vorangehende Seite
end
ICT - Informations- und Kommunikationstechnologie
Internet Fachbegriffe
ICT-Lexikon
ICT-Glossar
Informations- und Kommunikationstechnologie
Kleines ICT-Glossar: Fachbegriffe
Advanced Persistent Threats (APT):
Diese Angriffsweise führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen.

AdServer:
AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.

ADSL:
Asymmetric Digital Subscriber Line: Technologie zum Transport von grossen Datenmengen über Kupferleitungen (Telefonleitungen). Sie ermöglicht hohe Geschwindigkeiten von bis zu acht Megabit pro Sekunde zum Kunden und einem Megabit pro Sekunde vom Kunden zurück ins Netz. ADSL ist rund 60 Mal schneller als ISDN. Die Telekom bietet in Deutschland diese Leitung zum Internet unter dem Namen T-DSL auch Privatkunden an.

Applikationen:
Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.

App:
Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.

Application Service Provider (ASP):
Zu deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen einen kompletten Service, zum Teil inklusive Software-Nutzung über das Internet oder ein privates Datennetz anbieten. Dabei wird die nötige Software nicht gekauft, sondern im Bedarfsfall über das Datennetz für die Nutzung gemietet. Mit Hilfe von ASP-Dienstleistungen können Unternehmen ganze Verwaltungsbereiche auslagern.

Authentifizierung:
Die eindeutige Erkennung der Identität eines Internet-Nutzers, die im elektronischen Handel und bei vertraulichen Geschäftsprozessen zwischen Unternehmen wichtig ist. Dabei werden zum Beispiel das Passwort oder biometrische Merkmale wie bei der Iris- Erkennung kontrolliert.

Backdoor:
Backdoor (deutsch: Hintertür) bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
Backup:
Backup (deutsch Datensicherung) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können.

Betriebssystem:
Sammlung von Programmen, die die organisatorischen Abläufe und die Kommunikation mit den angeschlossenen Geräten wie Tastatur, Maus und Monitor eines Computers steuern und verwalten.

Binärdatei:
Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.

Bit:
Die kleinste Dateneinheit. Ein Bit hat entweder den Wert null oder eins. Acht Bit bilden ein Byte. 1024 Byte entsprechen einem Kilobyte, 1024 Kilobyte sind ein Megabyte.

Bitcoin
Bitcoin ist eine Kryptowährung, eine Geldeinheit. Bitcoin ist ein weltweit verfügbares, digitales und dezentrales Zahlungssystem, das auf der Speicher- und Verschlüsselungstechnologie Blockchain basiert. Die Blockchain ist so organisiert, dass jeder Geldbetrag nur einmal ausgegeben werden kann und einen eindeutigen Besitzer hat. Neben Bitcoin gibt es zahlreiche andere Kryptowährungen.
Digitale Währung. Die Geldbeträge werden in digitalen Blockchains (Datensträngen) verschlüsselt im digitalen Geldbeutel abgelegt. Der Bitcoin kontrolliert sich selbst. Der Bitcoin ist heute teilweise offiziell als digitale Währung bei Banken oder digitalen Geldinstituten umtauschbar. Der Bitcoin ist die digitale Währung im «Dark Net».
Quelle: Economiesuisse

Blog:
Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.

Bot:
Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.

Booter / Stresser:
Werkzeuge, welche gegen Bezahlung DDoS Angriffe auslösen («DDoS as a service»).

Bluetooth:
Standard für drahtlose Datenübertragung über eine Entfernung bis rund zehn Metern. Im Gegensatz zur Infrarot- übertragung ist bei Bluetooth keine Sichtnähe zwischen den Geräten nötig. Laptops, Drucker, Handys und Organizer können sich mit Bluetooth drahtlos auch durch Mauern und Wände hindurch verständigen. Die Etablierung von Bluetooth als Standard wurde unter anderem von Ericsson, IBM, Intel, Nokia und Toshiba vorangetrieben.

Browser (Webbrowser):
Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen.

CERT - Computer Emergency Re-sponse Team:
Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.

Cloaking:
Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.

Cloud Computing:
Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.

Content Management System (CMS):
Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.

