Beck im Internet:
www.beck.de
ISBN 978 3 406 64263 0
Inhaltsverzeichnis: IT-Recht von A-Z – Schmidl
Internes Kontrollsystem
International Mobile Equipment Identity Die International Mobile Equipment Identity (IMEI) bezeichnet eine Seriennummer, die
jedem mobilen Endgerät vom Hersteller zugewiesen wird und anhand derer das mobile Endgerät eindeutig identifiziert werden kann.
Zu unterscheiden ist die International Mobile Equipment Identity
von der → International Mobile Subscriber Identity, d.h. von der
eindeutigen Nummer, die auf der SIM-Karte (dem → Subscriber
Identity Module) gespeichert ist.
International Mobile Subscriber Identity Die International Mobile Subscriber Identity (IMSI) dient der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Sie wird
vom jeweiligen Mobilfunkbetreiber vergeben und neben weiteren
Angaben auf der SIM-Karte (dem Subscriber Identity Module) des
→ Teilnehmers gespeichert. Bei der International Mobile Subscriber Identity handelt es sich um eine weltweit einmalige Nummer.
Sie ist von der Telefonnummer zu unterscheiden, unter der ein
→ Nutzer erreichbar ist. Ebenso zu unterscheiden ist die IMSI von
der → International Mobile Equipment Identity (IMEI), d.h. der
Gerätenummer eines Mobilfunkendgerätes.
International Standard Recording Code Der International Standard Recording Code (Abk. ISRC) ist ein Code zur Identifizierung
einer Tonaufnahme unabhängig vom Tonträger (vergleichbar der
ISBN bei Büchern).
International Standard Work Code Der International Standard
Work Code (Abk. ISWC) ist ein international einheitlicher Code zur
Werkerfassung, also für Werke, die bei der Verwertungsgesellschaft
→ GEMA angemeldet sind, vergleichbar der ISBN für Bücher.
Internationalized Domain Names Internationalized Domain
Names (IDN, – Internationale Domainnamen) sind Domains,
die neben Umlauten auch sonstige im lateinischen Alphabet nicht
vorkommende Zeichen gestatten.
Internes Kontrollsystem Ein Internes Kontrollsystem (Abk. IKS)
ist als Führungsinstrument in einem Unternehmen Bestandteil
der → Corporate Governance und beinhaltet, zugeschnitten auf
die Bedürfnisse des jeweiligen Unternehmens, systematisch Einrichtungen, organisatorische Maßnahmen und Kontrollen, um die
Einhaltung von Richtlinien und anderen Verhaltensanweisungen im
139
Internes Kontrollsystem
Hinblick auf die Wahrung angemessener IT- und Datensicherheit
zu gewährleisten.
Internet Das Internet (Abk. für Interconnected Network) ist
ein Computernetzwerk, das verschiedene Dienste (→ E-Mail,
→ WWW, → Usenet) zum Zweck des Datenaustauschs ermöglicht.
Internet Assigned Numbers Authority Internet Assigned Numbers Authority ist eine Unterorganisation der → ICANN und zuständig für die Vergabe der → Top Level Domains sowie der IPAdressen und hat diese Aufgabe an regionale Registrierungsstellen
(EurID, DENIC) weitergeleitet.
http://www.iana.org
Internet Content Rating Association Die Internet Content Rating
Association (Abk. ICRA) ist ein internationales Non-Profitunternehmen, das Filtersysteme zum Jugendschutz entwickelt und zur
Verfügung stellt. http://www.fosi.org/icra
Internet Engineering Taskforce Die Internet Engineering
Taskforce ist ein Gremium, das Internet-Standards entwickelt.
http://www.ietf.org
Internet Governance Internet Governance beantwortet Fragen
nach dem Aufbau und Regelungsmechanismen im Internet.
Internet Key Exchange Das Internet Key Exchange ist ein Schlüsselaustauschprotokoll, das bei → IPSEC zum Einsatz kommt.
