Dialer


Dialer sind Anwählprogramme, welche eine Einwahl ins Internet auf eine in der Regel teurere Alternativnummer eines anderen ISPs umlenken. Geschaffen worden sind Dialer ursprünglich, um ein einfaches Inkasso-Verfahren über Telefonrechnungen für einzelne Dienstleistungen (meist Sexseiten) im Internet zu ermöglichen. Allerdings ist dies auch massiv von Betrügern ausgenutzt. So werden z.B. triviale Informationen wie Hausaufgabenlösungen, die auch frei erhältlich sind, zu Wucherpreisen angeboten. Außerdem werden Dialer über Trojaner, Viren, Sicherheitslöcher in Web-Browsern und per Spam-Email verbreitet, die unsichtbar für den Benutzer alle Verbindungen ins Internet auf teure Anbieter umleiten.

Um diesen Betrügereien einen Riegel vorzuschieben, sind in Deutschland nach dem TKG seit Ende 2003 Dialer nur noch mit strengen Auflagen erlaubt:
  • Der Dialer muss eine 0900-9-Nummer verwenden.
  • Dialer und Anbieter müssen bei der BNetzA registriert sein.
  • Es gibt Obergrenzen für die erlaubten Gebühren.
  • Die Dialer müssen als Anwählprogramme erkennbar und einem bestimmten Angebot zuordenbar sein.
  • Der Anwender muss bei Bezug, Installation, Aktivierung des Dialers sowie jeder Verbindungsherstellung explizit zustimmen.
  • Sicherheitseinstellungen des Anwenders dürfen nicht unterlaufen werden.
  • Das Programm muss sich deinstallieren lassen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Virtualisierung und Private Cloud Hand in Hand [17.09.2014]

Die Zeiten, in denen Netzwerke über die Hardware definiert werden, gehören der Vergangenheit an. Unternehmen und IT-Verantwortliche stehen vor einer neuen Herausforderung und einem alten Problem – das Netzwerk muss optimiert werden, denn nur so kann es mit maximaler Effektivität betrieben werden. Damit Nutzer auf starke, sichere, skalierbare und zuverlässige Netzwerke zurückgreifen können, die sie bei ihrer Arbeit unterstützen, gibt es heute Software-Defined Networking (SDN). Um die damit verbundene Dynamik und Komplexität erfassen und verwalten zu können, ist ein Schritt unerlässlich – Virtualisierung. Wie Unternehmen dazu gelangen, beleuchtet unser Fachbeitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]