Digitale und mediale Begriffserklärungen

zurück

AccountWenn Sie ein Apple-Gerät in Betrieb nehmen oder Windows nutzen wollen, müssen Sie ein Anbieter-spezifisches Konto anlegen. Dieses besteht aus einer E-Mail-Adresse (z.B. icloud.com oder outlook.com) und einem möglichst sicheren Passwort. Auch für die Nutzung von Online-Services, sozialen Netzwerken oder E-Mail-Diensten etc. müssen Sie sich beim Anbieter registrieren. Das bedeutet, dass Sie jeweils einen Nutzernamen und ein Passwort festlegen, mit denen Sie sich in Zukunft dort anmelden. Je nach Art der Dienstleistung geben Sie noch weitere personenbezogene Daten wie Kreditkarten-Informationen an und erstellen Ihr Profil. Darüber kann der Anbieter Sie anschließend jederzeit eindeutig identifizieren.
Ad (-blocker)Ads sind Werbeeinblendungen von Dritten auf Websites. Diese können als Anzeige zwischen einzelnen Textblöcken, in der Seitenleiste oder auch aggressiv als Popup über dem eigentlichen Text erscheinen. An jedem Klick auf eine Anzeige, verdient auch der Website-Betreiber. In den meisten Fällen handelt es sich um ein Werbe-Programm von Google, dass die jeweils „passende“ Werbung „aussucht“. Um zumindest weniger durch Werbung gestört zu werden, ist es möglich einen Adblocker zu verwenden. Bei einigen Browsern können Sie Werbung direkt in dessen Einstellungen weitestgehend blockieren. Andere bieten ein entsprechendes Add-on (Zusatzprogramm) an.
Add-onDieses Programm fügt einer Software Funktionen hinzu bzw. erweitert die Funktionen z. B. eines Browsers. Im Gegensatz zu einem Plug-in kann ein Add-on nicht selbstständig arbeiten. Da es nicht so tief in das Hauptprogramm eingebettet ist, kann es jederzeit recht einfach installiert und deinstalliert werden, ohne das die Funktion des Hauptprogramms beeinträchtigt wird.
AdminGrundsätzlich handelt es sich um einen Benutzer eines Systems, Netzwerks, Programms etc., der eine spezielle Rolle hat. Administratoren haben mehr/unbegrenzte (Zugriffs-)Rechte und können beispielsweise Systeme sowohl technisch als auch „inhaltlich“ warten und verändern. Darüber hinaus können sie Programme installieren oder löschen sowie die Rollen anderer Benutzer verwalten. Dementsprechend sind an ein Administrator-Konto die höchsten Ansprüche hinsichtlich der Sicherheit zu stellen.
AI (Artificial Intelligence) / KIKünstliche Intelligenz
Strenggenommen gibt es diese im Sinne von starker KI, also einer Maschine, die Probleme aller Art lösen kann, bis heute nicht. Bei dem, was üblicherweise AI/KI genannt wird, handelt es sich um eine schwache Form, zu deren Funktionsweise besser die Bezeichnung Machine Learning passt.
AlgorithmusHierbei handelt es sich um eine eindeutige Handlungsanweisung, wie mit einem Problem(feld) umzugehen bzw. wie es zu lösen ist. Beispielsweise arbeiten Suchmaschinen mit einem bestimmten Algorithmus, der alle Websites nach bestimmten Kriterien sortiert und entsprechend als Liste der Suchergebnisse im Browser ausgibt.
AndroidDas von Google vorwiegend für Smartphones entwickelte Betriebssystem ist nach einem „menschenähnlichen Roboter“ benannt. Es basiert auf Linux und ist nicht nur auf den Smartphones von Google, sondern auch auf den Smartphone / Tablet-PCs der meisten anderen Hersteller (außer Apple) installiert. Aufgrund wirtschaftlicher Unstimmigkeiten zwischen den USA und China entwickeln vor allem chinesische Hersteller inzwischen eigene Betriebssysteme, die jedoch weitgehend auf Android aufbauen.
APIProgrammierschnittstelle
es handelt sich um einen Satz von Befehlen, Funktionen und Protokollen, die es ermöglicht, mit anderen Programmen oder Websites zu interagieren. Mittels eines Codes können Anwendungen miteinander kommunizieren, wodurchder Austausch von Daten einfacher und schneller wird. Bekannt ist eine solche API-Nutzung z. B. von Drittanbieter-Apps, die auf die Inhalte sozialer Medien wie Twitter zugreifen.
AppApplikation = Anwendung
Die Bezeichnung wurde ursprünglich nur für die Programme auf Smartphones vom Kalender bis zum Spiel verwendet. Manche Apps sind bereits auf Ihrem Gerät vorinstalliert, andere können Sie u. a. aus dem App Store (Apple) oder bei Google Play (Android) kostenlos, als Abonnement oder nach einmaliger Bezahlung herunterladen. Inzwischen wird die Bezeichnung App oft allgemein für Anwenderprogramme übernommen. Normalerweise erhalten Apps regelmäßig Updates, die Sie schon allein aus Sicherheitsgründen immer zeitnah installieren sollten.
Apple-IDUm die Geräte und Services von Apple nutzen zu können, benötigen Sie eine Apple-ID. Diese besteht aus einer (icloud)-E-Mail-Adresse und einem möglichst sicheren Passwort. Sobald Sie sich z. B. neu auf einem Gerät anmelden, Apps aus dem App Store herunterladen oder Dienste wie den iCloud-Speicher verwenden, werden Sie nach dieser Apple ID gefragt.
AvatarVirtuelle Figur
In diesem Zusammenhang ist ein Avatar der grafische Stellvertreter einer Person. Bei vielen Online-Diensten wie z. B. sozialen Netzwerken legen Sie ein Profil mit Angaben zu Ihrer Person an. Dazu gehört oft auch eine kleine Maske, in die Sie ein Foto von Ihnen selbst bzw. ein beliebiges Foto hochladen. Als Ersatz können Sie jedoch auch ein künstliches Gesicht auswählen/einsetzen. Falls Sie die Maske frei lassen, erscheint i. d. R. ein Stanadard-Stellvertreter-Bild.
APK-DateienAPK steht für „Android Package“ und bezieht sich auf das Dateiformat von Android-Apps. Eine APK-Datei ist im Wesentlichen ein Archiv, das alle Dateien enthält, die für die Installation und den Betrieb einer Android-App auf einem Android-Gerät erforderlich sind, einschließlich des ausführbaren Codes, der Grafiken, der Schriftarten und anderer unterstützender Dateien.
Eine APK-Datei wird normalerweise aus dem Google Play Store oder von anderen Quellen heruntergeladen und auf dem Android-Gerät installiert. Wenn eine APK-Datei auf dem Gerät installiert wird, führt das Betriebssystem die erforderlichen Schritte aus, um die App zu installieren und auszuführen.
Es ist jedoch wichtig zu beachten, dass das Installieren von APK-Dateien von unbekannten oder nicht vertrauenswürdigen Quellen Sicherheitsrisiken birgt, da diese Dateien potenziell schädlichen Code enthalten können. Es wird empfohlen, APK-Dateien nur von vertrauenswürdigen Quellen herunterzuladen und zu installieren.
ASMRASMR steht für „Autonomous Sensory Meridian Response“ und bezieht sich auf ein angenehmes Kribbeln oder eine Art von „Brausen“ im Kopf oder in anderen Körperteilen, das bei manchen Menschen durch bestimmte visuelle oder auditive Reize ausgelöst wird. Diese Reize können beispielsweise flüsternde Stimmen, sanftes Klopfen oder Berühren von Gegenständen, das Öffnen und Schließen von Türen oder das Rascheln von Papier sein.
ASMR wird oft als eine Art Entspannungs- oder Beruhigungstechnik genutzt und kann bei einigen Menschen dazu führen, dass sie einschlafen oder sich allgemein entspannter fühlen. Es gibt viele ASMR-YouTuber und -Content-Creator, die spezielle Videos produzieren, um die ASMR-Reaktion bei den Zuschauern auszulösen.
Es ist wichtig zu beachten, dass die Wissenschaft noch nicht vollständig versteht, was ASMR verursacht und warum es bei manchen Menschen auftritt und bei anderen nicht. Es gibt jedoch einige Forschungsergebnisse, die darauf hindeuten, dass ASMR mit der Freisetzung von Neurotransmittern wie Serotonin und Oxytocin im Gehirn in Verbindung stehen könnte, die mit Entspannung und positiven Gefühlen assoziiert sind.
Augmented RealityAugmented Reality (AR) bezieht sich auf eine Technologie, bei der computergenerierte Bilder oder virtuelle Objekte nahtlos in die reale Welt integriert werden. AR ermöglicht es Benutzern, interaktive und immersive Erfahrungen in der realen Welt zu erleben, indem sie eine Kamera und einen Bildschirm (in der Regel ein Smartphone oder Tablet) verwenden, um digitale Inhalte in die physische Umgebung zu integrieren.
AR-Technologie nutzt verschiedene Methoden, um die digitale und die reale Welt miteinander zu verbinden. Eine häufige Methode ist die Verwendung von Markern, die als visuelle Referenzpunkte dienen, um digitale Inhalte an einer bestimmten Stelle in der physischen Welt zu platzieren. Eine andere Methode ist die Verwendung von GPS- und Bewegungssensoren, um digitale Inhalte an die Position und Bewegung des Benutzers in der realen Welt anzupassen.
AR wird in verschiedenen Anwendungen eingesetzt, darunter Gaming, Marketing, Bildung, Einzelhandel und Architektur. Ein Beispiel für die Anwendung von AR ist die Pokémon Go App, die virtuelle Pokémon in der realen Welt platziert, so dass Benutzer sie durch ihr Smartphone sehen und fangen können.
BackupSicherungskopie
Nicht nur von wichtigen Dateien auf Ihrem PC, Smartphone oder Tablet-PC, sondern auch vom Betriebssystem sollten Sie regelmäßig eine Sicherungskopie anlegen. Diese wird auf Wunsch automatisch auf dem Server Ihres System-Anbieters (Apple, Google oder Microsoft) gespeichert. Sie können Backups aber auch manuell auf anderen Speichermedien sichern. Sollten Sie Ihr Gerät einmal gegen ein Neues austauschen oder aus einem anderen Grund auf Werkseinstellung zurücksetzen, können Sie so Ihre zuvor vorhandenen Inhalte wiederherstellen.
Big DataGroße Daten(menge)
Gemeint ist die Speicherung, Verarbeitung und Analyse riesiger Datenmengen, für die spezielle Technologien notwendig sind. So liegen diese Daten nicht mehr nur auf einem Server, sondern auf vielen, die zu einem Cluster (Verbund) zusammengeschlossen sind. Vor allem Unternehmen nutzen zunehmend diese Möglichkeit der Datenverarbeitung und -speicherung.
