CDA


Communications Decency Act

Gesetz, das von der amerikanischen Regierung Anfang 1996 in Kraft gesetzt wurde. Es sollte die Verbreitung anstößiger und beleidigender Materialien im Internet oder über Online-Dienste unter drakonische Strafen stellen. Damit wurde eine Welle des weltweiten Protestes von Internet-Fans ausgelöst, die sich mit jeglichen Anfängen von Zensur nicht abfinden wollten. Die Logos umfangreicher Kampagnen (Blue Ribbon, Free Speech) zieren seitdem viele Homepages im WWW. Im Juli 1996 wurde das CDA vom amerikanischen Justizministerium wieder außer Kraft gesetzt. Anlass war die Entscheidung des Bundesgerichtes in Philadelphia, der Klage der Citizens Internet Empowerment Coalition stattzugeben. Demnach verstößt der CDA gegen das Verfassungsrecht der freien Meinungsäußerung. Die Zukunft des CDA lag dann beim Obersten Gerichtshof der USA. Dieser hat das Gesetz im Juli 1997 endgültig außer Kraft gesetzt.

Siehe auch:
PICS
Rating-System

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichern und Wiederherstellen von Exchange Server 2016 per PowerShell (1) [6.07.2020]

Während der Volksmund der Porzellankiste ein enges verwandtschaftliches Verhältnis zur Vorsicht unterstellt, setzt Microsoft unter Exchange bei Nutzung der Database Availability Groups auf backupfreie Umgebungen. Sollte diesem gesunden Selbstvertrauen zum Trotz dennoch einmal ein Recovery älterer Daten anstehen, zeigt dieser Artikel verschiedene Aspekte der Wiederherstellung von Exchange-Daten mit der PowerShell. Im ersten Teil des Workshops gehen wir auf die Verwendung von Windows Server Backup ein und erklären, wie Sie Datenbanken wiederherstellen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]