Mit einem Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass durch den automatisierten Verweis auf eine Internetquelle die Inhalte der verknüpften Seite ggf. mit zu verantworten sind (Aktenzeichen 312 O 85/98 – „Haftung für Links“). Dies kann – so das Landgericht – nur dadurch verhindert werden, dass eine ausdrückliche Distanzierung von diesen Inhalten erfolgt. Die Redaktion von LOG IN hat auf dieser WWW-Seite Links zu anderen Seiten im Internet gelegt. Für alle Links auf dieser Seite gilt: Die Redaktion von LOG IN betont ausdrücklich, dass sie keinerlei Einfluss auf die Gestaltung und die Inhalte der verlinkten Seiten hat. Deshalb distanziert sich die Redaktion hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten und macht sich ihre Inhalte nicht zu Eigen. Diese Erklärung gilt im Übrigen für alle Seiten des Internet-Angebots der Redaktion und der dort angebrachten Links.
Alle folgenden Internetquellen sind zwar von der Redaktion sorgfältig geprüft worden, es kann jedoch keine Gewähr für die Vollständigkeit und Richtigkeit von Informationen übernommen werden, die über die weiterführenden Links erreicht werden. Falls auf Seiten verwiesen wird, deren Inhalt Anlass zur Beanstandung gibt, bittet die Redaktion um Mitteilung:
Elf deutsche Weltmeister – Und bereits fünf Roberta-Teams beim RoboCup Junior 2006 am Start!: S. 4–5
RoboCup 2006 und RoboCup Junior:
http://www.robocup2006.org/sixcms/detail.php?id=54
Grunwald statt Ballack – Informatik-EM statt Fußball-WM – CEOI 2006: S. 5–6
CEOI 2006:
BOI 2006:
http://www.cs.helsinki.fi/group/boi2006/
IOI 2006:
Bundeswettbewerb Informatik:
Wissenswelten – Neue Lernmöglichkeiten im Freizeitpark: S. 6
LEGOLAND© Deutschland in Günzburg:
Lehrerhandreichung für die Galileo Wissenswelten im LEGOLAND© Deutschland:
http://www.legoland.de/NR/rdonlyres/4D46750D-ECA5-43C2-8162-235DF528869F/0/lehrerhandreichung_18Apr06.pdf
Informatische Bildung in Mecklenburg-Vorpommern: S. 7–9
Fachgruppe Informatische Bildung in Mecklenburg-Vorpommern (IBMV) in der Gesellschaft für Informatik:
Aufgabenvorschläge für das Zentralabitur:
http://www.bildung-mv.de/data/pruefung_fach.aspx?Fach=Informatik
Lokale Unsicherheit im globalen Dorf: S. 10–13
BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Die Lage der IT-Sicherheit in Deutschland 2005. Bonn: BSI, 2005.
http://www.bsi.de/literat/lagebericht/lagebericht2005.pdf
BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Leitfaden IT-Sicherheit – IT-Grundschutz kompakt. Bonn: BSI, 2006.
http://www.bsi.de/gshb/Leitfaden/GS-Leitfaden.pdf
Bürger-CERT:
Bürger-CERT – Technische Warnung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2006-0099
Getränkegiganten: Geheimes in Gefahr (Coca-Cola – PepsiCo):
http://www.sueddeutsche.de/wirtschaft/artikel/19/79939/
USA: Hacker stehlen Millionen Kreditkarten.
http://www.sueddeutsche.de/wirtschaft/artikel/182/55127/
Spammer zu Haftstrafe verurteilt:
http://www.golem.de/0404/30647.html
Zur Kulturgeschichte des Hackers: S. 14–19
The Tech Model Railroad Club of MIT (TMRC):
Josefsson, D.: I Don’t Even Have a Modem – Interview with William Gibson (1994).
http://www.josefsson.net/gibson/
Raymond, E. S.: Hacker Jargon File (HJF) – The Jargon File, version 4.4.7 (2003).
Sterling, B.: The Hacker Crackdown – Law and Disorder on the Electronic Frontier. New York (NY, USA): Bantam Doubleday Dell Publishing Group, 1992.
http://www.mit.edu/hacker/hacker.html
The IHTFP Hack Gallery: Interesting Hacks To Fascinate People – The MIT Gallery of Hacks (2006).