BIOSBasis-Eingabe-/Ausgabe System
Dieses, auch Firmware genannte System befindet sich in einem Dauerspeicher auf der Hauptplatine eines Computers. So wird es auch beim Ausschalten des Computers nicht gelöscht, wird beim Einschalten automatisch gestartet und steht somit sofort zur Verfügung. Im Gegensatz zu der sonstigen Software müssen Sie es nicht selbst installieren. Es sei denn, Sie tauschen einzelne Hardware-Komponenten aus und das Betriebssystem wird anschließend nicht mehr geladen, da das BIOS sie nicht erkennt.
Bit / ByteBissen / acht Bissen
Hierbei handelt es sich um die kleinste Informationseinheit, die entweder den Wert 0 oder 1 hat. Die Gesamtmenge wird mit Kilo- (Kbit), Mega- (Mbit) oder Giga- (Gbit) angegeben. Um mehrere Zustände darstellen zu können (bis zu 256 verschiedene Zustände sind möglich), werden jeweils 8 Bits zu einem Byte zusammengefasst. Diese Angaben geben Auskunft über die Größe von Dateien, die Speicherkapazität eines Geräts und auch über die Übertragungsgeschwindigkeiten in pro Sekunde. Speicherkapazitäten sind in Byte (Kilo- bis Terabyte) angegeben.
BitcoinKleine Münze
Wie bei herkömmlichen Währungen können Sie damit bezahlen, handeln und diese tauschen. Bitcoin gehört zu den Krypto- (= digitalen) Währungen, die i. d. R. dezentral aufgebaut sind und keiner Kontrolle durch Finanzinstitute oder Regierungen unterliegen. Alle Zahlungen, die mittels einer digitalen Signatur legitimiert sind, nehmen Sie über ein Netzwerk gleichberechtigter Computer (peer-to-peer = unmittelbar) vor.
BlogInternet-Tagebuch
Im Prinzip ist ein Blog nichts anderes als eine Website mit Beiträgen zu bestimmten Themen. Im Gegensatz zu Nachrichten-Portalen (Presse, Verlage), deren Artikel Journalisten / Redakteure schreiben, sind die Autoren (Blogger) meistens Einzelpersonen oder kleine Teams mit unterschiedlichen Berufen. Ein individieller Blog ermöglicht es ihnen, ihr Wissen, ihre Erfahrungen oder Erlebnisse von jedem weltweit aufrufbar zu machen, ohne dass Drittanbieter wie z. B. Facebook involviert sind.
Bluetooth„Blauzahn“ = Firmenname der Entwickler
Hierbei handelt es sich um einen Funkstandard, der es ermöglicht, Informationen über eine geringe Entfernung zu übertragen. Was zunächst vor allem für die Verwendung kabelloser Kopfhörer interessant war, hat inzwischen eine enorme Bedeutung für die Kommunikation unterschiedlicher Geräte untereinander erlangt.
BotAbkürzung von Roboter
Er ist ein Werkzeug, das automatisch einfache, sich wiederholende Aufgaben ausführt. Bots können sowohl positiv wie in Suchmaschinen, aber auch negativ z. B. als Spam- oder Social-Bots eingesetzt werden.
BrowserStöberer = Suchprogramm
Um auf Informationen aus dem Internet oder auf Online-Dienste zugreifen zu können, benötigen Sie ein spezielles Programm – einen Browser. Die bekanntesten sind Chrome (Google), Safari (Apple), Edge (Mocrosoft) sowie Firefox oder Opera. Sie arbeiten mit Suchmaschinen (Bots s. o.), die alles, was im Internet veröffentlicht ist, nach bestimmten Kriterien sortieren und auflisten. Wenn Sie nach Informationen oder Diensten suchen, können Sie entweder einzelne Begriffe, kurze Sätze oder Fragen eingeben und Sie erhalten entsprechende Vorschläge. Falls Sie jedoch eine Ihnen bekannte Website öffnen wollen, geben Sie die URL (Internet-Adresse) in die Suchleiste ein, woraufhin sich dann direkt die Website öffnet.
ButtonKnopf = Schaltfläche
Buttons sind besonders hervorgehobene klick-empfindliche, rund bis eckig gestaltete Schaltflächen. Hinter ihnen verbirgt sich ein Link, der Sie nach einem Klick auf eine andere Seite bzw. an eine andere Stelle derselben Website bringt oder eine externe Website öffnet. Recht bekannt sind auch die Like- (Mögen) und Share- (Teilen) Buttons in sozialen Netzwerken. Wie auch bei Links gibt die für Sie sichtbare Beschriftung nicht unbedingt Auskunft über das tatsächliche Ziel der Verknüpfung, da der Programmierer jede beliebige Bezeichnung einsetzen kann. Bei den meisten Betriebssystemen / Programmen sehen Sie das Ziel / die URL jedoch, wenn Sie mit dem Cursor über den Button fahren.
Blue rail challengeDie Blue Whale Challenge, auch Blue Whale Game genannt, ist ein Internetphänomen, das Ende 2016 zunächst in Russland und Mitte 2017 auch im europäischen Raum bekannt wurde. Bei der Challenge wird dem Teilnehmer an fünfzig Tagen jeweils eine Aufgabe täglich gestellt, am Ende soll der Suizid des Teilnehmers stehen. Es handelte sich vermutlich zunächst um einen Hoax, der dann jedoch über diverse Medienberichte zu einem realen Phänomen wurde. Im Sommer 2020 bekam die Challenge erneut Aufmerksamkeit, auf Plattformen wie Instagram, TikTok und Facebook.
CacheZwischenspeicher
Wenn Sie eine Website oder eine App öffnen, verbleiben die Daten für einen bestimmten Zeitraum in einem Zwischenspeicher im Browser oder auf Ihrem Gerät. Sobald Sie z. B. die Website erneut aufrufen, müssen nicht alle Inhalte erneut vom Server, sondern nur noch aus dem Cache geladen werden, wodurch die Ladzeit verkürzt wird. Außerdem können Sie manche Anwendungen anschließend auch offline nutzen. Wie lange die Daten gespeichert bleiben, hängt einerseits vom durch den Entwickler der Anwendung in der Programmierung festgelegten Zeitraum ab. Andererseits können Sie als Nutzer z. B. den Browser-Cache auch manuell jederzeit löschen bzw. ein automatisches Löschen nach dem Verlassen der Website einstellen.
Cancelabbrechen, stornieren
Wenn Sie zu irgendeiner Aktion wie zur Eingabe von Daten oder zum Herunterladen eines Programms aufgefordert werden, ermöglicht Ihnen diese Schaltfläche, den Vorgang vor seinem endgültig Abschluss abzubrechen bzw. rückgängig zu machen.
ChatUnterhaltung, Plauderei
Die Kommunikation mit anderen per SMS, über einen Messenger oder in sozialen Netzwerken wird als Chat bezeichnet und oft in Form von Sprechblasen dargestellt. Normalerweise schreiben Sie kurze Sätze oder auch nur einzelne Wörter, manchmal ergänzt durch Emojis.
CloudWolke
Eigentlich ist die Bezeichnung irreführend, denn es handelt sich keineswegs um ein Himmelsgebilde, sondern um einen sehr irdischen Groß-Computer. Dieser kann sehr große Datenmengen speichern und verarbeiten. So können Sie z. B. Fotos oder Dokumente in einer Cloud speichern, auf die Sie dann über das Internet von jedem Gerät aus zugreifen und die Sie auch (privat) mit anderen teilen können. So entlasten Sie den begrenzten internen Speicher Ihres Geräts. Jedoch überlegen Sie sich gut, für welchen Cloud-Dienst Sie sich entscheiden, denn Sie vertrauen Ihre Daten Fremden an. Falls der Server ausfällt oder der Anbieter den Dienst einstellt, wären Ihre Daten ohne Backup verloren.
CMS (Content Management System)Inhalts-Management System = Redaktionssystem
Wenn Sie eine Website betreiben möchten, benötigen Sie ein System, mit dem Sie das Aussehen anpassen und Inhalte einstellen können. Einerseits stellen viele Hosting-Anbieter ihr „eigenes“ System zur Verfügung. Andererseits gibt es auch einige „freie“ Systeme wie Joomla!, Drupal oder Shopify. Das bekannteste und verbreitetste ist WordPress. Mit diesem System können Sie Ihre Website von Grund auf Programmieren, aber auch fertige Vorlagen verwenden oder einfach nur Inhalte auf einer bestehenden Website bearbeiten und neue hinzufügen.
ClickbaitsClickbaits sind sensationelle oder irreführende Überschriften oder Vorschaubilder, die darauf abzielen, das Interesse oder die Neugierde der Benutzer zu wecken und sie dazu zu bringen, auf einen Link oder eine Website zu klicken. Oftmals ist der eigentliche Inhalt der Website oder des Artikels jedoch nicht so interessant oder relevant wie es die Überschrift oder das Vorschaubild suggeriert.
Clickbaits werden oft von Medien- und Nachrichtenwebsites, aber auch von sozialen Medien und anderen Online-Plattformen verwendet, um Traffic und Klicks zu generieren und damit ihre Reichweite und Werbeeinnahmen zu erhöhen. Clickbaits können verschiedene Formen annehmen, wie zum Beispiel falsche Behauptungen, übertriebene Versprechen, provokante oder schockierende Bilder oder Überschriften, oder die Verwendung von Fragen oder Aussagen, die die Neugierde des Lesers wecken.
Es ist wichtig zu beachten, dass Clickbaits oft dazu führen, dass Benutzer auf unerwünschte oder unangemessene Inhalte stoßen, oder dass sie ihre Zeit verschwenden, indem sie auf Inhalte klicken, die nicht wirklich relevant oder interessant sind. Es wird empfohlen, sorgfältig zu prüfen, bevor man auf einen Clickbait-Link klickt, und sicherzustellen, dass die Quelle vertrauenswürdig und seriös ist.
CodeSchlüssel / Programmierzeile
Dieser Begriff hat zwei Bedeutungen. Einerseits handelt es sich um eine Kombination aus Buchstaben, Ziffern und evtl. (Sonder-)zeichen, die dazu dienen, ein Gerät oder ein Programm abzusichern bzw. zu (ent)sperren. Andererseits sind Codes Zeilen innerhalb eines Programms, die beispielsweise die Funktionen und das Erscheinungsbild einer Website / einer App bestimmen. Abhängig von ihrem Zweck sind diese Codes in einer spezifischen Programmiersprache geschrieben.
