Internetquellen Heft 140

Mit einem Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass durch den automatisierten Verweis auf eine Internetquelle die Inhalte der verknüpften Seite ggf. mit zu verantworten sind (Aktenzeichen 312 O 85/98 – „Haftung für Links“). Dies kann – so das Landgericht – nur dadurch verhindert werden, dass eine ausdrückliche Distanzierung von diesen Inhalten erfolgt. Die Redaktion von LOG IN hat auf dieser WWW-Seite Links zu anderen Seiten im Internet gelegt. Für alle Links auf dieser Seite gilt: Die Redaktion von LOG IN betont ausdrücklich, dass sie keinerlei Einfluss auf die Gestaltung und die Inhalte der verlinkten Seiten hat. Deshalb distanziert sich die Redaktion hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten und macht sich ihre Inhalte nicht zu Eigen. Diese Erklärung gilt im Übrigen für alle Seiten des Internet-Angebots der Redaktion und der dort angebrachten Links.

Alle folgenden Internetquellen sind zwar von der Redaktion sorgfältig geprüft worden, es kann jedoch keine Gewähr für die Vollständigkeit und Richtigkeit von Informationen übernommen werden, die über die weiterführenden Links erreicht werden. Falls auf Seiten verwiesen wird, deren Inhalt Anlass zur Beanstandung gibt, bittet die Redaktion um Mitteilung:

redaktion@log-in-verlag.de

Elf deutsche Weltmeister – Und bereits fünf Roberta-Teams beim RoboCup Junior 2006 am Start!: S. 4–5

RoboCup 2006 und RoboCup Junior:

http://www.robocup2006.org/sixcms/detail.php?id=54

Grunwald statt Ballack – Informatik-EM statt Fußball-WM – CEOI 2006: S. 5–6

CEOI 2006:

http://www.hsin.hr/ceoi2006/

BOI 2006:

http://www.cs.helsinki.fi/group/boi2006/

IOI 2006:

http://www.ioi2006.org/

Bundeswettbewerb Informatik:

http://www.bwinf.de/

Wissenswelten – Neue Lernmöglichkeiten im Freizeitpark: S. 6

LEGOLAND© Deutschland in Günzburg:

http://www.legoland.de/

Lehrerhandreichung für die Galileo Wissenswelten im LEGOLAND© Deutschland:

http://www.legoland.de/NR/rdonlyres/4D46750D-ECA5-43C2-8162-235DF528869F/0/lehrerhandreichung_18Apr06.pdf

Informatische Bildung in Mecklenburg-Vorpommern: S. 7–9

Fachgruppe Informatische Bildung in Mecklenburg-Vorpommern (IBMV) in der Gesellschaft für Informatik:

http://www.gi-ibmv.de/

Aufgabenvorschläge für das Zentralabitur:

http://www.bildung-mv.de/data/pruefung_fach.aspx?Fach=Informatik

Lokale Unsicherheit im globalen Dorf: S. 10–13

BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Die Lage der IT-Sicherheit in Deutschland 2005. Bonn: BSI, 2005.

http://www.bsi.de/literat/lagebericht/lagebericht2005.pdf

BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Leitfaden IT-Sicherheit – IT-Grundschutz kompakt. Bonn: BSI, 2006.

http://www.bsi.de/gshb/Leitfaden/GS-Leitfaden.pdf

Bürger-CERT:

http://www.buerger-cert.de/

Bürger-CERT – Technische Warnung:

http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2006-0099

Getränkegiganten: Geheimes in Gefahr (Coca-Cola – PepsiCo):

http://www.sueddeutsche.de/wirtschaft/artikel/19/79939/

USA: Hacker stehlen Millionen Kreditkarten.

http://www.sueddeutsche.de/wirtschaft/artikel/182/55127/

Spammer zu Haftstrafe verurteilt:

http://www.golem.de/0404/30647.html

Zur Kulturgeschichte des Hackers: S. 14–19

The Tech Model Railroad Club of MIT (TMRC):

http://tmrc.mit.edu/

Josefsson, D.: I Don’t Even Have a Modem – Interview with William Gibson (1994).

http://www.josefsson.net/gibson/

Raymond, E. S.: Hacker Jargon File (HJF) – The Jargon File, version 4.4.7 (2003).

http://www.catb.org/jargon/

Sterling, B.: The Hacker Crackdown – Law and Disorder on the Electronic Frontier. New York (NY, USA): Bantam Doubleday Dell Publishing Group, 1992.

http://www.mit.edu/hacker/hacker.html

The IHTFP Hack Gallery: Interesting Hacks To Fascinate People – The MIT Gallery of Hacks (2006).

