Dialer


Dialer sind Anwählprogramme, welche eine Einwahl ins Internet auf eine in der Regel teurere Alternativnummer eines anderen ISPs umlenken. Geschaffen worden sind Dialer ursprünglich, um ein einfaches Inkasso-Verfahren über Telefonrechnungen für einzelne Dienstleistungen (meist Sexseiten) im Internet zu ermöglichen. Allerdings ist dies auch massiv von Betrügern ausgenutzt. So werden z.B. triviale Informationen wie Hausaufgabenlösungen, die auch frei erhältlich sind, zu Wucherpreisen angeboten. Außerdem werden Dialer über Trojaner, Viren, Sicherheitslöcher in Web-Browsern und per Spam-Email verbreitet, die unsichtbar für den Benutzer alle Verbindungen ins Internet auf teure Anbieter umleiten.

Um diesen Betrügereien einen Riegel vorzuschieben, sind in Deutschland nach dem TKG seit Ende 2003 Dialer nur noch mit strengen Auflagen erlaubt:
  • Der Dialer muss eine 0900-9-Nummer verwenden.
  • Dialer und Anbieter müssen bei der BNetzA registriert sein.
  • Es gibt Obergrenzen für die erlaubten Gebühren.
  • Die Dialer müssen als Anwählprogramme erkennbar und einem bestimmten Angebot zuordenbar sein.
  • Der Anwender muss bei Bezug, Installation, Aktivierung des Dialers sowie jeder Verbindungsherstellung explizit zustimmen.
  • Sicherheitseinstellungen des Anwenders dürfen nicht unterlaufen werden.
  • Das Programm muss sich deinstallieren lassen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Die passende IT-Infrastruktur für wachsende Anforderungen [20.08.2014]

Der Bedarf an investitionssicheren und bedarfsgerechten IT-Lösungen wächst erfahrungsgemäß mit der Unternehmensgröße. Um stets flexibel reagieren zu können, braucht ein Start-up folglich eine Infrastruktur, die mitwächst. Insbesondere für Hardware, Software und Telekommunikation sollten von Beginn an die richtigen Entscheidungen getroffen und im Anschluss immer wieder überdacht werden. Unser Beitrag begibt sich auf einen Streifzug durch die IT-Herausforderungen insbesondere junger Unternehmen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]