Internetquellen zu LOG IN Nr. 140 (2006)



Mit einem Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass durch den automatisierten Verweis auf eine Internetquelle die Inhalte der verknüpften Seite ggf. mit zu verantworten sind (Aktenzeichen 312 O 85/98 – „Haftung für Links“). Dies kann – so das Landgericht – nur dadurch verhindert werden, dass eine ausdrückliche Distanzierung von diesen Inhalten erfolgt. Die Redaktion von LOG IN hat auf dieser WWW-Seite Links zu anderen Seiten im Internet gelegt. Für alle Links auf dieser Seite gilt: Die Redaktion von LOG IN betont ausdrücklich, dass sie keinerlei Einfluss auf die Gestaltung und die Inhalte der verlinkten Seiten hat. Deshalb distanziert sich die Redaktion hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten und macht sich ihre Inhalte nicht zu Eigen. Diese Erklärung gilt im Übrigen für alle Seiten des Internet-Angebots der Redaktion und der dort angebrachten Links.


Alle folgenden Internetquellen sind zwar von der Redaktion sorgfältig geprüft worden, es kann jedoch keine Gewähr für die Vollständigkeit und Richtigkeit von Informationen übernommen werden, die über die weiterführenden Links erreicht werden. Falls auf Seiten verwiesen wird, deren Inhalt Anlass zur Beanstandung gibt, bittet die Redaktion um Mitteilung:


redaktion@log-in-verlag.de







Elf deutsche Weltmeister – Und bereits fünf Roberta-Teams beim RoboCup Junior 2006 am Start!: S. 4–5


RoboCup 2006 und RoboCup Junior:

http://www.robocup2006.org/sixcms/detail.php?id=54



Grunwald statt Ballack – Informatik-EM statt Fußball-WM – CEOI 2006: S. 5–6


CEOI 2006:

http://www.hsin.hr/ceoi2006/


BOI 2006:

http://www.cs.helsinki.fi/group/boi2006/


IOI 2006:

http://www.ioi2006.org/


Bundeswettbewerb Informatik:

http://www.bwinf.de/


Wissenswelten – Neue Lernmöglichkeiten im Freizeitpark: S. 6


LEGOLAND© Deutschland in Günzburg:

http://www.legoland.de/


Lehrerhandreichung für die Galileo Wissenswelten im LEGOLAND© Deutschland:

http://www.legoland.de/NR/rdonlyres/4D46750D-ECA5-43C2-8162-235DF528869F/0/lehrerhandreichung_18Apr06.pdf



Informatische Bildung in Mecklenburg-Vorpommern: S. 7–9


Fachgruppe Informatische Bildung in Mecklenburg-Vorpommern (IBMV) in der Gesellschaft für Informatik:

http://www.gi-ibmv.de/


Aufgabenvorschläge für das Zentralabitur:

http://www.bildung-mv.de/data/pruefung_fach.aspx?Fach=Informatik



Lokale Unsicherheit im globalen Dorf: S. 10–13


BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Die Lage der IT-Sicherheit in Deutschland 2005. Bonn: BSI, 2005.

http://www.bsi.de/literat/lagebericht/lagebericht2005.pdf


BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Leitfaden IT-Sicherheit – IT-Grundschutz kompakt. Bonn: BSI, 2006.

http://www.bsi.de/gshb/Leitfaden/GS-Leitfaden.pdf


Bürger-CERT:

http://www.buerger-cert.de/


Bürger-CERT – Technische Warnung:

http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2006-0099


Getränkegiganten: Geheimes in Gefahr (Coca-Cola – PepsiCo):

http://www.sueddeutsche.de/wirtschaft/artikel/19/79939/


USA: Hacker stehlen Millionen Kreditkarten.

http://www.sueddeutsche.de/wirtschaft/artikel/182/55127/


Spammer zu Haftstrafe verurteilt:

http://www.golem.de/0404/30647.html



Zur Kulturgeschichte des Hackers: S. 14–19


The Tech Model Railroad Club of MIT (TMRC):

http://tmrc.mit.edu/


Josefsson, D.: I Don’t Even Have a Modem – Interview with William Gibson (1994).

http://www.josefsson.net/gibson/


Raymond, E. S.: Hacker Jargon File (HJF) – The Jargon File, version 4.4.7 (2003).

http://www.catb.org/jargon/


Sterling, B.: The Hacker Crackdown – Law and Disorder on the Electronic Frontier. New York (NY, USA): Bantam Doubleday Dell Publishing Group, 1992.

