Dialer


Dialer sind Anwählprogramme, welche eine Einwahl ins Internet auf eine in der Regel teurere Alternativnummer eines anderen ISPs umlenken. Geschaffen worden sind Dialer ursprünglich, um ein einfaches Inkasso-Verfahren über Telefonrechnungen für einzelne Dienstleistungen (meist Sexseiten) im Internet zu ermöglichen. Allerdings ist dies auch massiv von Betrügern ausgenutzt. So werden z.B. triviale Informationen wie Hausaufgabenlösungen, die auch frei erhältlich sind, zu Wucherpreisen angeboten. Außerdem werden Dialer über Trojaner, Viren, Sicherheitslöcher in Web-Browsern und per Spam-Email verbreitet, die unsichtbar für den Benutzer alle Verbindungen ins Internet auf teure Anbieter umleiten.

Um diesen Betrügereien einen Riegel vorzuschieben, sind in Deutschland nach dem TKG seit Ende 2003 Dialer nur noch mit strengen Auflagen erlaubt:
  • Der Dialer muss eine 0900-9-Nummer verwenden.
  • Dialer und Anbieter müssen bei der BNetzA registriert sein.
  • Es gibt Obergrenzen für die erlaubten Gebühren.
  • Die Dialer müssen als Anwählprogramme erkennbar und einem bestimmten Angebot zuordenbar sein.
  • Der Anwender muss bei Bezug, Installation, Aktivierung des Dialers sowie jeder Verbindungsherstellung explizit zustimmen.
  • Sicherheitseinstellungen des Anwenders dürfen nicht unterlaufen werden.
  • Das Programm muss sich deinstallieren lassen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]