Cookie:
Kleine Textdateien, die beim Besuch einer Webseite auf dem Rechner des Benutzers abgelegt werden. Mit Hilfe von Cookies lassen sich beispielsweise persönliche Einstellungen einer Internet-Seite speichern. Allerdings können sie auch dazu missbraucht werden, die Surfgewohnheiten des Benutzers zu erfassen und damit ein Nutzerprofil zu erstellen.

CPU (Central Processing Unit):
Zentraler Baustein eines Personal Computers, der alle wichtigen Berechnungen erledigt. In einem modernen PC arbeitet beispielsweise ein Pentium-Chip von Intel oder ein Athlon-Prozessor von AMD als Zentralprozessor.

Crimeware:
Baukasten , der auch unerfahrenen Benutzern erlaubt, auf einfache Art und Weise eine Schadsoftware zusammenzustellen.

CRM (Customer Relation Management):
Software zur Verwaltung von Kundenbeziehungen. Mit zunehmendem Einsatz von Computern und Netzwerken nutzen Unternehmen für die Kommunikation mit ihren Kunden und die Verwaltung von Kundendaten immer mehr den elektronischen Weg. Mit CRM-Softwaresystemen lassen sich vom Ein- und Verkauf bis zur individuellen Kundenpflege alle Beziehungen steuern. Zu den grössten Anbietern von CRM-Software gehören Siebel und das deutsche Unternehmen SAP.

Cyborgisierung:
Die als Cyborgisierung bezeichnete Verschmelzung von Mensch und Technik verstärkt die Religionsartigkeit der Digitalisierung. Mittels Cyborg-Technologien werden transhumanistische Ziele, also die Überwindung menschlicher Grenzen, und damit auch göttliche Eigenschaften wie Allwissenheit und ewiges Leben angestrebt.

Dark Net
«Dunkles Netz». Im «Dark Net» kann man im weltweiten Datennetz nur mit dem TOR-Webbrowser navigieren. Die gängigen Webbrowser wie Firefox, Safari, Chrome, usw. können sich nicht im «Dark Net» bewegen. Die total verschlüsselten Datenströme bewegen sich zwischen Webseiten mit der Endung «.onion» (das TOR-Projekt hat eine Zwiebel im Logo). Webseiten im dunklen TOR-Netz sind nicht registriert. Im «Dark Net» entwickeln immer mehr dunkle, dubiose Geschäftemacher ihre dunkeln Machenschaften. Die Währung zum Bezahlen der angebotenen Dienstleistungen im «Dark Net» ist der «Bitcoin».

DNS:
Domain Name Server, Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen (z.B. 192.12.13.25) Damit man sie sich leichter merken kann, werden sie durch einprägsamere Namen ersetzt. Der im alltäglichen Internetverkehr benutzte Name wird systemintern dann wieder von den Namens-Servern übersetzt. Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende IP-Adresse heraus und ruft sie auf.

DNS-Amplification-Attack:
Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.

Denial-of-Service (DoS) Attacke:
Eine Denial-of-Service (DoS) Attacke hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken. Von einem Distributed Denial of Service (DDoS) Angriff, also einem "verteilten" DoS ist dann die Rede, wenn ein Opfer von vielen verschiedenen Systemen koordiniert und gleichzeitig angegriffen wird. Bei den angreifenden Systemen handelt es sich meist um infizierte Computer, welche in einem Botnetz organisiert sind.

Distributed Denial of Service (DDoS) Attacke:
Eine Distributed-Denial-of-Service Attacke ist eine DoS Attacke, die von verschiedenenen Computersystemen gleichzeitig gestartet wird.

Domain Name System:
Domain Name System. Mit Hilfe von DNS lassen sich das Internet und deren Dienste benutzerfreundlich nutzen, da die Benutzer anstelle von IP-Adressen Namen verwenden können (z. B. www.melani.admin.ch).

Drive-By Infektionen:
Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.

DVD:
Digital Versatile Disc oder Digital Video Disc. Die DVD ist das Lieblingskind der Unterhaltungselektronik-Branche und hat nach nur sechs Jahren die klassische Videokassette im Handel längst überrundet. Sie sieht aus wie eine CD, bietet aber eine erheblich grössere Speicherkapazität von bis zu 17 Gigabyte. Erreicht wird dies mit der Verkleinerung der Spurweite und einem empfindlicheren Lesegerät. Neue Modelle von DVD-Rekordern sollen die DVD zum universellen Aufzeichnungs-Medium machen.