CookiesKekse
Wenn Sie z. B. eine Website besuchen, werden kleine Textinformationen in Ihrem Browser abgelegt. Diese ermöglichen es dem Browser bzw. der Website, Sie bei einem erneuten Besuch wiederzuerkennen. Mittels dieser technischen (= essenziellen) Cookies lädt die Website schneller. Solange Sie die Cookies nicht im Browser löschen, brauchen Sie sich bei manchen Websites auch nicht bei jedem Besuch neu einzuloggen. Darüber hinaus gibt es weitere Cookies wie solche zu statistischen Zwecken oder zur Verfolgung Ihrer Aktivitäten (Tracking). Aus datenschutzrechtlichen Gründen müssen Ihnen Websites die Möglichkeit anbieten, das Setzen von (allen / speziellen) Cookies zu akzeptieren oder abzulehnen.
CPU (Central Processing Unit)Zentrale Rechen- und Steuereinheit
Dies ist das „Gehirn“ eines Computers. Obwohl es nicht der einzige Prozessor ist, übernimmt er jedoch die wichtigste Aufgabe, indem er die meisten Steuerbefehle interpretiert. So empfängt er die Befehle aus dem Programmspeicher, wandelt sie um und sorgt dafür, dass alle notwendige Komponenten an der Ausführung einer Aktion mitwirken.
CSSgestufte Stilvorlage
Hierbei handelt es sich um eine Programmiersprache, die Sie für die Erstellung von Websites benötigen. Auch wenn CSS und HTML eng miteinander „verknüpft“ sind, gibt es doch einen Unterschied. Mittels CSS legen Sie das Design, also die Gestaltung z. B. von Überschriften (Größe, Farbe, …) für die gesamte Website fest, so dass Sie wesentlich weniger Code benötigen, als wenn Sie jede einzelne Überschrift mittels HTML gestalten würden. Darüber hinaus können Sie im Style Sheet auch wesentlich mehr optische Anpassungen vornehmen, als dies mit reinem HTML möglich wäre.
CursorBlinker = Schreibmarke
Der kleine, meist senkrechte, blinkende Strich zeigt an, an welcher Stelle einer Seite / eines Fensters Sie sich gerade befinden. Je nach Programm können Sie so Inhalte markieren, kopieren, eingeben, ergänzen, korrigieren, löschen oder auf Schaltflächen klicken. Normalerweise passt sich die Größe des Cursors an die Schriftgröße an und kann je nach Zweck seine Form verändern. Wenn Sie beispielsweise über ein Bild oder eine Schaltfläche (Link) fahren, nimmt er die Form eines Pfeils, Fingers oder einer Hand an.
Cyber-künstlich
Die Vorsilbe weist auf Aktivitäten hin, die sich auf das weltweite Netzwerk beziehen. Häufig verwendete Stichworte sind Cybersicherheit (Internetsicherheit), Cyberangriff (Angriff auf Netzwerke, Systeme, etc.) oder Cyberkriminalität (über das / im Internet ausgeführte kriminelle Handlungen).
Creepy PastaCreepypasta bezieht sich auf eine Art von Horrorgeschichte oder urbanen Legenden, die online verbreitet werden. Diese Geschichten sind oft fiktiv, aber werden so geschrieben, dass sie authentisch oder glaubwürdig erscheinen und Leser beunruhigen oder ängstigen sollen.
Der Begriff „Creepypasta“ stammt aus dem Internet und setzt sich aus den Wörtern „creepy“ (unheimlich) und „copypasta“ (eine abgekürzte Form von „copy and paste“) zusammen, da diese Geschichten oft durch Kopieren und Einfügen von Texten von einer Person zur anderen weitergegeben werden.
Creepypasta-Geschichten behandeln oft düstere Themen wie Mord, Selbstmord, Geister, Monster oder paranormalen Ereignissen und können in verschiedenen Formaten wie Texten, Bildern oder Videos präsentiert werden. Sie sind oft in einer einfachen Sprache geschrieben, um ihre Glaubwürdigkeit zu erhöhen und den Leser emotional zu berühren.
Creepypasta-Geschichten erfreuen sich in Online-Communities wie Reddit, 4chan und anderen Foren großer Beliebtheit und haben dazu geführt, dass viele davon zu urbanen Legenden wurden, die von Menschen auf der ganzen Welt erzählt werden.
DarknetDunkles Netz
Dies ist ein sehr kleiner Teil des Internets bzw. des Webs. Es ist nur über einen speziellen Tor-Browser erreichbar, die Kommunikation ist verschlüsselt und die Nutzer wollen möglichst anonym bleiben. Einerseits ist es vor allem als Tummelplatz für Kriminelle und deren illegale Aktivitäten, die vom Waffen- und Drogenhandel bis zur Verbreitung von Schadsoftware reichen, bekannt. Bezahlt wird i. d. R. mit Bitcoin. Andererseits bietet es aber auch Journalisten oder politisch Verfolgten die Möglichkeit, auf regional gesperrte Inhalte des Internets zuzugreifen.
Deep WebTiefes Netz
Hierbei handelt es sich um den weitaus größten Teil (90 %) des gesamten Internets. Zwar steht dieser Teil prinzipiell allen Nutzern offen, jedoch sind viele Bereiche vor dem Zugriff Unbefugter geschützt, da hier nicht nur Online-Speicher und Streaming-Server, sondern auch die Datenbanken von Unternehmen etc. erreichbar sind.
DeleteLöschen
Sobald Sie einen Text eingegeben oder eine Datei erstellt haben, findet zunächst eine Zwischenspeicherung statt. Falls Sie keine endgültige Sicherung vornehmen, verschwindet die Datei wieder. Ist Sie jedoch einmal gesichert bzw. haben Sie eine Datei / App einmal heruntergeladen, können Sie sie nur noch mittels „Löschen“ entfernen. Je nach Art der Datei verbleiben dennoch kleine Schnipsel/Reste auf Ihrem Gerät, auf die Sie jedoch keinen Zugriff mehr haben. Diese können nur über einen bestimmten Befehl (z. B. Zurücksetzen auf Werkseinstellung bei Smartphones) bzw. mit bestimmten Programmen endgültig entfernt werden.
DesktopBenutzeroberfläche = Bildschirm
Wenn Sie an einem Computer arbeiten, bezeichnet Desktop Ihre Arbeitsoberfläche, auf der Sie Dateien (files) ablegen, Programme öffnen, Dokumente erstellen, etc. Außerdem wird dieser Begriff auch für eine bestimmte Art von Computern (Desktop-PCs s. u.) verwendet.
Desktop-PC(PC auf der) Schreibtisch-Oberfläche
Desktop bezeichnet auch alle Geräte, mit denen Sie ausschließlich an einem festen Standort / auf einem Schreibtisch arbeiten. Normalerweise verfügen diese Geräte über eine größere Arbeitsleistung, einen größeren Speicher und einen größeren Bildschirm als z. B. Laptops. Zur Arbeit mit einem Desktop-PC benötigen Sie eine externe Tastatur und eventuell eine Mouse. Um auf das Internet zugreifen zu können, ist die Verbindung zu einem Router notwendig. Manche Geräte und Provider erlauben auch die Kopplung des PCs mit einem Smartphone und somit den Zugang zu einem Mobilfunknetz.
Digital„Digitus“ = Finger
Die von diesem Wort abgeleiteten Begriffe haben nichts mit der Funktion der Finger zu tun, sondern mit der Verwendung einer begrenzten Anzahl von Ziffern. Die Verarbeitung von Daten basiert auf nur zwei Ziffern (Bits): 1 für positiv und 0 für negativ, so dass jeder digitale Vorgang aus einer bestimmten Kombination dieser Ziffern besteht. Das Gegenteil von digital ist analog.
Digitales ErbeInzwischen nutzen die meisten Menschen Online-Dienste, schließen Online-Verträge ab und sperren Ihre Geräte mit einem Code. Einerseits benötigen Sie jeweils unterschiedliche Zugangsdaten, die Sie sich nicht alle merken können. Andererseits sollten Sie diese vor dem Zugriff Unbefugter schützen. Falls Sie eines Tages sterben, würde jedoch niemand mehr Ihre Zugangsdaten kennen. Somit wäre eine Kündigung oder das Löschen Ihrer Profile unmöglich – und das Internet vergiss von selbst (fast) nichts. Deshalb bieten viele Password-Safes an, für eine / mehrere Person/en Ihres Vertrauens einen speziellen Zugangs-Code zu erstellen. Diesen drucken Sie aus und legen ihn z. B. Ihrem Testament bei, so dass sich später jemand um Ihre digitalen Angelegenheiten kümmern kann.
DeepfakesDeepfakes beziehen sich auf manipulierte oder synthetisierte Medieninhalte, insbesondere Videos oder Bilder, die durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen erstellt wurden. Diese Technologie ermöglicht es, Gesichter und Stimmen von Personen in anderen Videos oder Bildern zu platzieren oder zu verändern, um scheinbar authentische, aber gefälschte Aufnahmen zu erzeugen.
Deepfakes können in verschiedenen Kontexten verwendet werden, von harmlosen Parodien bis hin zu bösartigen Angriffen wie Cybermobbing, politischer Propaganda oder Betrug. Sie können dazu führen, dass Personen in verfälschtes Licht gerückt werden oder dass falsche Informationen verbreitet werden, was potenziell negative Auswirkungen auf das persönliche und öffentliche Leben von Menschen haben kann.
Um die Auswirkungen von Deepfakes zu minimieren, haben viele soziale Medien- und Online-Plattformen Richtlinien und Maßnahmen eingeführt, um die Verbreitung von Deepfakes zu begrenzen oder zu kennzeichnen und Benutzer darüber zu informieren, dass der Inhalt manipuliert wurde. Es wird auch empfohlen, kritisch zu sein und die Glaubwürdigkeit von Online-Inhalten zu überprüfen, insbesondere wenn es um wichtige Entscheidungen oder Informationen geht.
DigitalisierungUnter Digitalisierung ist vor allem die digitale Umwandlung und Darstellung von Informationen sowie die Durchführung von Kommunikation zu verstehen. Weitere Begriffe in diesem Zusammenhang sind Computerisierung oder Informationszeitalter. So schreiben Sie beispielsweise kaum noch Briefe auf Papier, sondern schicken eine E-Mail / Message. Oder Sie kleben Ihre Fotos nicht mehr in Alben, sondern speichern Sie auf dem PC, Smartphone oder in einer Cloud.
Display / ScreenBildschirm
Beide englischen Begriffe bezeichnen im Prinzip dasselbe. Sie beziehen sich auf den beleuchteten vorderen Teil eines Monitors/Geräts, wobei Display auch für das Bauteil / die Bauweise steht (z. B. OLED- oder Retina-Display). Auf dem Bildschirm agieren Sie, legen Ihre Dateien, Ordner oder Apps ab bzw. öffnen und nutzen diese. Es ist also Ihre Arbeitsoberfläche.
