bulletin board system


Ist nach einer Art Pinwand benannt, an welcher Personen kleine Zettel als öffentliche Nachrichten anheften können. In der DFÜ-Welt wird darunter ein Computer mit entsprechender Software verstanden, die meist eine Datenbank für elektronische Nachrichten darstellt. Die Nutzer können sich darin einloggen und Nachrichten hinterlassen. Die Nachrichten sind üblicher Weise in Themengruppen (z.B. Newsgroups im Usenet, welches wie ein verteiltes BBS funktioniert) unterteilt. Jeder Nutzer kann in einer solchen Gruppe alle öffentlichen Nachrichten lesen und selbst welche schreiben.

Neben den öffentlichen Message Areas kann ein BBS auch noch viele anderen Aktivitäten bieten, die der Sysop zulässt. Beispiele sind z.B. File-Archive, EMail u.v.a.m. Viele tausend solcher Systeme werden weltweit von Privatpersonen unterhalten. Um nicht nur regional Nachrichten austauschen zu können, werden die einzelnen Mailboxen zu Netzwerken zusammengeschlossen, welche zyklisch untereinander die Nachrichten austauschen. Dadurch entstehen verteilte BBS, die vielen tausend Teilnehmern einen elektronischen Nachrichtenaustausch bieten. Die größten nichtkommerziellen sind das FidoNet und das Usenet im Internet.

Reine kommerzielle BBS-Systeme sind inzwischen nicht mehr existent, da sich Anbieter wie CompuServe zu umfangreicheren ISP gewandelt haben. Dafür werden auf vielen Internet-Servern Webportale angeboten, die Board- und Chat-Funktionen bieten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]