IT-Sicherheit im Unterricht – Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung: S. 20–24
Agentur »secure-it.nrw«:
Asmuth, M.: Sichere E-Mail-Kommunikation (2004).
http://www.lehrer-online.de/dyn/9.asp?url=432006.htm
BSI – Bundesamt für Sicherheit in der Informationstechnik:
http://www.bsi.de/bsi/index.htm
CA – Computer Associates (Hrsg.): Status IT-Security 2005 – Komplexe Bedrohungen erfordern neue Ansätze für die IT-Sicherheit. Eine Studie von Computer Associates – Analysen und Kommentare: Lünendonk.
http://www.ca.com/de/products/etrust/IT_Security_2005.pdf
Dax-Romswinkel, W.: Schutz der Privatsphäre im Internet (2004).
http://www.lehrer-online.de/dyn/9.asp?url=433474.htm
Dax-Romswinkel, W.: Sicherheit bei Online-Auktionen (2005).
http://www.lehrer-online.de/dyn/9.asp?url=444844.htm
Dierstein, R.: Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit (2004).
http://www-sec.uni-regensburg.de/begriffeWSMai2004/Dierstein_Si046.doc
Lehrer-Online: IT-Sicherheit im Bildungswesen (2004).
http://www.lehrer-online.de/dyn/9.asp?url=426091.htm
Schmitz, J.; Krone, L.: Viren, Würmer, Trojaner (2005).
http://www.lehrer-online.de/dyn/9.asp?url=444679.htm
Sicherheit von Online-Bezahldiensten: S. 25–29
Euro-Label Deutschland: Online Einkaufen mit Vertrauen (Sicherheitsstandards):
http://www.shopinfo.net/sicherheitsstandards.shtml
Franke, D.: Kreditkarten – Mehr als nur Zahlungsmittel. In: die bank, 35. Jg. (2005), H. 4, S. 38–41.
http://www.die-bank.de/media/042005/0504-thema.pdf
IWW – Institut für Wirtschaftspolitik und Wirtschaftsforschung: Informationen und Hintergründe – Eine kleine Einführung in die Problematik des Bezahlens im Internet sowie eine Kategorisierung der verfügbaren Systeme. (2006)
http://www.iww.uni-karlsruhe.de/reddot/894.php
KompEC – Kompetenzzentrum Elektronischer Geschäftsverkehr Bonn/Rhein-Sieg (Hrsg.): E-Payment im Internet für kleine und mittlere Unternehmen. (2001)
http://www.leischner.inf.fh-bonn-rhein-sieg.de/PDF/ePayment.pdf
Krüger, M. u. a.: Internet Zahlungssysteme aus der Sicht der Verbraucher – Ergebnisse der Online-Umfrage IZV8. (2006)
http://www.iww.uni-karlsruhe.de/reddot/download/izv8_internet_version.pdf
Lenz, H: M-Payment – Zahlungsmethoden im M-Commerce. Wien: Diplomarbeit, 2004.
http://wwwai.wu-wien.ac.at/~hahsler/stud/done/lenz/Diplomarbeit_Lenz_M-Payment2004.pdf
Markmann, M.: Elektronischer Zahlungsverkehr – E-Payment. (2003)
http://www.lehrer-online.de/url/e-payment
IT-Sicherheit im Schulunterricht – Unterrichtsmaterialien als Helfer: S. 30–34
Die Landesinitiative „secure-it.nrw“ im Internet:
Das IT-Glossar der Initiative „secure-it.nrw“:
http://www.secure-it.nrw.de/service/glossar.php
secure-it.nrw (Hrsg.): IT-Sicherheitspreis NRW 2005 – Vorbildliche Praxis in Mittelstand und Bildung. Bonn: Agentur »secure-it.nrw«, 2005.
http://www.secure-it.nrw.de/_media/pdf/wettbewerbe/sec_bp_05.pdf
Es lassen sich alle Unterrichtsmaterialien als PDF-Dateien von der secure-it.nrw-Webpräsenz herunterladen:
http://www.secure-it.nrw.de/schulen/materialien.php
Gefahren im Internet – Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1): S. 35–44
Bundesnetzagentur (vormals RegTP – Regulierungsbehörde für Telekommunikation und Post):
http://www.bundesnetzagentur.de/
BSI – Bundesamt für Sicherheit in der Informationstechnik: Computer-Viren und Hoaxes.