Ethernet:
Protokoll, das die Datenübertragung in lokalen Netzwerken (LANs) regelt. Der übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox entwickelt.

Extranet:
Netzwerk zwischen Unternehmen einer Branche, beispielsweise zwischen Hersteller und Händler von Lebensmitteln. Das Extranet arbeitet technisch wie das Internet. Unternehmensinterne Netze nennt man Intranet.

Firewire:
Ein von Apple entwickelter übertragungsstandard, der Daten mit einer Geschwindigkeit von bis zu 400 Millionen Bits pro Sekunde übermittelt. Eignet sich vor allem für Videoübertragung in Echtzeit. Andere Unternehmen vertreiben den Standard auch unter dem Namen i.link oder dem Kürzel IEEE 1394. An einen Firewire-Anschluss können bis zu 63 externe Geräte angeschlossen werden. Die jüngsten G4- PowerBook von Apple mit Firewire 800 nutzen inzwischen den Standard IEEE 1394b, mit dem die Geschwindigkeit der übertragung noch einmal verdoppelt wurde.

Firewall:
Schutzsystem, um unerlaubte Zugriffe auf ein privates Datennetz zu verhindern. Alle ein- und ausgehenden Meldungen passieren die Firewall und werden dort entweder durchgelassen oder wegen fehlender Sicherheits-Nachweise abgeblockt.

HyperText Transfer Protocol Secure (https):
HyperText Transfer Protocol Secure (kurz HTTPS; engl. «sicheres Hypertext-Übertragungsprotokoll») ist ein Kommunikationsprotokoll im World Wide Web, um Daten abhörsicher zu übertragen.

Geoblocking:
Geoblocking ist eine von Online-Händlern angewendete Praxis, den Zugang zu Websites in anderen Ländern zu sperren. In manchen Fällen hat der Verbraucher zwar Zugang zu der Website, aber er kann auf dieser Website keine Waren oder Dienstleistungen kaufen. Eine andere Variante ist die Umleitung des Verbrauchers auf eine inländische Website des betreffenden Unternehmens mit anderen Preisen oder anderen Waren oder Dienstleistungen.

Schweizer Abnehmer, welche im Ausland Onlinekäufe tätigen, können von Geoblocking durch Online-Händlern betroffen sein. Schweizer Konsumeten können auf die schweizerische Internetseite eines internationalen Händlers umgeleitet werden, wo ihnen die Dienstleistungen und Waren teilweise zu höheren Preisenals in den ausländischen Onlineshops angeobten werden.

Im EU-Raum ist das Geoblocking ab September 2018 für den EU-internen Online-Handelverboten.

GPRS:
General Packet Radio System. Mobilfunkstandard, mit dem erstmals Daten paketweise übertragen werden. Der Standard erreicht eine übertragungsgeschwindigkeit bis zu 115 Kilobit pro Sekunde (kbps). Die Funkleitung wird jeweils nur dann genutzt, wenn ein Datenpaket verschickt wird. Die übrige Zeit steht sie für andere Dienste, etwa für Telefongespräche zur Verfügung. Die Mobilfunkbetreiber wollen bei der paketorientierten Technik nicht mehr nach Zeit, sondern nach der übertragenen Datenmenge abrechnen.

Grid (Netz, Gitter):
Eine Art Netzwerk-Rechner. Zur Bearbeitung von rechenintensiven Aufgaben etwa in der Klimaforschung werden viele einzelne Rechner zu einem Grid verbunden. Anders als bei herkömmlichen Netzwerken oder Supercomputern wird die ungenutzte Rechenzeit von allen Computern zur Lösung von gemeinsamen Aufgaben verwendet. Populäres Beispiel ist das SETI Home-Projekt (Search for Extraterrestrial Intelligence), bei dem sich jeder Internet-Nutzer an der Suche nach ausserirdischem Leben beteiligen kann. Mit Hilfe einer Software stellt er die von ihm nicht genutzte Rechenkapazität seines PCs dem Projekt zur Verfügung.