Internet Message Access Protocol IMAP ist ein Protokoll zum
Lesen und Verwalten von E-Mails auf einem Mailserver. Beim
Zugriff auf die E-Mails können unterschiedliche Endgeräte zum
Einsatz kommen, da die E-Mail-Daten stets (auch) zentral gespeichert bleiben.
Internet Message Access Protocol Internet Message Access Protocol ist ein Standard zum Übermitteln von E-Mails. Bei diesem
Standard wird ein E-Mail nicht wie beim → pop3-Standard sofort
auf den Client übertragen, sondern verbleibt beim Server und wird
nur auf Anforderung an den Empfänger weitergeleitet.
140
Internetkriminalität
Internet of Things Internet of Things bezeichnet die elektronische
Vernetzung von Gegenständen des Alltages, vgl. auch → Ubiquitous Computing, → Pervasive Computing.
Internet Protocol Internet Protocol ist der Standard im Internet
für die Übertragung von Dateien, die in einzelnen, beim Absender
hergestellten Teilen („Paketen“) übertragen und am Zielort wieder
zusammengesetzt werden.
Internet Relay Chat Internet Relay Chat (Abk. IRC) ist ein ursprünglich auf Textübertragung gegründeter Chatdienst, → Chat.
Internet Service Provider Internet Service Provider (Abk. ISP;
vgl. auch → Internet-Provider) sind Anbieter, die ihren Kunden den
Zugang zum Internet ermöglichen, ohne ein eigenes Netz zu betreiben. Sie bieten oft jedoch auch noch eigene Zusatz-Dienste an, etwa
die Bereitstellung von E-Mail-Accounts oder Webspeicherplatz.
Internet Society Die Internet Society (Abk. ISOC) ist eine nichtstaatliche Organisation, die sich mit der Weiterentwicklung des
Internets befasst. Unterorganisationen (IANA, ICANN) regeln
zentral die Verwaltung des Internets.
http://www.isoc.org/
Internetauktion Vgl. → Auktion.
Internetbetrug Vgl. → Cybercrime.
Internet-by-Call Internet-by-Call („auch Call-by-call“) ist ein
Abrechnungsmodus, der von Accessprovidern zur Verfügung gestellt wird. Dem Kunden wird auf Anforderung eine einmalige
Leitung ins Internet zur Verfügung gestellt.
Internetdiensteanbieter Vgl. → Internet-Provider.
Internetkriminalität Mit Internetkriminalität werden ohne Rücksicht auf das geschützte Rechtsgut sämtliche Straftaten zusammengefasst, die im Internet begangen werden. Neben den Fällen der
→ Computerkriminalität, bei denen der Computer als Tatmittel
benutzt wird, fallen hierunter auch nicht-computerspezifische
Straftatbestände wie die Verbreitung pornographischer Schriften
(§ 184 StGB), Beleidigung (§ 185 StGB), Volksverhetzung (§ 130
StGB), Gebrauch verfassungswidriger Kennzeichen (§ 86a StGB), in
denen das Internet gerade als Tatmittel wird. Regelmäßig stellt sich
141
Internetkriminalität
die Frage der Anwendbarkeit des deutschen Strafrechts. Diese ist zu
bejahen, soweit der Abruf der entsprechenden Seite auf deutschem
Gebiet möglich ist.
Internetnutzung am Arbeitsplatz, private Die private Internet­
nutzung am Arbeitsplatz bezeichnet die Benutzung des geschäftlichen Internet-Browsers zum Aufsuchen und Betrachten von
Websites aus privaten Gründen. Es gilt der Grundsatz, dass die
­Arbeitnehmer ­keinen Anspruch auf Gestattung der privaten Internetnutzung haben. In vielen Unternehmen ist die private Internetnutzung ­allerdings die Regel. Die Zulässigkeit der privaten
Internetnutzung kann sich durch eine ausdrückliche Erlaubnis oder
nach umstrittener ­Auffassung auch aufgrund → betrieblicher Übung
(diese träte bei einem Dauertatbestand wie hier, ca. 3–6 Monate nach
der Zulassung der Privatnutzung ein) ergeben. Mit der Zulassung der
privaten Internetnutzung sind zahlreiche Folgefragen verbunden.
