ICT - Informations- und Kommunikationstechnologie |
 |
Internet Fachbegriffe |
|
 |
Kleines ICT-Glossar: Fachbegriffe |
Advanced Persistent Threats (APT): |
Diese Angriffsweise führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen. |
AdServer:
AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.
ADSL:
Asymmetric
Digital Subscriber Line: Technologie zum Transport von grossen Datenmengen
über Kupferleitungen (Telefonleitungen). Sie ermöglicht hohe
Geschwindigkeiten von bis zu acht Megabit pro Sekunde zum Kunden und einem
Megabit pro Sekunde vom Kunden zurück ins Netz. ADSL ist rund 60 Mal
schneller als ISDN. Die Telekom bietet in Deutschland diese Leitung zum
Internet unter dem Namen T-DSL auch Privatkunden an.
Applikationen:
Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.
App:
Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.
Application
Service Provider (ASP):
Zu
deutsch etwa Anwendungs-Dienstleister. ASPs sind Firmen, die anderen Unternehmen
einen kompletten Service, zum Teil inklusive Software-Nutzung über
das Internet oder ein privates Datennetz anbieten. Dabei wird die nötige
Software nicht gekauft, sondern im Bedarfsfall über das Datennetz
für die Nutzung gemietet. Mit Hilfe von ASP-Dienstleistungen können
Unternehmen ganze Verwaltungsbereiche auslagern.
Authentifizierung:
Die
eindeutige Erkennung der Identität eines Internet-Nutzers, die im
elektronischen Handel und bei vertraulichen Geschäftsprozessen zwischen
Unternehmen wichtig ist. Dabei werden zum Beispiel das Passwort oder biometrische
Merkmale wie bei der Iris- Erkennung kontrolliert.
Backdoor: |
Backdoor (deutsch: Hintertür) bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. |
Backup: |
Backup (deutsch Datensicherung) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. |
Betriebssystem:
Sammlung
von Programmen, die die organisatorischen Abläufe und die Kommunikation
mit den angeschlossenen Geräten wie Tastatur, Maus und Monitor eines
Computers steuern und verwalten.
Binärdatei:
Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.
Bit:
Die
kleinste Dateneinheit. Ein Bit hat entweder den Wert null oder eins. Acht
Bit bilden ein Byte. 1024 Byte entsprechen einem Kilobyte, 1024 Kilobyte
sind ein Megabyte.
Bitcoin |
Bitcoin ist eine Kryptowährung, eine Geldeinheit. Bitcoin ist ein weltweit verfügbares, digitales und dezentrales Zahlungssystem, das auf der Speicher- und Verschlüsselungstechnologie Blockchain basiert. Die Blockchain ist so organisiert, dass jeder Geldbetrag nur einmal ausgegeben werden kann und einen eindeutigen Besitzer hat. Neben Bitcoin gibt es zahlreiche andere Kryptowährungen. |
Digitale Währung. Die Geldbeträge werden in digitalen Blockchains (Datensträngen) verschlüsselt im digitalen Geldbeutel abgelegt. Der Bitcoin kontrolliert sich selbst. Der Bitcoin ist heute teilweise offiziell als digitale Währung bei Banken oder digitalen Geldinstituten umtauschbar. Der Bitcoin ist die digitale Währung im «Dark Net». |
Quelle: Economiesuisse |
Blog:
Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.
Bot:
Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.
Booter / Stresser: |
Werkzeuge, welche gegen Bezahlung DDoS Angriffe auslösen («DDoS as a service»). |
Bluetooth:
Standard
für drahtlose Datenübertragung über eine Entfernung bis
rund zehn Metern. Im Gegensatz zur Infrarot- übertragung ist bei Bluetooth
keine Sichtnähe zwischen den Geräten nötig. Laptops, Drucker,
Handys und Organizer können sich mit Bluetooth drahtlos auch durch
Mauern und Wände hindurch verständigen. Die Etablierung von Bluetooth
als Standard wurde unter anderem von Ericsson, IBM, Intel, Nokia und Toshiba
vorangetrieben.
Browser (Webbrowser):
Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen.
CERT - Computer Emergency Re-sponse Team:
Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.
Cloaking:
Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.
Cloud Computing:
Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.
Content Management System (CMS):
Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.
Cookie:
Kleine Textdateien, die beim Besuch einer Webseite auf dem Rechner des Benutzers abgelegt werden. Mit Hilfe von Cookies lassen sich beispielsweise persönliche Einstellungen einer Internet-Seite speichern. Allerdings können sie auch dazu missbraucht werden, die Surfgewohnheiten des Benutzers zu erfassen und damit ein Nutzerprofil zu erstellen.
CPU
(Central Processing Unit):
Zentraler
Baustein eines Personal Computers, der alle wichtigen Berechnungen erledigt.
In einem modernen PC arbeitet beispielsweise ein Pentium-Chip von Intel
oder ein Athlon-Prozessor von AMD als Zentralprozessor.
Crimeware:
Baukasten , der auch unerfahrenen Benutzern erlaubt, auf einfache Art und Weise eine Schadsoftware zusammenzustellen.
CRM
(Customer Relation Management):
Software
zur Verwaltung von Kundenbeziehungen. Mit zunehmendem Einsatz von Computern
und Netzwerken nutzen Unternehmen für die Kommunikation mit ihren
Kunden und die Verwaltung von Kundendaten immer mehr den elektronischen
Weg. Mit CRM-Softwaresystemen lassen sich vom Ein- und Verkauf bis zur
individuellen Kundenpflege alle Beziehungen steuern. Zu den grössten
Anbietern von CRM-Software gehören Siebel und das deutsche Unternehmen
SAP.
Cyborgisierung: |
Die als Cyborgisierung bezeichnete Verschmelzung von Mensch und Technik verstärkt die Religionsartigkeit der Digitalisierung. Mittels Cyborg-Technologien werden transhumanistische Ziele, also die Überwindung menschlicher Grenzen, und damit auch göttliche Eigenschaften wie Allwissenheit und ewiges Leben angestrebt. |
Dark Net
«Dunkles Netz». Im «Dark Net»
kann man im weltweiten Datennetz nur mit dem TOR-Webbrowser navigieren. Die gängigen Webbrowser wie Firefox, Safari, Chrome, usw. können sich nicht im «Dark Net» bewegen. Die total verschlüsselten Datenströme bewegen sich zwischen Webseiten mit der Endung «.onion» (das TOR-Projekt hat eine Zwiebel im Logo). Webseiten im dunklen TOR-Netz sind nicht registriert. Im «Dark Net» entwickeln immer mehr dunkle, dubiose Geschäftemacher ihre dunkeln Machenschaften. Die Währung zum Bezahlen der angebotenen Dienstleistungen im «Dark Net» ist der «Bitcoin».
 |
DNS:
Domain
Name Server, Namens-Server. Internet-Adressen bestehen aus reinen Zahlenfolgen
(z.B. 192.12.13.25) Damit man sie sich leichter merken kann, werden sie
durch einprägsamere Namen ersetzt. Der im alltäglichen Internetverkehr
benutzte Name wird systemintern dann wieder von den Namens-Servern übersetzt.
Steuert ein Anwender eine Adresse an, sucht der Namens-Server die entsprechende
IP-Adresse heraus und ruft sie auf.
DNS-Amplification-Attack:
Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.
Denial-of-Service (DoS) Attacke:
Eine Denial-of-Service (DoS) Attacke hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken. Von einem Distributed Denial of Service (DDoS) Angriff, also einem "verteilten" DoS ist dann die Rede, wenn ein Opfer von vielen verschiedenen Systemen koordiniert und gleichzeitig angegriffen wird. Bei den angreifenden Systemen handelt es sich meist um infizierte Computer, welche in einem Botnetz organisiert sind.
Distributed Denial of Service (DDoS) Attacke:
Eine Distributed-Denial-of-Service Attacke ist eine DoS Attacke, die von verschiedenenen Computersystemen gleichzeitig gestartet wird.
Domain Name System: |
Domain Name System. Mit Hilfe von DNS lassen sich das Internet und deren Dienste benutzerfreundlich nutzen, da die Benutzer anstelle von IP-Adressen Namen verwenden können (z. B. www.melani.admin.ch). |
Drive-By Infektionen:
Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.
DVD:
Digital
Versatile Disc oder Digital Video Disc. Die DVD ist das Lieblingskind der
Unterhaltungselektronik-Branche und hat nach nur sechs Jahren die klassische
Videokassette im Handel längst überrundet. Sie sieht aus wie
eine CD, bietet aber eine erheblich grössere Speicherkapazität
von bis zu 17 Gigabyte. Erreicht wird dies mit der Verkleinerung der Spurweite
und einem empfindlicheren Lesegerät. Neue Modelle von DVD-Rekordern
sollen die DVD zum universellen Aufzeichnungs-Medium machen.