DomainDomäne
Sie ist die Internet-Adresse von Websites bzw. Online-Portalen. Hierbei wird die IP-Adresse, die aus einer Kombination von Zahlen (und Buchstaben) besteht, durch Wörter ersetzt = DNS (s. o.). Sie liest sich von rechts nach links. Das erste Level ist z. B. de, com, … und das zweite der Unternehmens-/Website-Name. Wenn davor noch eine weitere Bezeichung steht, handelt es sich um eine Sub-Domain. Manche Domains werden noch von www eingeleitet, was aber nicht unbedingt notwendig ist. Jede Domain ist registriert und einmalig.
DownloadHerunterladen
Viele Programme / Apps oder eBooks, Formulare, PDFs und vielleicht auch Ihre eigenen Bilder sind auf externen Servern abgelegt/gespeichert. Um Sie nutzen / bearbeiten zu können, laden Sie sie von dort auf Ihr Gerät herunter und installieren z. B. die Programme dort. Die Download-Geschwindigkeit richtet sich u. a. nach der von Ihnen bei Ihrem DSL- / Mobilfunk-Anbieter gebuchten Datenrate (…bit/s = …bit pro Sekunde) und der Stabilität/Stärke Ihres Netzempfangs.
DSGVODatenschutzgrundverordnung (auch EU-DSGVO)
Diese gesetzlichen Vorgaben regeln den Umgang mit personenbezogenen Daten nicht nur im Internet. Dazu gehören Namen, Passwörter, (E-Mail-)Adressen, etc. Grundsätzlich dürfen nur die Daten erfasst werden, die z. B. für das Erbringen einer Dienstleistung unbedingt notwendig sind (Datensparsamkeit). Sie sind für Dritte unzugänglich aufzubewahren/zu speichern und dürfen nicht in Länder außerhalb der EU, z. B. in die USA übertragen werden. Des Weiteren müssen Sie über die Art und Verwendung Ihrer Daten aufgeklärt und Ihre ausdrückliche Zustimmung zur Erfassung muss eingeholt werden. Generell haben Sie das Recht auf Auskunft, Berichtigung und Löschung Ihrer Daten bzw. können Ihre Zustimmung jederzeit widerrufen.
DSL (Digital Subscriber Line)Digitaler Teilnehmeranschluss
Im Gegensatz zum herkömmlichen Telefonanschluss ermöglicht es DSL über eine Leitung gleichzeitig zu telefonieren und auf das Internet zuzugreifen. Es handelt sich also um ein digitales Übertragungsverfahren, welches zunächst die alten „Telefon-“ Kupferkabel nutzte, wodurch die Datenübertragungsrate recht begrenzt war. Mit Einführung der Glasfaserkabel sind nun wesentlich höhere Datenübertragungsraten und z. B. Streaming von Fernsehsendungen in Echtzeit möglich. Um diese Technologie nutzen zu können, müssen Sie einen DSL-Vertrag mit einem Provider abschließen, einen Router an die Telefonbuchse oder an einen speziell eingerichteten Übergabepunkt des jeweiligen Anbieters anschließen und Ihre Geräte damit verbinden.
eBookelektronisches Buch
Diese Bücher sind auf Servern gespeichert und Sie können sie von dort herunterladen. Um sie lesen zu können, benötigen Sie ein spezielles Gerät (eBook-Reader) oder eine entsprechende App. Auch manche Websites bieten eBooks an. Einige sind kostenlos, dann allerdings oft nur in einer gekürzten Version. Die meisten müssen Sie jedoch käuflich erwerben.
EditorTextaufbereiter
Wenn Sie Texte in Reinform (ohne systemspezifische Formatierungsbefehle wie Fett, Absatz, …) oder in einem bestimmten Format (z. B. einer Programmiersprache für Websites) erstellen wollen, benötigen Sie dieses spezielle Textverarbeitungs-Programm. Denn Texte, die mit einem Programm wie Word oder Pages erstellt wurden, enthalten Befehle, die nur das jeweilige Programm versteht und die in anderen Programmen nicht umgesetzt werden können. Auch Redaktionssysteme (CMS) für die Verwaltung von Websites stellen einen entsprechenden Editor (HTML) zur Verfügung.
EmojiBildzeichen (japanisch)
Vor allem beim Schreiben von SMS oder Chats sind die kleinen Bildchen recht beliebt. Zunächst gab es nur unterschiedliche Smileys („lächelnde“ Gesichter), um ohne Worte ein Gefühl auszudrücken. Inzwischen wächst die Auswahl stetig an, so dass Sie für alle Lebensbereiche ein kleines, manchmal auch animiertes (= bewegtes) Bildzeichen finden können.
EnterEingabe
Abgesehen von der entsprechenden Taste auf Ihrer Tastatur ist damit eine Schaltfläche gemeint, mittels derer sie die vorher in die entsprechenden Felder eingefügten Angaben bestätigen. Nachdem Sie auf den Button geklickt haben, werden die Daten z. B. an den Website-Betreiber / Online-Service übermittelt.
Exchange (Server)Austausch-Server
Hierbei handelt es sich um ein Angebot von Microsoft zur zentralen Verwaltung von E-Mails, Kontakten sowie Terminen und Aufgaben. Voraussetzung für die Nutzung ist die Microsoft-Windows-Server-Software sowie die Installation von Outlook. Somit wird diese Erweiterung von Outlook (durch ActiveSync/IMAP) vor allem auf Geräten mit dem Windows-Betriebssystem und Office 365 verwendet.
Exif-DatenExif (Exchangeable image file format) ist ein Standardformat, das in digitalen Kameras, Smartphones und anderen Geräten verwendet wird, um zusätzliche Informationen über ein Foto oder eine andere Bilddatei zu speichern. Diese Informationen können technische Daten wie die Kameraeinstellungen (Belichtung, Blende, ISO-Empfindlichkeit, etc.), die Aufnahmezeit, das GPS-Standort und andere Metadaten enthalten.
Exif-Dateien sind Teil des digitalen Bildes und werden normalerweise nicht sichtbar angezeigt. Sie können jedoch von bestimmten Anwendungen, wie Bildbearbeitungsprogrammen oder speziellen Exif-Viewer-Tools, geöffnet und angezeigt werden.
Exif-Daten können nützlich sein, um die technischen Details einer Aufnahme zu verstehen oder um den Standort und die Zeit einer Aufnahme zu identifizieren. Sie können auch von Fotografen und anderen Fachleuten verwendet werden, um zu analysieren, wie ein Bild aufgenommen wurde und wie es verbessert werden kann. Es ist jedoch wichtig zu beachten, dass Exif-Daten auch persönliche Informationen wie den Standort und die Zeit einer Aufnahme enthalten können, die möglicherweise die Privatsphäre oder Sicherheit einer Person beeinträchtigen können. In einigen Fällen kann es daher sinnvoll sein, die Exif-Daten aus einem Bild zu entfernen, bevor es online geteilt wird.
Fansly.comFansly.com ist eine Online-Plattform für Erwachsene, die als Alternative zu anderen Plattformen wie OnlyFans, Patreon und vielen anderen gilt. Es ermöglicht Erwachsenen-Inhalte-Erstellerinnen und -Erstellern, ihre Inhalte zu verkaufen und direkt mit ihren Fans in Kontakt zu treten.
Die Plattform bietet eine Vielzahl von Tools und Funktionen, um es den Erstellern zu erleichtern, ihre Inhalte zu verwalten und zu monetarisieren, darunter Abonnement-Modelle, Trinkgeldfunktionen, private Nachrichten und mehr. Die Ersteller haben auch die Möglichkeit, ihre Inhalte entweder kostenlos oder gegen eine Gebühr anzubieten.
Fansly hat in kurzer Zeit an Popularität gewonnen, da es sich als benutzerfreundlicher und zugänglicher als einige andere Plattformen erwiesen hat. Es hat auch eine große und schnell wachsende Community von Erstellern und Fans aufgebaut. Allerdings ist die Plattform auch umstritten, da sie Inhalte anbietet, die für einige Menschen als unangemessen oder anstößig empfunden werden können.
FensterWenn Sie auf modernen Computern ein Programm aufrufen, öffnet sich dessen Inhalt innerhalb eines Rahmens, d. h. wie ein Fenster (Namensgeber für das OS von Microsoft). Im oberen Teil, manchmal auch an den Seiten oder im unteren Teil des Rahmen befinden sich Menüs mit Schaltflächen, über die Sie bestimmte Steuerbefehle auswählen und ausführen. Um mit verschiedenen Programmen parallel zu arbeiten, können Sie mehrere Fenster auf einem Bildschirm öffnen. Während sie auf PCs dann (versetzt) übereinander liegen, wandern auf Tablets oder Smartphones die Fenster, auf denen Sie gerade nicht aktiv sind, in eine Art Zwischenablage. Aus dieser können Sie jederzeit wieder hervorgeholt werden, ohne dass sich daran etwas verändert hätte.
FileDatei
Einerseits ist dies die Bezeichnung für die Sammlung aller Daten eines Dokuments, Bilds, etc. in einer bestimmten Reihenfolge. Je nach Inhalt der Datei wird sie in einem bestimmten Datei-Format gespeichert. Die häufigsten Formate für Textdateien sind .doc(x) = Word-Datei (.pages bei Apple), .txt = Reintext-Datei und .pdf = Portable Document Format. Für Tabellen wird .xls(x) = Excel-Datei (.numbers bei Apple) und für Fotos .jp(e)g, für Grafiken .png /.svg sowie .gif für animierte Bilder verwendet. Andererseits steht der Begriff manchmal auch für Ordner, in denen sich mehrere Dateien befinden.
FirewallFeuerschutzmauer
Bildlich gesprochen ist es der Türsteher Ihres Computers, Routers und Servers der alle eingehenden oder ausgehenden Datenpakete überprüft. Das Programm arbeitet nach vorher festgelegten Regeln und verhindert so im Idealfall das Eindringen von Viren, Würmern oder sonstiger Malware. Auf vielen Geräten ist eine Firewall bereits vorinstalliert oder Sie laden ein Sicherheits-Paket herunter, das diese Aufgabe übernimmt.
Filter BubbleDer Begriff „Filter Bubble“ bezieht sich auf ein Phänomen, bei dem eine Person aufgrund der Algorithmen von Online-Plattformen und sozialen Netzwerken nur noch Inhalte und Informationen angezeigt bekommt, die ihren bisherigen Vorlieben und Interessen entsprechen. Dadurch kann die Person in einer „Blase“ gefangen sein und ihre Perspektive auf die Welt verengen, da sie nur noch mit Meinungen und Ansichten konfrontiert wird, die ihrer eigenen ähneln.