http://hacks.mit.edu/

IT-Sicherheit im Unterricht – Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung: S. 20–24

Agentur »secure-it.nrw«:

http://www.secure-it.nrw.de/

Asmuth, M.: Sichere E-Mail-Kommunikation (2004).

http://www.lehrer-online.de/dyn/9.asp?url=432006.htm

BSI – Bundesamt für Sicherheit in der Informationstechnik:

http://www.bsi.de/bsi/index.htm

CA – Computer Associates (Hrsg.): Status IT-Security 2005 – Komplexe Bedrohungen erfordern neue Ansätze für die IT-Sicherheit. Eine Studie von Computer Associates – Analysen und Kommentare: Lünendonk.

http://www.ca.com/de/products/etrust/IT_Security_2005.pdf

Dax-Romswinkel, W.: Schutz der Privatsphäre im Internet (2004).

http://www.lehrer-online.de/dyn/9.asp?url=433474.htm

Dax-Romswinkel, W.: Sicherheit bei Online-Auktionen (2005).

http://www.lehrer-online.de/dyn/9.asp?url=444844.htm

Dierstein, R.: Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit (2004).

http://www-sec.uni-regensburg.de/begriffeWSMai2004/Dierstein_Si046.doc

Lehrer-Online: IT-Sicherheit im Bildungswesen (2004).

http://www.lehrer-online.de/dyn/9.asp?url=426091.htm

Schmitz, J.; Krone, L.: Viren, Würmer, Trojaner (2005).

http://www.lehrer-online.de/dyn/9.asp?url=444679.htm

Sicherheit von Online-Bezahldiensten: S. 25–29

Euro-Label Deutschland: Online Einkaufen mit Vertrauen (Sicherheitsstandards):

http://www.shopinfo.net/sicherheitsstandards.shtml

Franke, D.: Kreditkarten – Mehr als nur Zahlungsmittel. In: die bank, 35. Jg. (2005), H. 4, S. 38–41.

http://www.die-bank.de/media/042005/0504-thema.pdf

IWW – Institut für Wirtschaftspolitik und Wirtschaftsforschung: Informationen und Hintergründe – Eine kleine Einführung in die Problematik des Bezahlens im Internet sowie eine Kategorisierung der verfügbaren Systeme. (2006)

http://www.iww.uni-karlsruhe.de/reddot/894.php

KompEC – Kompetenzzentrum Elektronischer Geschäftsverkehr Bonn/Rhein-Sieg (Hrsg.): E-Payment im Internet für kleine und mittlere Unternehmen. (2001)

http://www.leischner.inf.fh-bonn-rhein-sieg.de/PDF/ePayment.pdf

Krüger, M. u. a.: Internet Zahlungssysteme aus der Sicht der Verbraucher – Ergebnisse der Online-Umfrage IZV8. (2006)

http://www.iww.uni-karlsruhe.de/reddot/download/izv8_internet_version.pdf

Lenz, H: M-Payment – Zahlungsmethoden im M-Commerce. Wien: Diplomarbeit, 2004.

http://wwwai.wu-wien.ac.at/~hahsler/stud/done/lenz/Diplomarbeit_Lenz_M-Payment2004.pdf

Markmann, M.: Elektronischer Zahlungsverkehr – E-Payment. (2003)

http://www.lehrer-online.de/url/e-payment

IT-Sicherheit im Schulunterricht – Unterrichtsmaterialien als Helfer: S. 30–34

Die Landesinitiative „secure-it.nrw“ im Internet:

http://www.secure-it.nrw.de/

Das IT-Glossar der Initiative „secure-it.nrw“:

http://www.secure-it.nrw.de/service/glossar.php

secure-it.nrw (Hrsg.): IT-Sicherheitspreis NRW 2005 – Vorbildliche Praxis in Mittelstand und Bildung. Bonn: Agentur »secure-it.nrw«, 2005.

http://www.secure-it.nrw.de/_media/pdf/wettbewerbe/sec_bp_05.pdf

Es lassen sich alle Unterrichtsmaterialien als PDF-Dateien von der secure-it.nrw-Webpräsenz herunterladen:

http://www.secure-it.nrw.de/schulen/materialien.php

Gefahren im Internet – Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1): S. 35–44

Bundesnetzagentur (vormals RegTP – Regulierungsbehörde für Telekommunikation und Post):

http://www.bundesnetzagentur.de/

BSI – Bundesamt für Sicherheit in der Informationstechnik: Computer-Viren und Hoaxes.

http://www.bsi.bund.de/av/VirenHoaxes.htm

Bundesnetzagentur: Dialerdatenbank der Bundesnetzagentur.

http://app.bundesnetzagentur.de/Dialer2005/(zb3tlx45k4akci45b5ecjjno)/Default.aspx

Bürger-CERT: Ins Internet mit Sicherheit – Glossar:

http://www.buerger-cert.de/glossar.aspx

ECIN – Electronic Commerce Info Net: RegTP sperrt 25.000 Dialer:

http://www.ecin.de/news/2004/04/16/06983/index.html

Elektronisch unterschreiben (Teil 1: Gefahren im Internet): S. 55–59

Ein kostenfreies, für ein Jahr gültiges Zertifikat kann über das Hamburger Trustcenter bezogen werden:

http://www.trustcenter.de/produkte/my_certificate_express.htm

Lokaler Mail- und Newsserver (Freeware) für 32-Bit-Windows-Systeme (läuft von Windows 95 bis Windows XP):

http://www.arcorhome.de/newshamster/tgl/misc/hamster_de.html

Zentrale Registrierungsstelle für alle Domains unterhalb der Top Level Domain „.de“:

http://www.denic.de/de/

Informationen zum Installieren, Konfigurieren und Arbeiten mit Hamster.

http://hamster.volker-gringmuth.de/

Legales Hacking: S. 60–68

Die Google Hacking Database von Johnny Long:

http://johnny.ihackstuff.com/

Projekt Hacker-Highschool von der Organisation ISECOM (Institute for Security and Open Methodologies):

http://www.hackerhighschool.org/

Erläuterungen der Möglichkeiten zur Einschränkung der Google-Suche:

http://www.google.de/help/features.html

Broschüre „Recht im Internet“, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI):

http://www.bsi-fuer-buerger.de/druck/recht_im_internet.pdf

Statistik des Bundeskriminalamts, die auch Straftaten im Bereich Computerkriminalität umfasst (2005):

http://www.bka.de/pks/pks2005/pks2005_kurzbericht_imk.pdf

Software Sitedigger der Firma Foundstone:

http://www.foundstone.com/resources/s3i_tools.htm

Google bietet die Möglichkeit, Webseiten aus dem Cache zu entfernen. Wie dies geht, beschreibt folgende Webseite:

http://www.google.de/intl/de/remove.html.

Interaktives Konstruieren im virtuellen Raum mit Cabri 3D (Teil 3): S. 69–73

Johnson’sche Körper im „Stella Polyhedral Glossary“ (Johnson solids):

http://home.aanet.com.au/robertw/Glossary.html

Sternpolyeder nach Kepler-Poinsot (Kepler-Poinsot solids):

http://en.wikipedia.org/wiki/Kepler-Poinsot_solid

Das Weben war ihm zuwider – Aus dem Leben und von den Maschinen des Joseph Marie Jacquard: S. 74

Deutsches Museum: Der Musterwebstuhl.

http://www.deutsches-museum.de/ausstell/meister/web.htm

Rezension von „Schmeh, Klaus: Die Welt der geheimen Zeichen“: S. 75–76

Wikipedia über „Optische Telegrafie“ und „Computergeschichte“:

http://de.wikipedia.org/wiki/Optische_Telegrafie

http://de.wikipedia.org/wiki/Computergeschichte

Tommys Gebärdenwelt – Ein Medium, um Gehörlosen die alltägliche Welt zu erklären: S. 77–79

Informationen über „Tommys Gebärdenwelt“:

http://www.kestner.de/n/verlag/produkte/tommycd/tommycd-einfuehrung.htm

Cochlea-Implantat

http://de.wikipedia.org/wiki/Cochleaimplantat

http://www.3sat.de/3sat.php?http://www.3sat.de/nano/bstuecke/06562/index.html

Veranstaltungskalender: S. 79

36. Jahrestagung der Gesellschaft für Informatik e.V.: INFORMATIK 2006 – Informatik für Menschen! An der Technischen Universität Dresden vom 2. bis 6. Oktober 2006:

http://www.informatik2006.de/

12. GI-Fachtagung „Informatik und Schule“ INFOS 2007 an der Universität Siegen vom 19. bis 21. September 2007:

http://www.infos2007.de/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Es gibt viele Behandlungen existieren, um männliche impotence- Erektionsstörungen helfen. Kamagra Medikament wurde das beste in den letzten 2 Jahren auf dem Markt genannt. Sildenafil (Kamagra) Behandlung ist neu und wirksames Medikament. Lesen Sie mehr über ED härtet hier: