zdnet.de
  • Menü
    • Cloud
      • Cloud-Management
      • Rechenzentrum
      • Server
    • Storage
      • Big Data
      • Business Intelligence
      • Datenbank
      • Datenvisualisierung
    • Mobile
      • Apps
      • Mobile OS
      • Smartphone
      • WLAN
    • Sicherheit
      • Security-Lösungen
      • Authentifizierung
      • Cyberkriminalität
      • Firewall
      • Sicherheitsmanagement
    • Alerts
    • Whitepaper
    • Brandvoice
    • Mehr
      • Downloads
      • Alle Kategorien …
    • Mehr Themen …
    • Australien
    • Frankreich
    • Japan
    • USA
ZDNet / Regulierung

So funktioniert die DNS-Zensur bei deutschen Providern

Bild 1 von 11
Bild 1: Die Seite der offiziell für Test- und Dokumentationszwecke reservierten Domain example.com sieht nicht besonders anspruchsvoll aus.
Bild vergrößern

So funktioniert die DNS-Zensur bei deutschen Providern

von Christoph H. Hochstätter am 22. Juli 2009 , 16:41 Uhr

Bild 1: Die Seite der offiziell für Test- und Dokumentationszwecke reservierten Domain example.com sieht nicht besonders anspruchsvoll aus.

Themenseiten: Privacy, Zensur

Fanden Sie diesen Artikel nützlich?
Artikel finde ich nützlichArtikel finde ich nicht nützlich +6 von 9 Lesern fanden diesen Artikel nützlich.
Loading...

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:
  • 1

Neueste Kommentare 

1 Kommentar zu So funktioniert die DNS-Zensur bei deutschen Providern

Kommentar hinzufügen

  Vielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.

  • Am 16. August 2009 um 18:31 von Habe ich

    DNS-SERVER usw
    http://www.zdnet.de/sicherheit_in_der_praxis_internetzensur_freie_dns_server_schuetzen_vor_falschem_verdacht_story-39001543-41500185-1.htm

    schöne texte aber was soll man damit machen ?
    in Nodpad speichen oder das bild kopieren ?
    ist aber auch schön, dass man dann die seite bewerten kann …
    vorallem aber so sinnlos wie das schnueffeln des staates.

    der beitrag ist interesant aber nicht funktionel aussagekräfig.
    da bringt ein handbuch über konfiguratin und funktion von routern viel mer

    man sollte auch mal hier bei ZDNET es sich nicht so einfach machen sondern den wert der beiträge mit sinnvollen anleitungen füllen.

    vlg ein www nutzer

    Antworten

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

News
  • Donnerstag, 8. Mai 2025
    • Schwerwiegende Sicherheitslücken in IoT-Geräten von GeoVision
    • Kaspersky: Anzahl der registrierten Ransomware-Erkennungen rückläufig
    • Top 5 der gefährlichsten neuen Angriffstechniken
  • Mittwoch, 7. Mai 2025
    • Phishing über Microsoft Dynamics 365 Customer Voice
    • AMD steigert Umsatz und Gewinn im ersten Quartal
Highlights
  • Neuste
  • Meistkommentiert
  • Intelligenter Vorsatz: KI beschleunigt Ticket-Bearbeitung
  • Die Bedeutung und Vorteile von Online-PR
  • Migration in der Warteschleife
  • Cloud-Dienste werden angegriffen
  • EU Data Act erleichtert Wechsel des Cloud-Providers
  • Umsatzverluste durch Digitalisierungsstau
Bleiben Sie in Kontakt mit ZDNet.de

ZDNet-Newsletter

Täglich alle relevanten Nachrichten frei Haus.

Jetzt anmelden!
  • RSS Feeds
  • Whitepaper
  • Mitteilung an die Redaktion
  • MeWe
  • Twitter
  • XING
×
Verpassen Sie diesen Artikel nicht
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
Lesen
ZDNet.de - Alle Seiten der Technik

Service

  • Newsletter
  • RSS-Feeds
  • ZDNet Mobil
  • Whitepapers
  • ZDNet bei Google Currents
  • Kontakt zur Redaktion

ZDNet.de in Sozialen Netzen

  • Twitter
  • Facebook
  • YouTube

Top-Themen bei ZDNet

Kaspersky: Anzahl der registrierten Ransomware-Erkennungen rückläufig

Kaspersky: Anzahl der registrierten Ransomware-Erkennungen rückläufig

Gegenüber 2023 sinkt die Zahl im vergangenen Jahr um 18 Prozent. ...  » mehr

Schwerwiegende Sicherheitslücken in IoT-Geräten von GeoVision

Schwerwiegende Sicherheitslücken in IoT-Geräten von GeoVision

Hacker nutzen die Anfälligkeiten für Angriffe mit einem Botnetz aus. Die ... » mehr

Top 5 der gefährlichsten neuen Angriffstechniken

Top 5 der gefährlichsten neuen Angriffstechniken

Das SANS Institute stellte im Rahmen der RSA Conference die Top 5 der ... » mehr

Außerdem bei NetMediaEurope Deutschland

  • Coole Gadgets bei CNET.de
  • IT-Jobs bei silicon.de
  • iPhone-Special bei ZDNet.de
  • Tablet-Special bei ZDNet.de
  • Cloud Computing bei ZDNet.de
  • News für CIOs bei silicon.de
  • Digital Lifestyle bei Übergizmo.de
  • Nachrichten für Händler bei ChannelBiz.de
  • Informationen für SMBs bei ITespresso.de
Impressum | Datenschutz | Kontakt | Jobs | Über NetMediaEurope Deutschland
Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.