Internet


Das Internet geht auf das ARPANet zurück und ist heute das größte weltweite Netzwerk. Es ist ein Verbund von vielen tausend lokalen Netzwerken und Servern, die eine Vielzahl von Diensten anbieten. Die Technik des Internet basiert grundlegend auf dem Internet-Protokoll (IP) als Transportprotokoll. Die im Internet angebotenen Dienste werden in so genannten RFCs diskutiert und standardisiert. Im Internet angebotene Dienste sind z.B.:

Archie, EMail, FTP, Gopher, IRC, News, Telnet, WAIS, WWW

War das Internet vor einigen Jahren noch wenigen Freaks sowie universitären und militärischen Einrichtungen vorbehalten, entwickelt sich das Internet seit dem Einzug der WWW-Technik zum Netz der Netze. Viele Zukunftsvisionen in Richtung Informationsgesellschaft und sogar Regierungsprogramme (Information Highway) sind mit dem Internet verbunden. In diesem Zusammenhang stehen aber auch fortschreitende Tendenzen zur Kommerzialisierung (ISP, IPP, HTTPS) und Zensierung (CDA) des Internets. Die "gute alte Zeit" des Internets ist damit wohl endgültig vorbei.

Siehe auch:
APNIC
AJAX
Blog
CDA
Clearing
CPPP
CSLIP
DDNS
DE-CIX
DENIC
DHCP
DNS
Domain
EBone
EGP
Extranet
hierarchisches Routing
Homepage
HTML
HTTP
HTTPS
LINX
IAB
IANA
ICMP
IEN
IESG
IETF
IGP
IMR
Internet-Adresse
Internet-Registrierung
Internet-TV
InterNIC
Intranet
INXS
IP-Adresse
IP-Netzklasse
IPng
IPP
IPTV
IPv6
IRSG
IRTF
ISOC
ISP
IV-DENIC
Java
JavaScript
LDAP
MBONE
Netiquette
Netzneutralität
NSFNet
NIC
OSPF
Peering
PEM
PICS
PING
POP
POP3
PPP
PPTP
Rating-System
RIP
RIPE
RSVP
RTP
Suchmaschine
SLIP
SMTP
SSL
UDP
Usenet
UUCP
Web
Web 2.0
Weblog
WIDE
Wiki
W3C

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]