Filterblasen entstehen, wenn Online-Plattformen wie Suchmaschinen, Social Media-Plattformen oder News-Aggregatoren algorithmische Systeme verwenden, um Nutzern personalisierte Inhalte anzuzeigen, die auf ihren früheren Suchanfragen, Klicks, Likes, Kommentaren und anderen Verhaltensweisen basieren. Auf diese Weise werden dem Benutzer ähnliche Inhalte vorgeschlagen, was seine Präferenzen und Interessen bestätigt, aber auch dazu führen kann, dass er nur noch eine einseitige Sicht auf bestimmte Themen hat.
Die Filterblase kann dazu führen, dass die Benutzer weniger vielfältige und objektive Informationen sehen und stattdessen nur noch Meinungen und Standpunkte sehen, die ihren eigenen entsprechen. Dies kann dazu führen, dass Benutzer Schwierigkeiten haben, alternative Perspektiven und Meinungen zu finden und ihre eigene Meinung zu hinterfragen. Es wird empfohlen, bewusst und breitgefächert zu suchen, um aus der Filterblase herauszukommen und verschiedene Standpunkte und Perspektiven zu berücksichtigen.
Firmwarefeste (eingebaute) Software
Im Prinzip ist ein anderer Begriff für das Betriebssystem. Die Firmware ist vom Hersteller auf Smartphones, Tablet-PCs, TV-Geräten, Laufwerken, Druckern etc. „fest“ installiert und kann/darf vom Nutzer nicht verändert werden, da dadurch u. U. das Gerät unbrauchbar wird. Bei PCs ist dafür die Bezeichnung BIOS (Basic Input/Output System = Basis Ein-/Ausgabesystem) gebräuchlicher.
FlashBlitz
Ein von Macromedia entwickeltes und später von Adobe weitergeführtes optimiertes Werkzeug, um Bewegungen auf Websites zu bringen. Heute erfolgt die Programmierung von Bewegung weitestgehend mittels JavaScript und jQuery. Nicht zuletzt aufgrund fortwährender Sicherheitsprobleme wird Flash von den meisten Browsern und Geräten nicht mehr unterstützt, sollte folglich auf Websites nicht mehr verwendet werden.
FolderMappe, Ordner
Um die Übersicht auf Ihrem Desktop oder an einem anderen Speicherort zu behalten, können Sie Ordner und Unterordner erstellen. Anschließend verschieben Sie dann z. B. thematisch oder zeitlich zusammenpassende Dateien jeweils in „ihren eigenen“ Ordner.
FollowerAnhänger, Folger
Insbesondere in sozialen Netzwerken haben Sie die Möglichkeit, Personen oder Fan-Pages zu folgen. Nachdem Sie auf den entsprechenden Button geklickt haben, sind Sie mit dieser Person „befreundet“ bzw. haben diese Seite abonniert. In Zukunft erhalten Sie immer dann eine Benachrichtigung, wenn die Person etwas Neues veröffentlicht oder etwas „geliket“ hat oder anderen Personen/Fan-Seiten folgt.
FontsSchriftarten
Um einen Text auf Papier, auf dem Computer oder in Internet darstellen zu können, benötigen Sie eine Schrift(-art). Dabei ist zunächst zu unterscheiden zwischen „Systemschriften“, die bereits mit Ihrem Betriebssystem installiert werden und zu denen auch die songenannten „Standardschriften“ wie Arial, Verdana oder Varianten von Times gehören, und Schriften, die Sie von entsprechenden Anbietern (z. B. Google) aus dem Internet herunterladen können. Inzwischen gibt es mehrere 100 verschiedene Schriften. Einerseits ist zwischen solchen mit und ohne Serifen (kleine Anfangs-, End-, An- und ABstriche an Buchstaben) zu unterscheiden. Andererseits gibt es Schriften in den verschiedensten Formen, Breiten und Abständen zwischen den Buchstaben.
Friendly fire – charityDie Friendly Fire Charity ist eine jährliche Spendenaktion, die von einigen der bekanntesten deutschsprachigen YouTuber ins Leben gerufen wurde. Das Ziel der Aktion ist es, Geld für verschiedene Wohltätigkeitsorganisationen zu sammeln, die sich für verschiedene Zwecke einsetzen, wie zum Beispiel die Bekämpfung von Armut, den Schutz von Tieren, den Kampf gegen Krankheiten und mehr.
Die Spendenaktion findet normalerweise während der Weihnachtszeit statt und dauert etwa einen Monat lang. Während dieser Zeit rufen die Organisatoren ihre Zuschauer und Fans dazu auf, Spenden zu tätigen und sich an der Aktion zu beteiligen. Die Spenden können online über eine eigens eingerichtete Webseite getätigt werden, die von den Organisatoren betrieben wird. Die Organisatoren bieten auch verschiedene Anreize und Belohnungen an, um die Spendenbereitschaft der Menschen zu erhöhen, wie zum Beispiel exklusive Livestreams, Verlosungen und mehr.
Seit der Gründung der Friendly Fire Charity im Jahr 2017 haben die Organisatoren jedes Jahr mehrere hunderttausend Euro gesammelt und an verschiedene Wohltätigkeitsorganisationen gespendet. Die Aktion hat sich zu einer der größten jährlichen Spendenaktionen in Deutschland entwickelt und hat viele Menschen dazu inspiriert, sich für einen guten Zweck zu engagieren und anderen zu helfen.
GamificationGamification bezieht sich auf den Einsatz von Spielelementen, -mechanismen und -designs in Nicht-Spiel-Kontexten, um Nutzer zu motivieren und zu engagieren. Das Konzept basiert darauf, dass Menschen eine natürliche Affinität zu Spielen haben und dass die Integration von spielerischen Elementen in anderen Bereichen sie dazu motivieren kann, bestimmte Aufgaben oder Aktivitäten auszuführen, die sie sonst als mühsam oder langweilig empfinden würden.
Die Anwendung von Gamification ist in vielen Bereichen weit verbreitet, wie zum Beispiel in der Bildung, im Gesundheitswesen, in der Arbeitswelt, in der Marketingbranche und in sozialen Netzwerken. Beispiele für gamifizierte Anwendungen können sein: das Anbieten von Belohnungen oder Abzeichen für das Erreichen bestimmter Ziele oder Meilensteine, die Schaffung von Wettbewerben oder Herausforderungen, die Einführung von Leveln oder Fortschrittsanzeigen und die Nutzung von animierten Charakteren oder virtuellen Welten.
Gamification kann dazu beitragen, das Engagement und die Motivation von Nutzern zu steigern, indem es sie durch interaktive und unterhaltsame Elemente motiviert. Es kann auch dazu beitragen, das Lernen zu verbessern, indem es den Nutzern eine interaktive und immersive Erfahrung bietet, die ihnen hilft, das Gelernte besser zu verstehen und anzuwenden. Insgesamt bietet die Gamification ein mächtiges Werkzeug für die Schaffung von interaktiven und engagierten Benutzererfahrungen in vielen verschiedenen Kontexten.
Gaming-PCSpiele-PC
Im Vergleich zu gewöhnlichen PCs oder Laptops zeichnen sie sich durch eine sehr hohe Arbeitsleistung sowie durch eine sehr schnelle Grafikkarte aus. Dadurch werden auch anspruchsvoll programmierte Spiele flüssig dargestellt. Außerdem gehört dazu meistens eine speziell für die Steuerung von Spielen ausgelegte Tastatur. Sie sind nicht mit Spiele-Konsolen zu verwechseln, denn sie besitzen alle Funktionen eines Computers, während Konsolen mit einem externen Bildschirm / Fernsehgerät verbunden werden müssen und ausschließlich für Spiele geeignet sind.
GIF (Graphics Interchange Format)Grafikaustausch-Format
Die animierten Bilder ähneln einem sehr kurzen Film. Im Gegensatz zu einem Video / Film wird die dargestellte Szene hierbei jedoch nicht am Stück aufgezeichnet, sondern ein GIF setzt sich aus mehreren einzelnen Grafiken (manchmal auch Fotos), die einander ergänzen, zusammen. Diese werden zeitverzögert nacheinander vom Browser oder einem anderen Programm ein Mal oder mehrmals abgespielt.
GPU (Graphics Processing Unit)  Grafiken verarbeitende Einheit = Grafikprozessor
Wie bei der zentralen Steuereinheit (CPU) handelt es sich auch hierbei um einen entscheidenden Teil des Computers. Er ist für die Bildberechnung und die Bildschirmausgabe zuständig. Je nach Bauart des Computers kann es sich um eine mit der Hauptplatine verbundene Grafikkarte handeln oder die Komponenten sind bereits in den Zentralprozessor integriert.
HackerEindringer, Datenpirat
Ursprünglich war ein Hacker einfach nur ein Programmierer. Inzwischen hat sich die Bedeutung verändert. Einerseits wird der Begriff für Personen verwendet, die Sicherheitslücken in Computersystemen / Programmen aufspüren und an die Programm-Entwickler oder Aufsichtsbehörden melden. Andererseits ist es die Bezeichnung für (Cyber-)Kriminelle, die in fremde Computersysteme eindringen und deren Programmierung verändern. Ihr Ziel ist es an sensible Daten zu kommen, diese zu verkaufen oder durch Erpressung der Computer-Nutzer Geld zu verdienen.
Hard WareFeste Ware = Gerät(e)
Zur Hardware gehören die Geräte selbst sowie deren (zusätzliche) Ausrüstung wie Monitor, Tastatur, etc., also die physische technische Grundausstattung.
HashtagDoppelkreuz-Markierung
In den sozialen Netzwerken wie Twitter markiert dieses Zeichen bestimmt Schlüsselwörter eines Posts. Wenn Sie es ohne Lücke vor einem Wort einfügen, verwandelt sich dieses Wort in einen Link. Anschließend können Interessierte Ihren Post auch finden, wenn Sie nur dieses Schlüsselwort eingeben. Beim Programmieren kennzeichnet das Doppelkreuz (Hex-)Farbcodes.
HeadsetKopf(hörer)satz = Kopfhörer
Bei Headsets handelt es sich normalerweise um die Ohren umschließende, durch einen Bügel verbundene Kopfhörer (Headphones s. o.). Auf einer Seite der Kopfhörer befindet sich ein Mikrofon, das Sie in Richtung Ihres Mundes verschieben können. So sind Sie unabhängig vom im PC eingebauten Lautsprecher und Mikrofon. Aufgrund der Zunahme von Videokonferenzen, Online-Seminaren und Videotelefonie sind Headsets inzwischen recht verbreitet, da Sie eine ungestörtere Kommunikation ohne unfreiwillige Zuhörer ermöglichen. Die Verbindung mit Ihrem Gerät erfolgt i. d. R. über einen Klinkenstecker (kleiner Stab aus Metall) oder USB(-C) Anschluss.
Home ScreenHeimat-Bildschirm
Nachdem Sie Ihr Smartphone entsperrt haben, landen Sie auf diesem Bildschirm, auf dem Sie Ihre Apps und Widgets abgelegt haben und wo Sie diese öffnen. Sie können auch mehrere Homescreens anlegen, um mehr Apps dort unterzubringen oder die einzelnen Bildschirme übersichtlicher zu gestalten.