http://www.mit.edu/hacker/hacker.html


The IHTFP Hack Gallery: Interesting Hacks To Fascinate People – The MIT Gallery of Hacks (2006).

http://hacks.mit.edu/



IT-Sicherheit im Unterricht – Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung: S. 20–24


Agentur »secure-it.nrw«:

http://www.secure-it.nrw.de/


Asmuth, M.: Sichere E-Mail-Kommunikation (2004).

http://www.lehrer-online.de/dyn/9.asp?url=432006.htm


BSI – Bundesamt für Sicherheit in der Informationstechnik:

http://www.bsi.de/bsi/index.htm


CA – Computer Associates (Hrsg.): Status IT-Security 2005 – Komplexe Bedrohungen erfordern neue Ansätze für die IT-Sicherheit. Eine Studie von Computer Associates – Analysen und Kommentare: Lünendonk.

http://www.ca.com/de/products/etrust/IT_Security_2005.pdf


Dax-Romswinkel, W.: Schutz der Privatsphäre im Internet (2004).

http://www.lehrer-online.de/dyn/9.asp?url=433474.htm


Dax-Romswinkel, W.: Sicherheit bei Online-Auktionen (2005).

http://www.lehrer-online.de/dyn/9.asp?url=444844.htm


Dierstein, R.: Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit (2004).

http://www-sec.uni-regensburg.de/begriffeWSMai2004/Dierstein_Si046.doc


Lehrer-Online: IT-Sicherheit im Bildungswesen (2004).

http://www.lehrer-online.de/dyn/9.asp?url=426091.htm


Schmitz, J.; Krone, L.: Viren, Würmer, Trojaner (2005).

http://www.lehrer-online.de/dyn/9.asp?url=444679.htm



Sicherheit von Online-Bezahldiensten: S. 25–29


Euro-Label Deutschland: Online Einkaufen mit Vertrauen (Sicherheitsstandards):

http://www.shopinfo.net/sicherheitsstandards.shtml


Franke, D.: Kreditkarten – Mehr als nur Zahlungsmittel. In: die bank, 35. Jg. (2005), H. 4, S. 38–41.

http://www.die-bank.de/media/042005/0504-thema.pdf


IWW – Institut für Wirtschaftspolitik und Wirtschaftsforschung: Informationen und Hintergründe – Eine kleine Einführung in die Problematik des Bezahlens im Internet sowie eine Kategorisierung der verfügbaren Systeme. (2006)

http://www.iww.uni-karlsruhe.de/reddot/894.php


KompEC – Kompetenzzentrum Elektronischer Geschäftsverkehr Bonn/Rhein-Sieg (Hrsg.): E-Payment im Internet für kleine und mittlere Unternehmen. (2001)

http://www.leischner.inf.fh-bonn-rhein-sieg.de/PDF/ePayment.pdf


Krüger, M. u. a.: Internet Zahlungssysteme aus der Sicht der Verbraucher – Ergebnisse der Online-Umfrage IZV8. (2006)

http://www.iww.uni-karlsruhe.de/reddot/download/izv8_internet_version.pdf


Lenz, H: M-Payment – Zahlungsmethoden im M-Commerce. Wien: Diplomarbeit, 2004.

http://wwwai.wu-wien.ac.at/~hahsler/stud/done/lenz/Diplomarbeit_Lenz_M-Payment2004.pdf


Markmann, M.: Elektronischer Zahlungsverkehr – E-Payment. (2003)

http://www.lehrer-online.de/url/e-payment



IT-Sicherheit im Schulunterricht – Unterrichtsmaterialien als Helfer: S. 30–34


Die Landesinitiative „secure-it.nrw“ im Internet:

http://www.secure-it.nrw.de/


Das IT-Glossar der Initiative „secure-it.nrw“:

http://www.secure-it.nrw.de/service/glossar.php


secure-it.nrw (Hrsg.): IT-Sicherheitspreis NRW 2005 – Vorbildliche Praxis in Mittelstand und Bildung. Bonn: Agentur »secure-it.nrw«, 2005.

http://www.secure-it.nrw.de/_media/pdf/wettbewerbe/sec_bp_05.pdf


Es lassen sich alle Unterrichtsmaterialien als PDF-Dateien von der secure-it.nrw-Webpräsenz herunterladen:

http://www.secure-it.nrw.de/schulen/materialien.php



Gefahren im Internet – Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1): S. 35–44


