Internet


Das Internet geht auf das ARPANet zurück und ist heute das größte weltweite Netzwerk. Es ist ein Verbund von vielen tausend lokalen Netzwerken und Servern, die eine Vielzahl von Diensten anbieten. Die Technik des Internet basiert grundlegend auf dem Internet-Protokoll (IP) als Transportprotokoll. Die im Internet angebotenen Dienste werden in so genannten RFCs diskutiert und standardisiert. Im Internet angebotene Dienste sind z.B.:

Archie, EMail, FTP, Gopher, IRC, News, Telnet, WAIS, WWW

War das Internet vor einigen Jahren noch wenigen Freaks sowie universitären und militärischen Einrichtungen vorbehalten, entwickelt sich das Internet seit dem Einzug der WWW-Technik zum Netz der Netze. Viele Zukunftsvisionen in Richtung Informationsgesellschaft und sogar Regierungsprogramme (Information Highway) sind mit dem Internet verbunden. In diesem Zusammenhang stehen aber auch fortschreitende Tendenzen zur Kommerzialisierung (ISP, IPP, HTTPS) und Zensierung (CDA) des Internets. Die "gute alte Zeit" des Internets ist damit wohl endgültig vorbei.

Siehe auch:
APNIC
AJAX
Blog
CDA
Clearing
CPPP
CSLIP
DDNS
DE-CIX
DENIC
DHCP
DNS
Domain
EBone
EGP
Extranet
hierarchisches Routing
Homepage
HTML
HTTP
HTTPS
LINX
IAB
IANA
ICMP
IEN
IESG
IETF
IGP
IMR
Internet-Adresse
Internet-Registrierung
Internet-TV
InterNIC
Intranet
INXS
IP-Adresse
IP-Netzklasse
IPng
IPP
IPTV
IPv6
IRSG
IRTF
ISOC
ISP
IV-DENIC
Java
JavaScript
LDAP
MBONE
Netiquette
Netzneutralität
NSFNet
NIC
OSPF
Peering
PEM
PICS
PING
POP
POP3
PPP
PPTP
Rating-System
RIP
RIPE
RSVP
RTP
Suchmaschine
SLIP
SMTP
SSL
UDP
Usenet
UUCP
Web
Web 2.0
Weblog
WIDE
Wiki
W3C

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]