HostingBewirten
Damit eine Website an 365 Tagen rund um die Uhr von jedem weltweit aufrufbar ist, muss Sie auch einem Server gespeichert sein, die diese Anforderungen erfüllt. Hosting- bzw. Webhosting-Anbieter betreiben solche Server und vermieten dessen Speicherplatz. Die drei Haupt-Varianten sind: Dedizierte Server (Sie mieten ein ganzes Haus), Virtuelle dedizierte Server (Sie mieten eine eigene Wohnung in einem Haus) oder Shard Hosting (Sie bewohnen eine Wohnung des Hauses zusammen mit anderen).
HotSpotHierbei handelt es sich um einen WLAN-Zugang, den Mobilfunkanbieter an öffentlichen Plätzen Ihren Kunden anbieten. Auch Hotels, Gaststätten, öffentliche Einrichtungen oder Verkehrsunternehmen ermöglichen es Ihren Kunden, einen Teil ihres WLAN-Netzes zu nutzen. Normalerweise müssen Sie sich mit einem dafür vom Anbieter zur Verfügung gestellten Passwort einloggen. Da die „öffentlich freigegebenen“ Router nicht immer besonders abgesichert sind, ist es nicht zu empfehlen, über diese Netze sensible Daten (z. B. beim Login auf Websites oder Online-Banking) zu übertragen.
HTMLHypertext Auszeichnungssprache
Dies ist die Sprache (nicht Programmiersprache!), in der Webdokumente wie Webseiten, aber auch E-Mail-Newsletter, geschrieben werden. Sie ist sozusagen die Basis für das Internet und dient der Strukturierung von Webseiten. Mittels HTML-Codes beschreiben Sie, an welcher Stelle Text, ein Bild oder eine Verlinkung auf einer Seite erscheinen sollen. Dazu gehören auch einfache Gestaltungvorgaben wie fetter Text, Zeilenumbruch oder Tabelle.
https/sHypertext Übertragungsprotokol / sicher
Diese Abkürzung steht für die Art, wie Daten zwischen Ihrem Computer und einem Server übertragen werden. Ursprünglich wurden alle Daten im Klartext übermittelt (http), wodurch theoretisch „jeder“ mitlesen konnte und was sie sehr anfällig für Manipulationen und Zugriffe durch Hacker machte. Seit einigen Jahren sollten deshalb alle Daten nicht mehr im Klartext, sondern standardmäßig SSL (Secure Sockets Layer)-verschlüsselt im Internet übertragen werden (= https).
Hot tubBei Twitch bezieht sich „Hot Tub“ auf einen bestimmten Typ von Live-Streaming-Content, bei dem Streamerinnen und Streamer in einem Whirlpool oder einem ähnlichen Gefäß mit warmem Wasser sitzen und mit ihrem Publikum interagieren. Diese Streams können auch andere Aktivitäten beinhalten, wie zum Beispiel das Lesen von Büchern oder das Spielen von Videospielen, während die Streamerinnen und Streamer im Wasser sitzen.
Diese Art von Content ist oft umstritten, da sie als „sexuell anzüglich“ oder „unangemessen“ angesehen werden kann. Twitch hat in der Vergangenheit Maßnahmen ergriffen, um sicherzustellen, dass der Inhalt auf seiner Plattform den Community-Richtlinien entspricht, und hat beispielsweise im Jahr 2021 spezielle Kategorien für „Pools, Whirlpools und Strände“ sowie für „Schlafzimmer“ eingeführt, um den Inhalt besser zu moderieren und zu kennzeichnen.
huggy wuggyBei Huggy Wuggy handelt es sich um eine blaue Figur, die einem Plüschtier ähnelt, allerdings mit einem furchterregenden breiten Maul voller spitzer Zähne. Ursprünglich stammt die Figur aus dem PC-Game „Poppy Playtime“, welches sich an erwachsene Spielende richtet.
IconSymbol, Bildzeichen
Das meist quadratische (evtl. mit abgerundeten Ecken) oder runde Bildchen zeigt das Logo eines Unternehmens bzw. Programms oder ein Piktogramm. Durch einen Klick darauf lässt sich beispielsweise die entsprechende App auf dem Smartphone öffnen. Außerdem kann auch das Favicon einer Website als (Web-)Icon verwendet werden. Wenn Sie die URL einer Website für den Direktzugriff auf Ihrem Home Screen ablegen, erscheint dann ebenfalls dieses Icon (sofern es bei der Programmierung der Website als solches angelegt wurde).
IMAP (internet Message Access Protocol)Protokoll für den Zugriff auf Nachrichten im Internet
Dieser Begriff wird Ihnen im Zusammenhang mit dem Anmelden einer E-Mail-Adresse in einem Mail Client begegnen. Mittels dieser Methode ist es möglich, Ihre E-Mails von allen Geräten aus abzurufen und zu verwalten. Denn im Gegensatz zur (älteren) POP3 (Post Office Protocol)-Methode, laden Sie Ihre E-Mail zum Lesen etc. nicht auf das Gerät herunter und speichern sie dort, sondern Ihre E-Mails verbleiben auch nach dem Aufrufen „direkt auf dem Server“ und werden auf allen Geräten synchronisiert.
InfluencerEinflussnehmer:in
Diese Personen sind vor allem in sozialen Medien aktiv und veröffentlichen regelmäßig Beiträge oder Videos zu einem bestimmten Thema. Da sie mit ihren Inhalten und deren Präsentation genau „den Stil“ und die Erwartung der jeweiligen Zielgruppe treffen, haben Sie oft eine große Fan-Gemeinde. Dies machen sich zahlreiche Unternehmen zunutze, indem sie Ihre Produkte von Influencern präsentieren/empfehlen lassen und so gezielt den Umsatz steigern können. Insoweit dienen Influencer als (externe) Markenbotschafter und Meinungsmacher. Darüber, inwieweit die Posts mit gewerblichen Anzeigen gleichzusetzen sind, gehen die Meinungen noch auseinander.
IntranetInternes Netz
Obwohl es ähnlich wie das Internet funktioniert, kann es auch von diesem vollkommen unabhängig arbeiten. Vor allem große Unternehmen, Institutionen oder Behörden betreiben ihr eigenes, abgeschottetes Netzwerk, auf das nur Mitarbeiter oder sonstige befugte Personen Zugriff haben. Die Vorteile sind, dass Informationen nur intern ausgetauscht werden und nicht zwangsläufig auf fremden Servern liegen, wo sie angreifbar sind. Darüber hinaus lassen sich die Zugriffe gut kontrollieren.
iOS, iPadOSUrsprünglich war auf Smartphones und Tablets von Apple das Betriebssystem iOS installiert. 2020 gönnte das Unternehmen seinen iPads eine eigene Variante, so dass nun iPhones mit iOS und iPads mit iPadOS laufen.
IP-AdresseInternetprotokoll-Adresse
Jedes Gerät, dass mit dem Internet verbunden ist, hat seine eigene IP-Adresse. Sie ermöglicht es, dieses im Internet zu erkennen und somit beim Übertragen von Daten den Sender und Empfänger eindeutig zu identifizieren. Allerdings können darüber auch Daten wie Ihr Gerätetyp oder Standort nachverfolgt werden. Um wirklich anonym zu agieren, müssten Sie Ihre IP-Adresse ve
ITInformationstechnologie
Dies ist der Oberbegriff für alle in Zusammenhang mit der elektronischen Datenverarbeitung stehenden Techniken. Dazu zählen Server und PCs genauso wie Betriebssysteme und Apps / Programme. Außerdem gehören dazu u. a. auch die Entwicklung, Installation, Wartung und Sicherheit von Hard- und Software sowie Online-Dienstleistungen.
JavaScriptWährend vereinfacht gesagt HTML eine Webseite strukturiert und CSS für Ihr Design zuständig ist, dient diese Skriptsprache dazu, Bewegung auf eine Website zu bringen. Mittels JavaScript-Codes können Sie z. B. Bilder animieren oder Formulare „ausfüllbar“ machen. Obwohl JavaScript immer wieder durch Schwachstellen negativ auffällt, hat dies nichts an ihrer weiten Verbreitung geändert. In diesem Fall scheint der Nutzen größer zu sein, als die Sicherheitsbedenken.
JPG (Joint Photographic Expert Group)auch JPEG = (Vereinigte Fotografie-Experten Gruppe)
Hierbei handelt es sich um einen Standard für mehrere Methoden zur komprimierten (auf das Wesentliche beschränkten) Speicherung von Bildern. Überwiegend wird dieses Format für Fotos verwendet, wobei jp(e)g eine Bildgröße von maximal 65.535 x 65.535 Pixel unterstützt.
KeyboardTastenbrett = Tastatur
Abgesehen von Geräten mit einem Touchscreen benötigen Sie für alle sonstigen Computer eine externe Tastatur. Über sie geben Sie nicht nur Buchstaben und Zahlen ein, sondern mittels speziell belegter Tasten / Tastenkombinationen erteilen Sie auch bestimmte Befehle wie kopieren, alles markieren etc. und steuern beispielsweise die Helligkeit und Lautstärke.
KillnetKillnet ist eine pro-russische Hackergruppe, die für ihre DoS- und DDoS-Angriffe auf Regierungsinstitutionen und private Unternehmen in mehreren Ländern während der russischen Invasion in der Ukraine im Jahr 2022 bekannt ist. Es wird angenommen, dass die Gruppe irgendwann im März 2022 gegründet wurde.
KompatibilitätVerträglichkeit, Vereinbarkeit
Die Begriffe „kompatibel“ oder „nicht-kompatibel“ geben darüber Auskunft, ob die Hardware oder das System die Anforderungen eines anderen erfüllt. Beispielsweise stehen für das Office-Paket von Microsoft im Gegensatz zu den entsprechenden Programmen für Apple-Geräte auch Apps für andere Systeme zur Verfügung. Einerseits lassen sich keine mit „Apple-Programmen“ erstellten Dateien auf Windows-Geräten öffnen oder bearbeiten. Andererseits haben Sie aber auf Apple-Geräten die Möglichkeit z. B. Word-Dateien auch ohne Installation der App zu öffnen und zu bearbeiten bzw. die mit einem Standard-Programm von Apple erstellte Dateien in Windows-kompatible Dateien umzuwandeln.
KomprimierungVerträglichkeit, Vereinbarkeit
Um große Dateien versenden, hoch- oder herunterladen zu können, bietet es sich an, diese zu komprimieren. Das bedeutet, Sie erstellen eine .zip-Datei, die der Empfänger wiederum entpackt, um sie ansehen oder ein Programm nutzen zu können. Damit sich Websites im Browser möglichst schnell aufbauen, sollte auch hier die Dateigröße möglichst klein sein. Besonders negativ wirken sich Bilder auf die Ladezeit aus, weshalb Sie deren Dateigröße bereits vor dem Hochladen minimieren sollten. Dazu laden Sie Ihr Bild (jpg oder png) in ein spezielles Programm hoch, lassen es komprimieren, speichern die verkleinerte Bilddatei wieder auf Ihren PC und fügen Sie erst dann auf Ihrer Website ein.
KryptotrojanerKrypto Trojaner oder Erpresser Trojaner gehören zur Klasse der Ransomware (Lösegeld-Software), die sich über kleine Programme selbstständig auf PCs und Netzwerken installieren und Dateien verschlüsseln. Diese Dateien lassen sich nur schwer wieder entschlüsseln.
Laptop„auf dem Schoß“ (dt. Klapprechner)
Hierbei handelt es sich um den Oberbegriff für tragbare PCs, die aus zwei miteinander verbundenen Einheiten bestehen. Einerseits oben der Bildschirm und andererseits unten die technischen Komponenten, die physische Tastatur und das Touchpad. Zum Schutz wird beim Transport und im Ruhezustand der Bildschirm über die Tastatur geklappt. Laptops haben oft eine geringere Arbeitsleistung sowie einen kleineren Speicher und Bildschirm als Desktop-PCs. Allerdings besitzen sie einen eingebauten Akku, so dass über einen gewissen Zeitraum das Arbeiten ohne Stromanschluss möglich ist. Um auf das Internet zugreifen zu können, benötigen Sie die Verbindung zu einem Router.
LeakLeck, undichte Stelle
In diesem Zusammenhang steht der Begriff für eine undichte Stelle in der Programmierung von Software. Hierüber können eigentlich geheime Daten in die Öffentlichkeit gelangen bzw. von Hackern gestohlen und für ihre Zwecke missbraucht werden.
LinkVerknüpfung
Hiermit werden Querverweise auf Websites oder in E-Mails bezeichnet, hinter denen sich die URL zu einem externen Ziel verbirgt. Entweder sehen Sie die URL selbst oder sie wird von einem, den Zweck beschreibenden, Text überdeckt. Nachdem Sie auf einen Link geklickt haben, öffnet sich automatisch die Zielseite oder auch ein spezielles Programm auf Ihrem PC.
LinuxDas quell-offene Betriebssystem kam 1991 auf den Markt und besteht aus einem Bündel von Anwendungen, Services und Werkzeugen. Sie können Linux auf (fast) allen Desktops installieren, entweder als einziges oder neben dem auf dem Gerät vorinstallierten Betriebssystem. Da es nicht so intuitiv bedienbar ist wie z. B. Windows, läuft es nur selten auf privaten Computern. Jedoch ist Linux der Standard für Rechenzentren und Cloud-Services und auf ihm basiert Android. Im Juli 2021 lag der Marktanteil bei 2,38 %.
Lil MiquelaLil Miquela ist eine fiktive, digitale Influencerin und Social-Media-Persönlichkeit. Sie wurde im Jahr 2016 von der kalifornischen Kreativagentur Brud als Computer-Animation erstellt und auf Instagram eingeführt. Sie hat seitdem eine erstaunliche Anzahl von Followern gewonnen und hat ihren Einfluss auf andere soziale Medien und digitale Plattformen ausgeweitet.
Lil Miquela wird oft als „virtuelle Influencerin“ oder „digitale Avatarin“ bezeichnet, da sie nicht real existiert, sondern als 3D-Modell erstellt wurde. Sie hat eine eigene Persönlichkeit, einen eigenen Stil und Interessen, die auf ihrem Instagram-Account und anderen Social-Media-Kanälen dargestellt werden. Sie wird oft in Zusammenarbeit mit Marken und Unternehmen gesehen, um deren Produkte und Dienstleistungen zu bewerben.
Lil Miquela hat mit ihrem Konzept der „virtuellen Influencerin“ viele Diskussionen ausgelöst, insbesondere darüber, wie sich soziale Medien und Influencer-Marketing in der Zukunft entwickeln könnten.
Lock ScreenSperr-Bildschirm
Sobald Sie Ihren PC oder Ihr Smartphone einschalten, erscheint zunächst dieser Bildschirm. Sicherheitshalber sollten Sie Ihre Geräte immer mit einem Passwort oder Code sichern. Der Home Screen sollte dann erst nach dessen Eingabe bzw. dem Entspeeren mit Ihrem Fingerabdruck (Finger Print) oder nach dem Erkennen Ihres Gesichtes (Face-ID) erscheinen. Auf dem Lock-Screen können Sie sich kurze Benachrichtigungen über entgangene Telefonanrufe, Nachrichten, E-Mails, Kalendererinnerungen, etc. anzeigen lassen.
LoginAnmeldung, Nutzerabfrage
Um Sie eindeutig identifizieren zu können, müssen Sie sich bei Online-Services i. d. R. anmelden. Wenn Sie z. B. auf Ihr E-Mail-Konto zugreifen möchten, öffnet sich nach einem Klick auf „Login“ ein kleines Fenster, in das Sie Ihre E-Mail-Adresse oder Ihren Benutzernamen und Ihr Passwort eintragen. Erst wenn diese mit Ihren bei der ersten Anmeldung hinterlegten Daten übereinstimmen, erhalten Sie Zugriff auf Ihr Konto und den entsprechenden Service.
LogoBildmarke, Schriftzeichen
Die Grafik oder der Namenszug und die individuelle Farbgebung dienen als Kennzeichen eines Unternehmens, einer Organisation, einer Veranstaltung, etc. Das einheitliche Logo auf Briefköpfen, Visitenkarten, Websites, Icons, Produkten, u. a. m. erhöht den Wiedererkennungswert einer Marke (Branding). Für das Internet sollten Logos nicht zu viel Schrift oder zu viele kleine Details enthalten und als Vektor-Grafik (SVG) oder PNG erstellt sein, damit sie verlustfrei in unterschiedlichen Größen darstellbar sind.
LTELangzeit-Entwicklung – 4G (4. Generation)
Mit einer maximalen Übertragungsrate von 300 Mbit/s (Megabit pro Sekunde) im Download und 75 Mbit/s im Upload werden mit LTE wesentlich höhere Geschwindigkeiten als bei den beiden Vorgängern EDGE und 3G erreicht. Obwohl der Ausbau eines 5G-Netzes stetig voranschreitet, wird wohl LTE noch über längere Zeit das Standard-Netz für Smartphones bleiben.
Lockscreen-TrojanerEin Lockscreen-Trojaner ist eine Art von Schadsoftware (Malware), die darauf abzielt, den Lockscreen (Sperrbildschirm) eines Geräts zu übernehmen und zu sperren, so dass der Benutzer keinen Zugriff mehr auf das Gerät hat. Dies kann entweder durch die Verschlüsselung des Lockscreens oder durch das Anzeigen eines gefälschten Sperrbildschirms erreicht werden, der den Benutzer auffordert, ein Lösegeld zu zahlen, um den Zugriff wiederherzustellen.
Lockscreen-Trojaner können sich auf mobilen Geräten wie Smartphones und Tablets sowie auf Computern und Laptops ausbreiten. Sie können auf verschiedene Arten auf das Gerät gelangen, einschließlich durch das Öffnen von Phishing-E-Mails, das Herunterladen von bösartiger Software oder das Besuchen von infizierten Websites.
Es ist wichtig, sich vor Lockscreen-Trojanern und anderen Arten von Malware durch geeignete Sicherheitsmaßnahmen wie Antiviren-Software, Firewalls und regelmäßige Updates und Backups zu schützen. Wenn Ihr Gerät bereits infiziert ist, ist es empfehlenswert, einen erfahrenen IT-Sicherheitsexperten zu kontaktieren, um die Schadsoftware zu entfernen und den Zugriff auf das Gerät wiederherzustellen.
MacOSAuf Desktop-PCs (iMacs) und MacBooks ist das Apple-eigene Betriebssystem MacOS installiert. Im Gegensatz zu Windows sind die Basis-Anwenderprogramme bereits enthalten und müssen nicht dazu gekauft werden. Der Aufbau der Programme / die Arbeitsweise ähnelt dem/der auf Windows-Geräten. Da die Hard- und die Software von einem Hersteller kommen, sind sie perfekt aufeinander abgestimmt und das System läuft i. d. R. stabiler und flüssiger als Windows. Insbesondere professionelle Grafiker, Fotografen und Web-Entwickler/-designer arbeiten überwiegend mit diesem System. Der Marktanteil von MacOS lag im Juli 2021 bei 15,43 %.
Mail Client„Post-Sammler“
Mit diesem Programm empfangen, schreiben, senden und verwalten Sie Ihre E-Mails. Der Vorteil gegenüber einem Webmailer ist, dass Sie auf einer Oberfläche auf alle E-Mails unabhängig von Ihrem E-Mail-Service / Ihrer E-Mail-Adresse zugreifen können. Neben den system-spezifischen Standard-Programmen (Apple Mail, Outlook) gibt es zahlreiche weitere Mail-Apps wie BlueMail, Canary Mail, Spark Mail, Thunderbird u. a. m.
Makros„Groß-Befehl“
Makros sind Dateierweiterungen, die aus mehrere Einzelanweisungen bestehen und mit nur einem Befehl ausgeführt werden. Die kleinen Code-Schnipsel werden von einem Interpreter (Übersetzer, Deuter) durch ein größeres Stück Code ersetzt, um wiederkehrende Strukturen schneller umsetzen zu können. Hierzu gehören Systemmakros wie PRINT oder von Benutzern erstellte z. B. für Prüffunktionen. Leider sind sie leicht angreifbar und dienen nicht selten zur Verbreitung von Malware.
MalwareSchlechte Ware = Schadsoftware
Hierunter sind „bösartige“ Programme zu verstehen, die dazu entwickelt wurden, auf Computern Schaden anzurichten. Dazu schleusen sie u. a. Trojaner, Viren, Würmer, Adware (unerwünschte Werbeeinblendungen) oder Spyware (Spionage-Software) auf Ihr Gerät. Meistens nutzen die Urheber dazu Sicherheitslücken in der Software aus. Anschließend können sie Ihre Daten auslesen, das Verhalten des Geräts bzw. von Programmen verändern oder Ihr Gerät komplett sperren. Bevor Ihr Gerät wieder entsperrt wird (oder auch nicht), werden Sie aufgefordert eine gewisse Summe an Bitcoins zu bezahlen. Je nach Art der Schadsoftware ist deren Entfernung sehr aufwendig und kann u. U. nur von Experten vorgenommen werden.