Bundesnetzagentur (vormals RegTP – Regulierungsbehörde für Telekommunikation und Post):

http://www.bundesnetzagentur.de/


BSI – Bundesamt für Sicherheit in der Informationstechnik: Computer-Viren und Hoaxes.

http://www.bsi.bund.de/av/VirenHoaxes.htm


Bundesnetzagentur: Dialerdatenbank der Bundesnetzagentur.

http://app.bundesnetzagentur.de/Dialer2005/(zb3tlx45k4akci45b5ecjjno)/Default.aspx


Bürger-CERT: Ins Internet mit Sicherheit – Glossar:

http://www.buerger-cert.de/glossar.aspx


ECIN – Electronic Commerce Info Net: RegTP sperrt 25.000 Dialer:

http://www.ecin.de/news/2004/04/16/06983/index.html



Elektronisch unterschreiben (Teil 1: Gefahren im Internet): S. 55–59


Ein kostenfreies, für ein Jahr gültiges Zertifikat kann über das Hamburger Trustcenter bezogen werden:

http://www.trustcenter.de/produkte/my_certificate_express.htm


Lokaler Mail- und Newsserver (Freeware) für 32-Bit-Windows-Systeme (läuft von Windows 95 bis Windows XP):

http://www.arcorhome.de/newshamster/tgl/misc/hamster_de.html


Zentrale Registrierungsstelle für alle Domains unterhalb der Top Level Domain „.de“:

http://www.denic.de/de/


Informationen zum Installieren, Konfigurieren und Arbeiten mit Hamster.

http://hamster.volker-gringmuth.de/



Legales Hacking: S. 60–68


Die Google Hacking Database von Johnny Long:

http://johnny.ihackstuff.com/


Projekt Hacker-Highschool von der Organisation ISECOM (Institute for Security and Open Methodologies):

http://www.hackerhighschool.org/


Erläuterungen der Möglichkeiten zur Einschränkung der Google-Suche:

http://www.google.de/help/features.html


Broschüre „Recht im Internet“, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI):

http://www.bsi-fuer-buerger.de/druck/recht_im_internet.pdf


Statistik des Bundeskriminalamts, die auch Straftaten im Bereich Computerkriminalität umfasst (2005):

http://www.bka.de/pks/pks2005/pks2005_kurzbericht_imk.pdf


Software Sitedigger der Firma Foundstone:

http://www.foundstone.com/resources/s3i_tools.htm


Google bietet die Möglichkeit, Webseiten aus dem Cache zu entfernen. Wie dies geht, beschreibt folgende Webseite:

http://www.google.de/intl/de/remove.html.



Interaktives Konstruieren im virtuellen Raum mit Cabri 3D (Teil 3): S. 69–73


Johnson’sche Körper im „Stella Polyhedral Glossary“ (Johnson solids):

http://home.aanet.com.au/robertw/Glossary.html


Sternpolyeder nach Kepler-Poinsot (Kepler-Poinsot solids):

http://en.wikipedia.org/wiki/Kepler-Poinsot_solid



Das Weben war ihm zuwider – Aus dem Leben und von den Maschinen des Joseph Marie Jacquard: S. 74


Deutsches Museum: Der Musterwebstuhl.

http://www.deutsches-museum.de/ausstell/meister/web.htm



Rezension von „Schmeh, Klaus: Die Welt der geheimen Zeichen“: S. 75–76


Wikipedia über „Optische Telegrafie“ und „Computergeschichte“:

http://de.wikipedia.org/wiki/Optische_Telegrafie

http://de.wikipedia.org/wiki/Computergeschichte



Tommys Gebärdenwelt – Ein Medium, um Gehörlosen die alltägliche Welt zu erklären: S. 77–79


Informationen über „Tommys Gebärdenwelt“:

http://www.kestner.de/n/verlag/produkte/tommycd/tommycd-einfuehrung.htm


Cochlea-Implantat

http://de.wikipedia.org/wiki/Cochleaimplantat

http://www.3sat.de/3sat.php?http://www.3sat.de/nano/bstuecke/06562/index.html



Veranstaltungskalender: S. 79


36. Jahrestagung der Gesellschaft für Informatik e.V.: INFORMATIK 2006 – Informatik für Menschen! An der Technischen Universität Dresden vom 2. bis 6. Oktober 2006:

http://www.informatik2006.de/


12. GI-Fachtagung „Informatik und Schule“ INFOS 2007 an der Universität Siegen vom 19. bis 21. September 2007:

http://www.infos2007.de/


zurück

letzte Änderung 28.08.2006 Peters