Vielfach wird die Auffassung vertreten, durch die Zulassung der
privaten Internetnutzung werde der Arbeitgeber zum → Diens­
teanbieter, so dass §§ 88 ff. TKG zur Anwendung gelangen und er
insbesondere zur Wahrung des Telekommunikationsgeheimnisses,
§ 88 TKG, v­ erpflichtet ist. In der Folge wären Maßnahmen wie das
→ Screening von Internet-Verkehrsdaten möglicherweise ein Fall
von § 206 StGB. Wäre die Privatnutzung hingegen verboten, würde
sich die Kontrolle der Internetnutzung „nur“ nach den Vorschriften
des BDSG richten. Die → Totalüberwachung des Arbeitnehmers ist
aber auch dann unzulässig, wenn die Privatnutzung im Unternehmen verboten ist. Vgl. auch → E-Mail-Nutzung am Arbeitsplatz,
private.
Internet-Provider Internet-Provider (auch Internet Service Provider, ISP) ist der Oberbegriff für sämtliche Anbieter von Dienstleistungen, die entweder den Zugang zum oder die Anwesenheit
im Internet ermöglichen.
Internetradio Internetradios sind internetbasierte Sender, die per
→ Streaming Informationen in Form von herkömmlichen Rundfunksendungen anbieten (häufig weiterer Verbreitungsweg bereits
existierender Rundfunksender). Gemäß § 20b RStV bedarf keiner
Zulassung, wer Hörfunkprogramme ausschließlich im Internet
verbreitet. Er hat das Angebot der zuständigen Landesmedienanstalt anzuzeigen.
142
Intrusion Detection Systeme
internetspezifische Haftungsprivilegien Internetspezifische Haftungsprivilegien sind in §§ 7 ff. TMG enthalten, → Haftung im
Internet.
Internettelefonie Internettelefonie ist eine Sammelbezeichnung
für die Übertragung von Sprachdaten über das Internet in Echtzeit,
so dass wie beim normalen Telefongespräch eine sofortige Reaktion
möglich ist (z.B. VoIP).
Internetzugang (Konnektivität, Verbindung zum Internet) Internetzugang bezeichnet die Leistung, IP-Pakete über das Internet zu
versenden und zu empfangen. Dieser Transfer kann über Funktechnik, Wählverbindungen, Standleitungen, Breitbandzugänge oder
durch einfaches Netzwerkkabel (bei Colocation), die Weiterleitung
ins Internet durch direkte Zugänge zu Internet-Knoten oder die
Netze von anderen Internetdienstanbietern erfolgen.
Interoperabilität Interoperabilität bezeichnet die Möglichkeit des
effizienten Zusammenwirkens unterschiedlicher Software- und
Hardwaresysteme.
Interstitial Mit Interstitials wird Werbung bezeichnet, die beim
Wechseln einer Seite während des Besuchs einer Website als Unterbrechung eingeblendet wird. Die Werbung wird vor dem Aufbau der eigentlichen Seite eingeblendet und gibt die aufgerufene
Seite erst nach einer bestimmten Zeit frei. Nach einem Urteil des
LG Berlin (LG Berlin, Urteil vom 14.9.2010 – 103 O 43/10) über­
schreitet ein Interstitial, das sich nach fünf Sekunden per Mausklick beseitigen lässt, nicht die Schwelle zur unzumutbaren Belästigung, wohl aber ein Interstitial, das nicht vorzeitig beendet
werden kann.