Handheld-PC:
auch PDA (Persönlicher Digitaler Assistent) oder Palm (Handflächen-PC) genannt. Die Computer im Westentaschenformat verfügen anders als die üblichen Organizer über PC-Funktionen wie Büroprogramme und sind Internet-fähig. Die kalifornische Firma Palm war 2002 erneut mit grossem Abstand weltweiter Marktführer.

Hidden Text:
Versteckter Text auf Webseiten, der zwar existiert aber für den Menschen nicht lesbar ist. Beispielsweise, wenn die Schriftfarbe transparent ist.

Hypertext:
Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext.

Hotspot:
Als Hotspot bezeichnet man ein lokales Areal, in dem Internet-Provider einen drahtlosen Internet-Zugang zur Verfügung stellen. Mittlerweile gibt es Hotspots in vielen grösseren Städten Deutschlands oder auch auf Flughäfen, in Restaurants und Hotels. Die Sendestationen nutzen die so genannte W-LAN-Technologie (Wireless Local Area Network), über die Laptop-Besitzer ohne Kabelanschluss im Internet surfen können.

Internet:
Weltweites Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP). Wurde in den 70er Jahren in den USA zu militärischen Zwecken (ARPANET) entwickeltwerden können.

Internet der Dinge:
Der Begriff Internet der Dinge beschreibt, dass der Computer in der digitalen Welt zunehmend von «intelligenten Gegenständen» bis hin zu «KI», künstlicher Intelligenz, ergänzt wird.

iMode:
Mobilfunkstandard des grössten japanischen Mobilfunk- und Internetanbieters NTT DoCoMo mit weit über 30 Millionen Abonnenten. Die Technologie ermöglicht E-Mail, den Austausch von Bildern und Videos sowie die Darstellung spezieller Web-Sites auf dem Handy- Display. Auf der CeBIT 2002 hatte E-Plus die Technologie auch in Deutschland eingeführt.

IP-Adresse:
Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).

ISP:
Internet Service Provider: Eine Firma, welche einem Kunden den Zugang ins Internet ermöglicht (Bsp. T-Online, Swisscom usw.)

Kryptowährungen
Die ersten Kryptowerte waren Bitcoins, die 2008 als Kryptowährung eingeführt wurden - eine Alternative zu den von Zentralbanken ausgegebenen Währungen. Im Jahr 2020 gab es 5'600 verschiedene Kryptowährungen mit einem geschätzten weltweiten Wert von 250 Milliarden Euro (immer noch ein relativ kleiner Anteil am Wert des gesamten Geldes). Diese Generation von Kryptowerten ist in der Regel nicht mit Vermögenswerten unterlegt, die einen inneren Wert besitzen, und ihr Wert ist oft recht volatil, was ihre praktische Verwendung einschränkt und sie eher zu einer Art riskanter Anlage als zu einer nützlichen Währung macht.
Quelle: Europäisches Parlament
Kryptowerte
Kryptowerte sind digitale Vermögenswerte, die als Tauschmittel oder für Investitionen genutzt werden können. Im Gegensatz zum traditionellen Bankwesen ist kein zentrales Register erforderlich - Kryptowerte basieren auf der Distributed-Ledger-Technologie, die eine sichere Aufzeichnung von Transaktionen durch ein Computernetzwerk ermöglicht. Sie sind privat; sie werden nicht von einer Zentralbank oder einer Behörde ausgegeben oder garantiert. Das Wort "Krypto" in ihrem Namen deutet auf Sicherheit hin - sie sind durch Kryptographie gesichert.
Quelle: Europäisches Parlament

Java:
Programmiersprache, die vom US-Computerhersteller Sun Microsystems entwickelt wurde. Java ist eine vergleichsweise einfache Sprache, die sich besonders für die Programmierung von Anwendungen im Internet - unabhängig von Betriebssystemen wie Windows oder Unix - eignet. Mit Java programmierte Anwendungen benötigen relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten eingesetzt.

Javascript:
Eine objektbasierte Scripting-Sprache zur Entwicklung von Applikationen. JavaScripts sind im HTML-Code integrierte Programmteile, die bestimmte Funktionen im Internet Browser ermöglichen. Ein Beispiel kann das Kontrollieren von Benutzereingaben bei einem Webformular sein. So kann überprüft werden, ob alle eingegebenen Zeichen bei geforderter Angabe einer Telefonnummer auch wirklich Zahlen sind. Wie ActiveX Controls werden JavaScripts auf dem Rechner des Webseitenbesuchers ausgeführt. Neben nützlichen, lassen sich leider auch schädliche Funktionen programmieren. Im Gegensatz zu ActiveX werden JavaScripts von allen Browsern unterstützt.

Konvergenz:
Das Zusammenwachsen von zwei oder mehreren Plattformen oder Technologien. Heute wird mit Konvergenz vor allem die Verschmelzung von PC und Fernsehgerät zu Web-TV und interaktivem Fernsehen bezeichnet.

Kryptographie:
Verfahren zum Verschlüsseln elektronischer Post. Es macht die übermittelten Daten für Unbefugte unleserlich.

LAN:
Local Area Network. Computer-Netzwerk, das auf räumlich begrenztem Gebiet sowohl über Kabelverbindung als auch über Funk verschiedene Computer und Peripheriegeräte verbindet. Linux:
Offenes Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre Ergebnisse samt Quellcode und ohne Lizenzgebühr frei zur Verfügung.

Malware (Schadsoftware):
Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde = Trojaner).

MMS:
Multimedia Messaging Service, ein Multimedia-Nachrichten- Service für Mobiltelefone der neuen Generation. Mit MMS können Grafiken, Video-Clips, Musik und kurze Textmeldungen über WAP und GPRS verschickt werden.

MP3:
Ein vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien. Dabei werden überflüssige Signale nicht berücksichtigt und mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke lassen sich nahezu ohne hörbaren Qualitätsverlust in sehr kleinen digitalen Paketen über das Internet austauschen. MP3 steht für Moving Picture Experts Group audio layer 3. Es macht vor allem der Musik- und Film-Industrie wegen möglicher Verletzung von Urheberrechten und Umsatzeinbussen in Milliardenhöhe Sorgen.

MHP:
Multimedia Home Platform. Technischer Standard für die digitale TV- und Multimedia-übertragung. MHP soll aus dem TV einen interaktiven Unterhaltungsbaustein machen und die Brücke zwischen Fernsehgerät und Personal Computer schlagen. Er ermöglicht die Bereitstellung zusätzlicher multimedialer Informationen und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.

Open Source:
Dieser Zertifizierungsstandard bedeutet, dass der so genannte Quellcode eines Computerprogramms frei und kostenlos verfügbar ist. Dadurch kann eine grosse Gemeinde von Programmierern gemeinsam an einer Software arbeiten, sie verbessern und zusätzliche Software-Werkzeuge entwickeln. Das Betriebssystem Linux ist eine Open-Source-Software. Microsoft verbietet dagegen den öffentlichen Zugriff auf den Quellcode seiner Software, um die Eigentumsrechte zu wahren.

Peer-to-peer (P2P):
übersetzt etwa: von Gleich zu Gleich. Einfaches Netzwerk, das ohne zentralen Server auskommt. In ihm sind mehrere gleichberechtigte Rechner verbunden, die untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten können. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen im Internet wie Gnutella oder Kazaa.
P2P ist eine Form des mobilen Bezahlens, welche Überweisungen zwischen Privatpersonen im In- und Ausland über eine mobile Anwendung ermöglich (z. B. PayPal, Twint, Western Union)
Quelle: Deutsche Bundesbank, 2017

Passport:
Authentifizierungsprojekt für sichere Transaktionen im Internet von Microsoft. Spielt in der Internet-Strategie des Softwareherstellers eine zentrale Rolle. Kritiker befürchten, dass Microsoft damit seine Monopolstellung auch auf das Internet ausweiten könnte. Auch Datenschützer hatten Bedenken geäussert. Zuletzt hatte die EU-Kommission auf Nachbesserungen gedrungen und gefordert, dass Nutzer den Verbleib ihrer persönlichen Daten nachvollziehen können.

Phishing:
Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen. Pishing-Angriffe auf vertrauliche Daten werden immer häufiger durch Website-Infektionen, so genannte Drive-By-Infektionen, durchgeführt. Dabei wird die Schadsoftware beispielsweise über die Werbebanner verbreitet. Die Internetkriminellen kaufen sich auch Stichworte für die kostenpflichtigen Werbeanzeigen bei den bekannten Suchmaschinenbetreibern. Die Werbelinks erscheinen auf der Suchanzeigen in der Regel ganz oben. Nach dem Anklicken werden die Benutzer auf eine Pishing-Webseite der Betrüger geleitet.

POS (Point of Sale)
Bezahlen mit dem Mobiltelefon vor Ort in einem Ladengeschäft.«Bezahlen vor Ort» (POS-Zahlungen)
Quelle: Swiss Payment Monitor 2019, ZHAW und Uni St. Gallen

Privacy-Filter:
Techniken zur Verpixelung bzw. Unkenntlichmachung

Proxy:
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.

Public IP-Adresse:
IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.

Quellcode:
Der Begriff Quelltext, auch Quellcode (engl. source code) genannt, bezeichnet in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Computerprogrammes.

QuickTime:
Software für das Abspielen von Musik und Videos auf Macintosh-Rechnern. Die Multimedia-Software wurde 1991 von Apple eingeführt.

RAM:
Abkürzung für Random Access Memory, was übersetzt etwa wahlfreier Zugriff bedeutet. RAM ist Hauptspeicher der meisten Computer und mobilen Geräte.

Ransomware (Verschlüsselungstrojaner):
Malware, mit der die Besitzer der infizierten Rechner erpresst werden sollen (ransom: englisch für Lösegeld). Typischerweise werden Daten verschlüsselt oder gelöscht und erst nach Lösegeldzahlungen der zur Rettung nötige Schlüssel vom Angreifer zur Verfügung gestellt.
Remote Administration Tool:
Die Fernwartungssoftware stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar.

Rootkit:
Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen.

Server:
Computer oder Programm mit zentralen Aufgaben in einem Netzwerk. Ein E-Mail-Server sorgt beispielsweise für die Versendung und den Empfang von elektronischer Post.

Skimming:
Skimming (englisch: Abschöpfen) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.

Social Engineering:
Social-Engineering-Angriffe nutzen die Hilfsbereitschaft, Gutgläubigkeit oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen. oder die Opfer zu bestimmten Handlungen zu bewegen.

Spoofing:
Spoofing nennt man in der Informationstechnik verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität.

SMS:
Short Message Service Dienst zum Versenden von Kurzmitteilungen (maximal 160 Zeichen) an Mobiltelefonbenutzer.
SQL-Injection:
SQL-Injection (SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Überprüfung von zu übermittelnden Variablen entsteht. Der Angreifer versucht dabei eigene Datenbankbefehle einzuschleusen, um Daten in seinem Sinne zu verändern oder Kontrolle über den Server zu erhalten.
SSH:
Secure Shell Protokoll, mit dem dank Datenverschlüsselung u.a. das sichere Anmelden (Login) an einem über ein Netzwerk (z.B. Internet) zugänglichen Computersystem möglich ist.

SSL:
Secure Sockets Layer. Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.

Subscription Bomb:
Als Subscription Bomb bezeichnet man das organisierte Einschreiben von E-Mail-Adressen bei mehreren Newsletter-Anbietern, um das Postfach oder die Kommunikationseinrichtungen des Empfängers zu blockieren.

TCP/IP:
Transmission Control Protocol/Internet-Protocol. Technisches übertragungsprotokoll des Internets.

Token und Stablecoins

Token sind neuere Kryptowerte; sie sind digitale Darstellungen von Anteilen oder Rechten an bestimmten Vermögenswerten. Sie werden in der Regel ausgegeben, um Kapital für neue unternehmerische Projekte oder Start-ups zu beschaffen.

Die Einführung neuer Produkte wie Stablecoins, die eine stabilere Zahlungsmethode darstellen könnten, da ihr Wert durch reale Vermögenswerte unterlegt ist, bietet neue Möglichkeiten für Innovation und Nutzung in grösserem Umfang. Damit entstehen auch grössere Bedrohungen.

Quelle: Europäische Parlament

Toolbar:
Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.

Top Level Domain (TLD):
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.

Tracking:
Gezieltes Nachverfolgen des Nutzungsverhaltens sowie des aktuellen Standorts der Anwender in Apps und auf Websites mit Hilfe u.a. von Werbebannern oder «Cookies» im Hintergrund.

UMTS:
(Universal Mobile Telecommunications System) Paketorientierter übertragungsstandard. über UMTS lassen sich Sprache, Bild und Text- Daten mit einer Geschwindigkeit bis zu zwei Megabit pro Sekunde etwa auf ein Handy übermittelt. UMTS ist bis zu 30 Mal schneller als ISDN und bis zu 200 Mal schneller als heutige WAP-Handys.

USB:
Universal Serial Bus. Serielle Kommunikationsschnittstelle, welche den Anschluss von Peripheriegeräten wie Tastatur, Maus, externe Datenträger, Drucker usw. erlaubt. Der Rechner muss beim Ein- beziehungsweise Ausstecken eines USB-Gerätes nicht heruntergefahren werden. Die neuen Geräte werden meist (allerdings abhängig vom Betriebssystem) automatisch erkannt und konfiguriert.

Virus:
Kleines Programm oder Programm-Code, der ohne Wissen des Nutzers auf dessen Computer gelangt und ihn gegen seinen Willen beeinflusst. Die meisten Viren werden über das Internet oder über E- Mail-Programme wie Microsoft Outlook übertragen und nutzen das jeweilige Adressbuch für die massenhafte Verbreitung. Die meisten Viren werden von aktuellen Anti-Viren-Programmen abgefangen.

WAP:
Das Wireless Application Protokoll (etwa: Protokoll für drahtlose Anwendungen) bringt speziell aufbereitete kurze Texte und einfache Grafiken aus dem Internet auf das Handy-Display.Mit dem auch coloured WAP genannten Standard lassen sich ähnlich wie bei iMode auch multimediale Nachrichten versenden und empfangen.

Wi-Fi:
Wireless fidelity. Dieser Standard für drahtlose Datennetze wird auch mit dem Kürzel IEEE 802.11b bezeichnet. Mit Wi-Fi können Computer und andere Geräte im Umkreis von mehreren hundert Metern ohne Kabel vernetzt werden. Dabei können Geräte unterschiedlichster Hersteller untereinander kommunizieren.

WLAN:
WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.

World Wide Web:
"Weltweites Netz". Das WWW ist der populärste Dienst im Internet und wird oft synonym mit dem Begriff Internet gebraucht. Es gilt als die grafische Oberfläche des Internet und bietet die Möglichkeit, über Adressen des Formats www.adresse.de Seiten mit Texten, Grafiken oder Videos aufzurufen.

XML:
Abkürzung für Extensible Markup Language, eine neue Sprache für Seiten im World Wide Web. XML ist deutlich flexibler als das bisherige HTML und bietet Programmierern mehr Funktionen.

Zahlen mit Wearables
Zahlen mit Wearables ist eine Form des mobilen Bezahlens, welche das kontaktlose Bezahlen über tragbare Endgeräte wie bspw. Smartwatch oder Fitness-Tracker beschreibt.
Quelle: Swiss Payment Monitor 2019, ZHAW und Uni St. Gallen
ZIP-Datei:
ZIP ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern.
Zweifaktorauthentifizierung:
Dafür sind mindestens zwei der drei Authentifikationsfaktoren notwendig: 1. Etwas, das man weiss (z.B. Passwort, PIN, usw.) 2. Etwas, das man besitzt (z.B. Zertifikat, Token, Streichliste, usw.) 3. Etwas, das man ist (z. B. Fingerabdruck, Retina-Scan, Stimmerkennung usw.).
Quelle: u.a. MELANI
Datenschutz Sicherheit im Umgang mit digitalen Daten
Sicherheitsinformationen für das Internet
Links
Externe Links

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB
Melde- und Analysestelle Informationssicherung MELANI
top
vorangehende Seite