Ethernet:
Protokoll,
das die Datenübertragung in lokalen Netzwerken (LANs) regelt. Der
übertragungsstandard wurde 1976 von dem kalifornischen Konzern Xerox
entwickelt.
Extranet:
Netzwerk
zwischen Unternehmen einer Branche, beispielsweise zwischen Hersteller
und Händler von Lebensmitteln. Das Extranet arbeitet technisch wie
das Internet. Unternehmensinterne Netze nennt man Intranet.
Firewire:
Ein
von Apple entwickelter übertragungsstandard, der Daten mit einer Geschwindigkeit
von bis zu 400 Millionen Bits pro Sekunde übermittelt. Eignet sich
vor allem für Videoübertragung in Echtzeit. Andere Unternehmen
vertreiben den Standard auch unter dem Namen i.link oder dem Kürzel
IEEE 1394. An einen Firewire-Anschluss können bis zu 63 externe Geräte
angeschlossen werden. Die jüngsten G4- PowerBook von Apple mit Firewire
800 nutzen inzwischen den Standard IEEE 1394b, mit dem die Geschwindigkeit
der übertragung noch einmal verdoppelt wurde.
Firewall:
Schutzsystem,
um unerlaubte Zugriffe auf ein privates Datennetz zu verhindern. Alle ein-
und ausgehenden Meldungen passieren die Firewall und werden dort entweder
durchgelassen oder wegen fehlender Sicherheits-Nachweise abgeblockt.
HyperText Transfer Protocol Secure (https):
HyperText Transfer Protocol Secure (kurz HTTPS; engl. «sicheres Hypertext-Übertragungsprotokoll») ist ein Kommunikationsprotokoll im World Wide Web, um Daten abhörsicher zu übertragen.
Geoblocking: |
Geoblocking ist eine von Online-Händlern angewendete Praxis, den Zugang zu Websites in anderen Ländern zu sperren. In manchen Fällen hat der Verbraucher zwar Zugang zu der Website, aber er kann auf dieser Website keine Waren oder Dienstleistungen kaufen. Eine andere Variante ist die Umleitung des Verbrauchers auf eine inländische Website des betreffenden Unternehmens mit anderen Preisen oder anderen Waren oder Dienstleistungen.
Schweizer Abnehmer, welche im Ausland Onlinekäufe tätigen, können von Geoblocking durch Online-Händlern betroffen sein. Schweizer Konsumeten können auf die schweizerische Internetseite eines internationalen Händlers umgeleitet werden, wo ihnen die Dienstleistungen und Waren teilweise zu höheren Preisenals in den ausländischen Onlineshops angeobten werden.
Im EU-Raum ist das Geoblocking ab September 2018 für den EU-internen Online-Handelverboten. |
GPRS:
General
Packet Radio System. Mobilfunkstandard, mit dem erstmals Daten paketweise
übertragen werden. Der Standard erreicht eine übertragungsgeschwindigkeit
bis zu 115 Kilobit pro Sekunde (kbps). Die Funkleitung wird jeweils nur
dann genutzt, wenn ein Datenpaket verschickt wird. Die übrige Zeit
steht sie für andere Dienste, etwa für Telefongespräche
zur Verfügung. Die Mobilfunkbetreiber wollen bei der paketorientierten
Technik nicht mehr nach Zeit, sondern nach der übertragenen Datenmenge
abrechnen.
Grid
(Netz, Gitter):
Eine
Art Netzwerk-Rechner. Zur Bearbeitung von rechenintensiven Aufgaben etwa
in der Klimaforschung werden viele einzelne Rechner zu einem Grid verbunden.
Anders als bei herkömmlichen Netzwerken oder Supercomputern wird die
ungenutzte Rechenzeit von allen Computern zur Lösung von gemeinsamen
Aufgaben verwendet. Populäres Beispiel ist das SETI Home-Projekt (Search
for Extraterrestrial Intelligence), bei dem sich jeder Internet-Nutzer
an der Suche nach ausserirdischem Leben beteiligen kann. Mit Hilfe einer
Software stellt er die von ihm nicht genutzte Rechenkapazität seines
PCs dem Projekt zur Verfügung.
Handheld-PC:
auch
PDA (Persönlicher Digitaler Assistent) oder Palm (Handflächen-PC)
genannt. Die Computer im Westentaschenformat verfügen anders als die
üblichen Organizer über PC-Funktionen wie Büroprogramme
und sind Internet-fähig. Die kalifornische Firma Palm war 2002 erneut
mit grossem Abstand weltweiter Marktführer.
Hidden Text:
Versteckter Text auf Webseiten, der zwar existiert aber für den Menschen nicht lesbar ist. Beispielsweise, wenn die Schriftfarbe transparent ist.
Hypertext:
Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext.
Hotspot:
Als
Hotspot bezeichnet man ein lokales Areal, in dem Internet-Provider einen
drahtlosen Internet-Zugang zur Verfügung stellen. Mittlerweile gibt
es Hotspots in vielen grösseren Städten Deutschlands oder auch
auf Flughäfen, in Restaurants und Hotels. Die Sendestationen nutzen
die so genannte W-LAN-Technologie (Wireless Local Area Network), über
die Laptop-Besitzer ohne Kabelanschluss im Internet surfen können.
Internet:
Weltweites
Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP).
Wurde in den 70er Jahren in den USA zu militärischen Zwecken (ARPANET)
entwickeltwerden können.
Internet der Dinge: |
Der Begriff Internet der Dinge beschreibt, dass der Computer in der digitalen Welt zunehmend von «intelligenten Gegenständen» bis hin zu «KI», künstlicher Intelligenz, ergänzt wird. |
iMode:
Mobilfunkstandard
des grössten japanischen Mobilfunk- und Internetanbieters NTT DoCoMo
mit weit über 30 Millionen Abonnenten. Die Technologie ermöglicht
E-Mail, den Austausch von Bildern und Videos sowie die Darstellung spezieller
Web-Sites auf dem Handy- Display. Auf der CeBIT 2002 hatte E-Plus die Technologie
auch in Deutschland eingeführt.
IP-Adresse:
Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).
ISP:
Internet Service Provider: Eine Firma, welche einem Kunden den Zugang ins Internet ermöglicht (Bsp. T-Online, Swisscom usw.)
Kryptowährungen |
Die ersten Kryptowerte waren Bitcoins, die 2008 als Kryptowährung eingeführt wurden - eine Alternative zu den von Zentralbanken ausgegebenen Währungen. Im Jahr 2020 gab es 5'600 verschiedene Kryptowährungen mit einem geschätzten weltweiten Wert von 250 Milliarden Euro (immer noch ein relativ kleiner Anteil am Wert des gesamten Geldes). Diese Generation von Kryptowerten ist in der Regel nicht mit Vermögenswerten unterlegt, die einen inneren Wert besitzen, und ihr Wert ist oft recht volatil, was ihre praktische Verwendung einschränkt und sie eher zu einer Art riskanter Anlage als zu einer nützlichen Währung macht. |
Quelle: Europäisches Parlament |
 |
Kryptowerte |
Kryptowerte sind digitale Vermögenswerte, die als Tauschmittel oder für Investitionen genutzt werden können. Im Gegensatz zum traditionellen Bankwesen ist kein zentrales Register erforderlich - Kryptowerte basieren auf der Distributed-Ledger-Technologie, die eine sichere Aufzeichnung von Transaktionen durch ein Computernetzwerk ermöglicht. Sie sind privat; sie werden nicht von einer Zentralbank oder einer Behörde ausgegeben oder garantiert. Das Wort "Krypto" in ihrem Namen deutet auf Sicherheit hin - sie sind durch Kryptographie gesichert. |
Quelle: Europäisches Parlament |
Java:
Programmiersprache,
die vom US-Computerhersteller Sun Microsystems entwickelt wurde. Java ist
eine vergleichsweise einfache Sprache, die sich besonders für die
Programmierung von Anwendungen im Internet - unabhängig von Betriebssystemen
wie Windows oder Unix - eignet. Mit Java programmierte Anwendungen benötigen
relativ wenig Speicherplatz und werden deshalb auch oft in mobilen Geräten
eingesetzt.
Javascript: |
Eine objektbasierte Scripting-Sprache zur Entwicklung von Applikationen. JavaScripts sind im HTML-Code integrierte Programmteile, die bestimmte Funktionen im Internet Browser ermöglichen. Ein Beispiel kann das Kontrollieren von Benutzereingaben bei einem Webformular sein. So kann überprüft werden, ob alle eingegebenen Zeichen bei geforderter Angabe einer Telefonnummer auch wirklich Zahlen sind. Wie ActiveX Controls werden JavaScripts auf dem Rechner des Webseitenbesuchers ausgeführt. Neben nützlichen, lassen sich leider auch schädliche Funktionen programmieren. Im Gegensatz zu ActiveX werden JavaScripts von allen Browsern unterstützt. |
Konvergenz:
Das
Zusammenwachsen von zwei oder mehreren Plattformen oder Technologien. Heute
wird mit Konvergenz vor allem die Verschmelzung von PC und Fernsehgerät
zu Web-TV und interaktivem Fernsehen bezeichnet.
Kryptographie:
Verfahren
zum Verschlüsseln elektronischer Post. Es macht die übermittelten
Daten für Unbefugte unleserlich.
LAN:
Local
Area Network. Computer-Netzwerk, das auf räumlich begrenztem Gebiet
sowohl über Kabelverbindung als auch über Funk verschiedene Computer
und Peripheriegeräte verbindet.
Linux:
Offenes
Betriebssystem des finnischen Entwicklers Linus Torvalds. Tausende Entwickler
rund um den Globus arbeiten seit 1991 an dem Projekt mit und stellen ihre
Ergebnisse samt Quellcode und ohne Lizenzgebühr frei zur Verfügung.
Malware (Schadsoftware):
Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde = Trojaner).
MMS:
Multimedia
Messaging Service, ein Multimedia-Nachrichten- Service für Mobiltelefone
der neuen Generation. Mit MMS können Grafiken, Video-Clips, Musik
und kurze Textmeldungen über WAP und GPRS verschickt werden.
MP3:
Ein
vom Fraunhofer Institut entwickeltes Komprimierungsverfahren für Audio-Dateien.
Dabei werden überflüssige Signale nicht berücksichtigt und
mehrfach vorkommende Sequenzen nur einmal gespeichert. MP3-Musikstücke
lassen sich nahezu ohne hörbaren Qualitätsverlust in sehr kleinen
digitalen Paketen über das Internet austauschen. MP3 steht für
Moving Picture Experts Group audio layer 3. Es macht vor allem der Musik-
und Film-Industrie wegen möglicher Verletzung von Urheberrechten und
Umsatzeinbussen in Milliardenhöhe Sorgen.
MHP:
Multimedia
Home Platform. Technischer Standard für die digitale TV- und Multimedia-übertragung.
MHP soll aus dem TV einen interaktiven Unterhaltungsbaustein machen und
die Brücke zwischen Fernsehgerät und Personal Computer schlagen.
Er ermöglicht die Bereitstellung zusätzlicher multimedialer Informationen
und Einkaufsmöglichkeiten sowie E-Mail vom Sofa aus.
Open
Source:
Dieser
Zertifizierungsstandard bedeutet, dass der so genannte Quellcode eines
Computerprogramms frei und kostenlos verfügbar ist. Dadurch kann eine
grosse Gemeinde von Programmierern gemeinsam an einer Software arbeiten,
sie verbessern und zusätzliche Software-Werkzeuge entwickeln. Das
Betriebssystem Linux ist eine Open-Source-Software. Microsoft verbietet
dagegen den öffentlichen Zugriff auf den Quellcode seiner Software,
um die Eigentumsrechte zu wahren.
Peer-to-peer (P2P):
übersetzt
etwa: von Gleich zu Gleich. Einfaches Netzwerk, das ohne zentralen Server
auskommt. In ihm sind mehrere gleichberechtigte Rechner verbunden, die
untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten
können. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen
im Internet wie Gnutella oder Kazaa. |
P2P ist eine Form des mobilen Bezahlens, welche Überweisungen zwischen Privatpersonen im In- und Ausland über eine mobile Anwendung ermöglich (z. B. PayPal, Twint, Western Union) |
Quelle: Deutsche Bundesbank, 2017 |
Passport:
Authentifizierungsprojekt
für sichere Transaktionen im Internet von Microsoft. Spielt in der
Internet-Strategie des Softwareherstellers eine zentrale Rolle. Kritiker
befürchten, dass Microsoft damit seine Monopolstellung auch auf das
Internet ausweiten könnte. Auch Datenschützer hatten Bedenken
geäussert. Zuletzt hatte die EU-Kommission auf Nachbesserungen gedrungen
und gefordert, dass Nutzer den Verbleib ihrer persönlichen Daten nachvollziehen
können.
Phishing:
Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen. Pishing-Angriffe auf vertrauliche Daten werden immer häufiger durch Website-Infektionen, so genannte Drive-By-Infektionen, durchgeführt. Dabei wird die Schadsoftware beispielsweise über die Werbebanner verbreitet. Die Internetkriminellen kaufen sich auch Stichworte für die kostenpflichtigen Werbeanzeigen bei den bekannten Suchmaschinenbetreibern. Die Werbelinks erscheinen auf der Suchanzeigen in der Regel ganz oben. Nach dem Anklicken werden die Benutzer auf eine Pishing-Webseite der Betrüger geleitet.
POS (Point of Sale) |
Bezahlen mit dem Mobiltelefon vor Ort in einem Ladengeschäft.«Bezahlen vor Ort» (POS-Zahlungen) |
Quelle: Swiss Payment Monitor 2019, ZHAW und Uni St. Gallen |
Privacy-Filter:
Techniken zur Verpixelung bzw. Unkenntlichmachung
Proxy: |
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. |
Public IP-Adresse:
IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.
Quellcode: |
Der Begriff Quelltext, auch Quellcode (engl. source code) genannt, bezeichnet in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Computerprogrammes. |
QuickTime:
Software
für das Abspielen von Musik und Videos auf Macintosh-Rechnern. Die
Multimedia-Software wurde 1991 von Apple eingeführt.
RAM:
Abkürzung
für Random Access Memory, was übersetzt etwa wahlfreier Zugriff
bedeutet. RAM ist Hauptspeicher der meisten Computer und mobilen Geräte.
Ransomware (Verschlüsselungstrojaner): |
Malware, mit der die Besitzer der infizierten Rechner erpresst werden sollen (ransom: englisch für Lösegeld). Typischerweise werden Daten verschlüsselt oder gelöscht und erst nach Lösegeldzahlungen der zur Rettung nötige Schlüssel vom Angreifer zur Verfügung gestellt. |
Remote Administration Tool: |
Die Fernwartungssoftware stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar. |
Rootkit:
Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen.
Server:
Computer
oder Programm mit zentralen Aufgaben in einem Netzwerk. Ein E-Mail-Server
sorgt beispielsweise für die Versendung und den Empfang von elektronischer
Post.
Skimming:
Skimming (englisch: Abschöpfen) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.
Social Engineering: |
Social-Engineering-Angriffe nutzen die Hilfsbereitschaft, Gutgläubigkeit oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen. oder die Opfer zu bestimmten Handlungen zu bewegen. |
Spoofing:
Spoofing nennt man in der Informationstechnik verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität.
SMS: |
Short Message Service Dienst zum Versenden von Kurzmitteilungen (maximal 160 Zeichen) an Mobiltelefonbenutzer. |
SQL-Injection: |
SQL-Injection (SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Überprüfung von zu übermittelnden Variablen entsteht. Der Angreifer versucht dabei eigene Datenbankbefehle einzuschleusen, um Daten in seinem Sinne zu verändern oder Kontrolle über den Server zu erhalten. |
SSH: |
Secure Shell Protokoll, mit dem dank Datenverschlüsselung u.a. das sichere Anmelden (Login) an einem über ein Netzwerk (z.B. Internet) zugänglichen Computersystem möglich ist. |
SSL:
Secure Sockets Layer. Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.
Subscription Bomb: |
Als Subscription Bomb bezeichnet man das organisierte Einschreiben von E-Mail-Adressen bei mehreren Newsletter-Anbietern, um das Postfach oder die Kommunikationseinrichtungen des Empfängers zu blockieren. |
TCP/IP:
Transmission
Control Protocol/Internet-Protocol. Technisches übertragungsprotokoll
des Internets.
Token und Stablecoins |
Token sind neuere Kryptowerte; sie sind digitale Darstellungen von Anteilen oder Rechten an bestimmten Vermögenswerten. Sie werden in der Regel ausgegeben, um Kapital für neue unternehmerische Projekte oder Start-ups zu beschaffen.
Die Einführung neuer Produkte wie Stablecoins, die eine stabilere Zahlungsmethode darstellen könnten, da ihr Wert durch reale Vermögenswerte unterlegt ist, bietet neue Möglichkeiten für Innovation und Nutzung in grösserem Umfang. Damit entstehen auch grössere Bedrohungen. |
Quelle: Europäische Parlament |
Toolbar:
Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.
Top Level Domain (TLD):
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.
Tracking:
Gezieltes Nachverfolgen des Nutzungsverhaltens sowie des aktuellen Standorts der Anwender in Apps und auf Websites mit Hilfe u.a. von Werbebannern oder «Cookies» im Hintergrund.
UMTS:
(Universal
Mobile Telecommunications System) Paketorientierter übertragungsstandard.
über UMTS lassen sich Sprache, Bild und Text- Daten mit einer Geschwindigkeit
bis zu zwei Megabit pro Sekunde etwa auf ein Handy übermittelt. UMTS
ist bis zu 30 Mal schneller als ISDN und bis zu 200 Mal schneller als heutige
WAP-Handys.
USB: |
Universal Serial Bus. Serielle Kommunikationsschnittstelle, welche den Anschluss von Peripheriegeräten wie Tastatur, Maus, externe Datenträger, Drucker usw. erlaubt. Der Rechner muss beim Ein- beziehungsweise Ausstecken eines USB-Gerätes nicht heruntergefahren werden. Die neuen Geräte werden meist (allerdings abhängig vom Betriebssystem) automatisch erkannt und konfiguriert. |
Virus:
Kleines
Programm oder Programm-Code, der ohne Wissen des Nutzers auf dessen Computer
gelangt und ihn gegen seinen Willen beeinflusst. Die meisten Viren werden
über das Internet oder über E- Mail-Programme wie Microsoft Outlook
übertragen und nutzen das jeweilige Adressbuch für die massenhafte
Verbreitung. Die meisten Viren werden von aktuellen Anti-Viren-Programmen
abgefangen.
WAP:
Das
Wireless Application Protokoll (etwa: Protokoll für drahtlose Anwendungen)
bringt speziell aufbereitete kurze Texte und einfache Grafiken aus dem
Internet auf das Handy-Display.Mit
dem auch coloured WAP genannten Standard lassen sich ähnlich wie bei
iMode auch multimediale Nachrichten versenden und empfangen.
Wi-Fi:
Wireless
fidelity. Dieser Standard für drahtlose Datennetze wird auch mit dem
Kürzel IEEE 802.11b bezeichnet. Mit Wi-Fi können Computer und
andere Geräte im Umkreis von mehreren hundert Metern ohne Kabel vernetzt
werden. Dabei können Geräte unterschiedlichster Hersteller untereinander
kommunizieren.
WLAN:
WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.
World
Wide Web:
"Weltweites
Netz". Das WWW ist der populärste Dienst im Internet und wird oft
synonym mit dem Begriff Internet gebraucht. Es gilt als die grafische Oberfläche
des Internet und bietet die Möglichkeit, über Adressen des Formats
www.adresse.de Seiten mit Texten, Grafiken oder Videos aufzurufen.
XML:
Abkürzung
für Extensible Markup Language, eine neue Sprache für Seiten
im World Wide Web. XML ist deutlich flexibler als das bisherige HTML und
bietet Programmierern mehr Funktionen.
Zahlen mit Wearables |
Zahlen mit Wearables ist eine Form des mobilen Bezahlens, welche das kontaktlose Bezahlen über tragbare Endgeräte wie bspw. Smartwatch oder Fitness-Tracker beschreibt. |
Quelle: Swiss Payment Monitor 2019, ZHAW und Uni St. Gallen |
ZIP-Datei: |
ZIP ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern. |
Zweifaktorauthentifizierung: |
Dafür sind mindestens zwei der drei Authentifikationsfaktoren notwendig:
1. Etwas, das man weiss (z.B. Passwort, PIN, usw.)
2. Etwas, das man besitzt (z.B. Zertifikat, Token, Streichliste, usw.)
3. Etwas, das man ist (z. B. Fingerabdruck, Retina-Scan, Stimmerkennung usw.). |
Quelle:
u.a. MELANI |
 |
Links |
 |
 |
 |
Externe Links |
|