Intranet Ein Intranet ist ein geschlossenes Computernetz auf der
Basis der Internet-Technologie (IP-Protokoll), das nur innerhalb
eines Unternehmens für die Mitarbeiter verfügbar ist. Intranet
sind im Gegensatz zu → Extranets von außen nicht erreichbar und
erlauben nur Mitgliedern der Organisation den Zugriff. Dieses
Konzept wird in der Regel in der → B2E-Kommunikation eingesetzt. → Internet, → Extranet.
Intrusion Detection Systeme Intrusion Detection-Systeme (IDS)
dienen der Erkennung von Angriffen in Netzwerken oder auf Ser143
Intrusion Detection Systeme
vern, indem der aus- und eingehende Datenverkehr laufend auf
Auffälligkeiten untersucht wird.
Inverssuche Die Inverssuche ist eine besondere Form der Telefonauskunft, bei der anhand der Rufnummer der Anschlussinhaber
inkl. der von ihm angegebenen Daten, also Namen, u.U. auch dessen Adresse gesucht wird. Unter den Voraussetzungen des § 105
TKG ist die Inverssuche zulässig (d.h. wenn kein Widerspruch des
Betroffenen vorliegt).
IP Abk. für Internet Protocol, vgl. → IP-Adresse.
IP-Adresse Die IP-Adresse ist die eindeutige (Internet Protocol)
Adresse, die ein Rechner zugeteilt bekommt, wenn er sich an ein IPNetzwerk anschließt. Eine IP-Adresse besteht derzeit aus 4 Zahlenblöcken, wobei jedem Block eine Ziffer zwischen 1 und 256 zugeordnet wird. Die Ziffern werden mit „.“ abgetrennt. Dabei ist zwischen
statischer und dynamischer Adressierung zu unterscheiden. Zentrale
Einheiten (Router, Standleitungen) erhalten statische IP-Adressen,
bei anderen wird mit jeder Verknüpfung mit einem Host eine neue
IP-Adresse zugewiesen. Die zugewiesene IP-Adresse ist vom → Internetdiensteanbieter als → Verkehrsdatum zu speichern, so dass für
die Dauer der Speicherfrist über den Internetdiensteanbieter ermittelt
werden kann, welcher Computer zu einem bestimmten Zeitpunkt an
das Netzwerk angeschlossen war. Es hängt vom Kenntnisstand des
Betrachters ab, ob eine IP-Adresse als personenbezogenes Datum
gemäß § 3 Abs. 1 BDSG einzustufen ist. Auch wenn diese Frage in
einigen Fällen umstritten ist, sind die im Netzwerk eines Unternehmens den einzelnen Nutzern zugewiesenen IP-Adressen jedenfalls
personenbezogene Daten, weil die den Client nutzende natürliche
Person bekannt ist. Greift ein Internet-Nutzer auf eine bestimmte
Website zu, kann die IP-Adresse aus Sicht des Betreibers einer Website nicht ohne weiteres einer natürlichen Person zugeordnet werden.
Stammt der Zugriff beispielsweise aus einem Unternehmensnetzwerk
wird für die Website-Zugriffe aller Mitarbeiter nur die IP-Adresse
des Routers des Unternehmens angezeigt.
IP-Billing Bei IP-Billing werden Leistungen, die über das Internet
abgerufen werden, über die eigene Telefon- bzw. TV-Rechnung
beglichen. Hier entstehen besondere Probleme bzgl. der Identifizierung der an den Geschäften Beteiligten.
144
Ist-Analyse
IP-Netz Ein IP-Netz ist ein auf Basis des Internet Protocol erstelltes Netzwerk.
IPSEC IPSEC ist die Bezeichnung
(1) einer Arbeitsgruppe bei der Internet Engineering Task Force
(IETF – http://www.ietf.org/), die einen Standard für sichere
IP-Verbindungen ausgearbeitet hat,
(2) des ausgearbeiteten Standards (→ IPsec-Protokoll).