MaskeAuf Websites oder bei verschiedenen Programmen finden Sie einen besonders markierten Bereich, in den Sie bestimmte Informationen eingeben sollen. Beispielsweise tragen Sie beim Login oder auf Kontaktformularen Ihre Daten in die umrahmten Kästchen ein bzw. ziehen beim Erstellen Ihres Profils ein Bild in das dafür vorgesehenen Feld. Die Maske sorgt somit für Orientierung sowie für ein standardardisiertes Eingabeverfahren und eine einheitliche Darstellung.
MetaverseDas Metaverse ist ein Konzept, das eine virtuelle Welt beschreibt, die in Echtzeit von Millionen von Benutzern gleichzeitig besucht werden kann. Es ist eine dreidimensionale virtuelle Welt, die von Computern generiert wird und es Benutzern ermöglicht, miteinander zu interagieren, Objekte zu erstellen und zu teilen sowie Spiele und andere Aktivitäten durchzuführen.
Das Metaverse wird oft als eine Erweiterung des Internets angesehen und kann auf verschiedenen Plattformen und Geräten wie PCs, Smartphones, Virtual-Reality-Headsets und Augmented-Reality-Brillen zugänglich sein. Es wird als eine zukünftige Version des Internets betrachtet, die eine immersive und interaktive Erfahrung bietet, die weit über die heutigen Online-Erfahrungen hinausgeht.
Es gibt viele Unternehmen und Organisationen, die sich auf die Entwicklung des Metaverse konzentrieren, darunter große Technologieunternehmen wie Facebook, Google und Amazon. Es wird erwartet, dass das Metaverse in Zukunft ein wichtiger Teil unseres täglichen Lebens sein wird und die Art und Weise, wie wir miteinander kommunizieren und zusammenarbeiten, grundlegend verändern wird.
NetbookNetzbuch
Hierbei handelt es sich um den kleineren Bruder des Notebooks (s. u.) mit einer Bildschirmdiagonale kleiner/gleich 10 Zoll. Inzwischen gibt es kaum noch Netbooks, da sie zunehmend von den handlicheren, aber genauso funktionellen Tablets abgelöst wurden.
NewsletterNachrichtenbrief = Rundschreiben
Viele Websites oder Blogs bieten an, einen Newsletter zu abonnieren. Wenn Sie das tun, erhalten Sie in mehr oder weniger regelmäßigen Abständen eine E-Mail mit Informationen zu den Aktivitäten des Unternehmens bzw. den neusten Blog-Beiträgen. Jeder Newsletter muss einen Link zum direkten Abbestellen enthalten. Da das Versenden als „Massenversand“ i. d. R. automatisiert erfolgt, landen die E-Mails u. U. zunächst im Spam-Ordner. In diesem Fall müssten Sie sie manuell als „keine Spam“ markieren.
NotebookNotizbuch = Laptop
Beide Begriffe werden parallel für Geräte verwendet, die eine Bildschirmdiagonale größer/gleich 13 Zoll haben. Inzwischen sind die Übergänge von Notebooks zu Tablets fließend. Beispielsweise entspricht die Bauweise des Surface von Microsoft zunächst zwar der eines Laptops, der Bildschirm ist jedoch abnehmbar und Sie können ihn wie einen Tablet-PC nutzen.
Online-ServiceDienst(leistung) im Internet
Hierbei handelt es sich um Angebote, die Sie ausschließlich über das Internet nutzen können. Das heißt, Sie müssen über (W)LAN oder das Mobilfunknetz mit dem Internet verbunden sein. Beispiele hierfür sind Cloud- und Streaming-Dienste, Nachrichtenportale, Social Media, Online-Banking, Online-Shops oder auch viele Spiele. Das Gegenteil von online ist offline = ohne Internet-Zugang.
Open SourceQuelloffen
Dieser Begriff bezieht sich auf Software, deren Code meist von einem Team entwickelt wird/wurde und frei zugänglich ist (z. B. der von Software von Mozilla). Dabei bedeutet frei nicht kostenlos, sondern, dass jeder den Code einsehen, für seine Zwecke verändern oder verteilen kann. Open Source gewinnt zunehmend im Zusammenhang mit Transparenz und Sicherheit im Internet an Bedeutung. Das Gegenteil ist „Closed Source“-Software, deren Code gesichert ist und der legal nicht eingesehen, kopiert oder verändert werden kann (z. B. bei Software von Apple).
Onlyfans.comOnlyFans ist eine Social-Media-Plattform, die es Content-Erstellern ermöglicht, Inhalte wie Bilder, Videos und Live-Streams direkt an ihre Fans zu verkaufen. Die Plattform wurde ursprünglich im Jahr 2016 in Großbritannien gegründet und hat sich seitdem zu einer der bekanntesten und beliebtesten Plattformen für Erwachsenenunterhaltung entwickelt.
Auf OnlyFans können Content-Ersteller (wie Models, Schauspieler, Musiker oder andere Künstler) eine Abonnementgebühr festlegen, um Zugang zu ihrem Inhalt zu erhalten, oder sie können gegen eine zusätzliche Gebühr auf Anfrage personalisierte Inhalte erstellen. OnlyFans ist bekannt dafür, eine relativ hohe Gewinnbeteiligung von 80% an die Ersteller auszuzahlen, was es zu einer beliebten Plattform für Menschen macht, die ihr Einkommen aus der Erstellung von Inhalten beziehen.
Obwohl OnlyFans ursprünglich für Inhalte von Erwachsenen gedacht war, nutzen es auch viele Künstler und Persönlichkeiten anderer Branchen, um ihren Fans exklusiven Zugang zu Inhalten wie Behind-the-Scenes-Einblicken und Live-Streams zu geben. Die Plattform hat in den letzten Jahren aufgrund ihrer schnellen Expansion und des öffentlichen Interesses an ihrem Geschäftsmodell zunehmend Kontroversen ausgelöst.
OutsourcingFremdbeschaffung = Auslagerung
Um sich auf ihr Kerngeschäft zu konzentrieren, übertragen Unternehmen u. a. auch Aufgaben im IT-Bereich an externe Dienstleister. Einerseits kann es sich um Teile der Datenverarbeitung (Buchhaltung, Personal- oder Kundenmanagement) handeln. Andererseits engagieren gerade Start-ups und kleinere Unternehmen u. a. für ihr Marketing Dienstleister, die auf diesen Gebieten Spezialisten sind. Beispiele sind die Programmierung und Suchmaschinenoptimierung deines Internetauftritts, Multi-Media-Produktionen oder die Betreuung der Profile in sozialen Netzwerken.
PagesSeiten
Hierbei handelt es sich um das für MacOS, iPadOS und iOS vorinstallierte Standardprogramm zum Erstellen von (formatierten) Texten. Darüber hinaus finden Sie auf iMacs/MacBooks noch TextEdit, ein Programm mit dem Sie Texte in Reinform (ohne Formatierung) verfassen können. Mit Pages erstellte Dokumente können auf Windows-Geräten nicht geöffnet werden, sondern Sie müssen sie auf dem Mac in eine Word-Datei oder in eine PDF umwandeln.
PasswordKennwort, Berechtigung-Code = Passwort
Um Ihr Gerät vor dem Zugriff durch Unbefugte zu schützen, sollten Sie es mit einem Passwort sperren. Dieses darf nicht zu leicht zu erraten sein und muss sicher aufbewahrt werden (Password Safe s. u.). Darüber hinaus benötigen Sie auch für die Nutzung von Online-Diensten oder manchen Apps Passwörter. Mittels der Kombination aus Nutzernamen plus Passwort soll sicher gestellt werden, dass kein Unberechtigter Zugriff auf Ihr Konto und dessen Inhalte erlangt. Verwenden Sie niemals ein und dasselbe Passwort für mehrere Geräte oder Dienste!
PasteEinfügen
Dieser Begriff taucht gewöhnlich im Zusammenhang mit Copy (kopieren) auf. Wenn Sie beispielsweise auf einem Smartphone einen Text oder eine URL kopieren, landet der Inhalt in der Zwischenablage. Nachdem Sie in eine andere App gewechselt haben, wird Ihnen dort auf der Tastatur oberhalb der Zahlenreihe ein Piktogramm für „Paste“ angezeigt. Mit einem Klick darauf fügen Sie den Inhalt aus der Zwischenablage z. B. in eine E-Mail oder in einem Messenger ein.
Patch / BugfixPflaster, Flicken / Programmfehler-Behebung
Immer wieder treten Sicherheitslücken oder Fehler im Code einer Software auf. Deshalb verteilen deren Entwickler (meistens) zeitnah kleinere Updates, die diese Fehler beheben und die Lücken schließen. Dies geschieht auch unabhängig von größeren Aktualisierungen, die vorhandene Funktionen verbessern oder neue hinzufügen.
PC (Personal Computer)Persönlicher Computer
Zunächst gab es Computer nur in großen Rechenzentren, in denen ausschließlich Fachleute diese bedienten. Ende der 70er Jahre war es aufgrund der fortschreitenden technischen Entwicklung möglich, kleine „bürotaugliche“ Geräte zu bauen. Da damit auch Nicht-Informatiker arbeiten konnten, war der Weg zum eigenen Computer im Büro oder zu Hause frei. Inzwischen gibt es PCs in den unterschiedlichsten Größen und Bauarten.
PDF (Portable Document Format)Transportables Dokumentenformat
In dieses Format umgewandelte Dokumente können unabhängig vom Gerätetyp, Betriebssystem und dem Programm, mit dem die Inhalte ursprünglich erstellt wurden, geöffnet werden. Darüber hinaus ist es möglich, PDF-Dokumente besonders abzusichern, indem Sie sie mit einem Passwort schützen, Inhalte schwärzen oder das Ändern, Drucken oder Extrahieren untersagen. Je nach Gerät und Betriebssystem müssen Sie u. U. zum Lesen oder Bearbeiten von PDFs ein spezielles Programm installieren.
Phishing(Programmierer-Schreibweise für) fischen = Angeln
Darunter sind betrügerische Aktivitäten zu verstehen, deren Ziel es ist, an Ihre persönlichen Daten wie Nutzernamen, Passwörter oder Bankinformationen zu gelangen. Meistens versenden die Urheber zu diesem Zweck E-Mails oder SMS „im Namen seriöser Unternehmen“ mit harmlos aussehenden Links. Nach dem Klick landen Sie jedoch nicht bei dem vermeintlichen Unternehmen, sondern auf gefälschten Websites. Dort werden Sie dann aufgefordert, Ihre Daten einzugeben. Ähnlich funktioniert auch das Telefon-Phishing. Darüber hinaus können über das Öffnen von Anhängen solcher E-Mails auch Trojaner eingeschleust werden.
PHPHierbei handelt es sich um eine auf dem Server ausgeführte Skriptsprache. Um damit arbeiten zu können benötigen Sie einen Webserver, ein spezielles Servermodul und einen Webbrowser. