bulletin board system

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Ist nach einer Art Pinwand benannt, an welcher Personen kleine Zettel als öffentliche Nachrichten anheften können. In der DFÜ-Welt wird darunter ein Computer mit entsprechender Software verstanden, die meist eine Datenbank für elektronische Nachrichten darstellt. Die Nutzer können sich darin einloggen und Nachrichten hinterlassen. Die Nachrichten sind üblicher Weise in Themengruppen (z.B. Newsgroups im Usenet, welches wie ein verteiltes BBS funktioniert) unterteilt. Jeder Nutzer kann in einer solchen Gruppe alle öffentlichen Nachrichten lesen und selbst welche schreiben.

Neben den öffentlichen Message Areas kann ein BBS auch noch viele anderen Aktivitäten bieten, die der Sysop zulässt. Beispiele sind z.B. File-Archive, EMail u.v.a.m. Viele tausend solcher Systeme werden weltweit von Privatpersonen unterhalten. Um nicht nur regional Nachrichten austauschen zu können, werden die einzelnen Mailboxen zu Netzwerken zusammengeschlossen, welche zyklisch untereinander die Nachrichten austauschen. Dadurch entstehen verteilte BBS, die vielen tausend Teilnehmern einen elektronischen Nachrichtenaustausch bieten. Die größten nichtkommerziellen sind das FidoNet und das Usenet im Internet.

Reine kommerzielle BBS-Systeme sind inzwischen nicht mehr existent, da sich Anbieter wie CompuServe zu umfangreicheren ISP gewandelt haben. Dafür werden auf vielen Internet-Servern Webportale angeboten, die Board- und Chat-Funktionen bieten.

Aktuelle Beiträge

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.