IPsec-Protokoll Das IPsec-Protokoll (Abk. für Internet Protocol
Security) ist eine Sammlung von Zusatzprotokollen zu IP, welche
die Kommunikationssicherung nach Bedarf durch Verschlüsselung
und Authentifizierung erlauben.
IP-Spoofing Vgl. → Spoofing.
IP-VPN-Vertrag Ein IP-VPN-Vertrag bezieht sich auf den Betrieb
einer (meist firmenübergreifenden internationalen) Kommunika­
tionsplattform über ein Virtual Private Network (VPN) mittels des
IP-Protokolls durch einen externen Dienstleister.
IRC Abk. für → Internet Relay Chat.
ISACA Abk. für → Information Systems Audit and Control Association.
ISDN ISDN (Abk. für → Integrated Services Digital Network)
ist ein Netz, das zur Übertragung von Daten sowie für Kommunikationsdienste verwendet wird.
ISMS Abk. für → Information Security Management System.
ISO Abk. für International Standards Organisation – internationale Organisation zur Vereinheitlichung von Standards.
ISO/IEC 2382 Die Norm ISO/IEC 2382 ersetzt die bisherige
nationale DIN 44 300 in den Segmenten 2382-1–22 (Informations­
verarbeitung).
ISP Abk. für Internet Service Provider, → Internet Provider bzw.
→ Internetdiensteanbieter.
ISRC Abk. für International Standard Recording Code.
Ist-Analyse Die Ist-Analyse ist ein Verfahrensstadium innerhalb
der Softwareerstellung, bestehend aus der Ist-Aufnahme und der
145
Ist-Analyse
Auswertung dieses Zustands. Ziel der Ist-Analyse ist die Festlegung
der Anforderungen an das Computerprogramm.
ISWC Abk. für → International Standard Work Code.
IT Abk. für Informationstechnologie.
IT Governance Institute Das IT Governance Institute ist der
→ ISACA angeschlossen. Diese Institute entwickeln gemeinsam
Standards für die Steuerung der IT in Unternehmen.
http://www.itgi.org
IT Infrastructure Library Die IT Infrastructure Library (Abk.:
ITIL) wurde durch eine britische Regierungsbehörde, die (mittlerweile in Cabinet Office umbenannte) Central Computing and
Telecommunications Agency (CCTA) entwickelt und enthält einen
Leitfaden für die Umsetzung eines IT-Service-Managements. ITIL
richtet sich an die Personen, die in einem Unternehmen für die
Planung, Überwachung und Steuerung der IT-Ressourcen verantwortlich sind. Ursprünglich dafür gedacht, einen Standard für
Rechenzentren der britischen Regierung zu schaffen, hat sich die IT
Infrastructure Library mittlerweile zu einem de-facto-Standard für
die → Best Practice in Unternehmen entwickelt. Die Inhalte der Publikationen orientieren sich am Lebenszyklus des Services: Strategie
(Service Strategy), Entwurf (Service Design), Betriebsüberleitung
(Service Transition), Betrieb (Service Operation) und Verbesserung
(Continual Improvement), dabei insbesondere → Change Management, → Problem Management, → Configuration Management,
→ Incident Management, → Release Management). In dem Regel- und Definitionswerk werden die für den Betrieb einer ITInfrastruktur notwendigen Prozesse, die Aufbauorganisation und
Werkzeuge beschrieben.
iTAN Beim Online-Banking unter Verwendung von iTAN (Abk.
für indizierte → Transaktionsnummer) hat der Benutzer eine bestimmte, auftragsbezogene → TAN anzugeben.
ITC Akronym aus IT (Information Technology) und TC (Telecommunication).
IT-Compliance Unter IT-Compliance wird die Einhaltung speziell
die IT eines Unternehmens betreffender Regelwerke, Policies und
Gesetze verstanden. Zur IT-Compliance zählt beispielsweise die
146
Herunterladen