http://www.bsi.bund.de/av/VirenHoaxes.htm
Bundesnetzagentur: Dialerdatenbank der Bundesnetzagentur.
http://app.bundesnetzagentur.de/Dialer2005/(zb3tlx45k4akci45b5ecjjno)/Default.aspx
Bürger-CERT: Ins Internet mit Sicherheit – Glossar:
http://www.buerger-cert.de/glossar.aspx
ECIN – Electronic Commerce Info Net: RegTP sperrt 25.000 Dialer:
http://www.ecin.de/news/2004/04/16/06983/index.html
Elektronisch unterschreiben (Teil 1: Gefahren im Internet): S. 55–59
Ein kostenfreies, für ein Jahr gültiges Zertifikat kann über das Hamburger Trustcenter bezogen werden:
http://www.trustcenter.de/produkte/my_certificate_express.htm
Lokaler Mail- und Newsserver (Freeware) für 32-Bit-Windows-Systeme (läuft von Windows 95 bis Windows XP):
http://www.arcorhome.de/newshamster/tgl/misc/hamster_de.html
Zentrale Registrierungsstelle für alle Domains unterhalb der Top Level Domain „.de“:
Informationen zum Installieren, Konfigurieren und Arbeiten mit Hamster.
http://hamster.volker-gringmuth.de/
Legales Hacking: S. 60–68
Die Google Hacking Database von Johnny Long:
Projekt Hacker-Highschool von der Organisation ISECOM (Institute for Security and Open Methodologies):
http://www.hackerhighschool.org/
Erläuterungen der Möglichkeiten zur Einschränkung der Google-Suche:
http://www.google.de/help/features.html
Broschüre „Recht im Internet“, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI):
http://www.bsi-fuer-buerger.de/druck/recht_im_internet.pdf
Statistik des Bundeskriminalamts, die auch Straftaten im Bereich Computerkriminalität umfasst (2005):
http://www.bka.de/pks/pks2005/pks2005_kurzbericht_imk.pdf
Software Sitedigger der Firma Foundstone:
http://www.foundstone.com/resources/s3i_tools.htm
Google bietet die Möglichkeit, Webseiten aus dem Cache zu entfernen. Wie dies geht, beschreibt folgende Webseite:
http://www.google.de/intl/de/remove.html.
Interaktives Konstruieren im virtuellen Raum mit Cabri 3D (Teil 3): S. 69–73
Johnson’sche Körper im „Stella Polyhedral Glossary“ (Johnson solids):
http://home.aanet.com.au/robertw/Glossary.html
Sternpolyeder nach Kepler-Poinsot (Kepler-Poinsot solids):
http://en.wikipedia.org/wiki/Kepler-Poinsot_solid
Das Weben war ihm zuwider – Aus dem Leben und von den Maschinen des Joseph Marie Jacquard: S. 74
Deutsches Museum: Der Musterwebstuhl.
http://www.deutsches-museum.de/ausstell/meister/web.htm
Rezension von „Schmeh, Klaus: Die Welt der geheimen Zeichen“: S. 75–76
Wikipedia über „Optische Telegrafie“ und „Computergeschichte“:
http://de.wikipedia.org/wiki/Optische_Telegrafie
http://de.wikipedia.org/wiki/Computergeschichte
Tommys Gebärdenwelt – Ein Medium, um Gehörlosen die alltägliche Welt zu erklären: S. 77–79
Informationen über „Tommys Gebärdenwelt“:
http://www.kestner.de/n/verlag/produkte/tommycd/tommycd-einfuehrung.htm
Cochlea-Implantat
http://de.wikipedia.org/wiki/Cochleaimplantat
http://www.3sat.de/3sat.php?http://www.3sat.de/nano/bstuecke/06562/index.html
Veranstaltungskalender: S. 79
36. Jahrestagung der Gesellschaft für Informatik e.V.: INFORMATIK 2006 – Informatik für Menschen! An der Technischen Universität Dresden vom 2. bis 6. Oktober 2006:
12. GI-Fachtagung „Informatik und Schule“ INFOS 2007 an der Universität Siegen vom 19. bis 21. September 2007:
Schreibe einen Kommentar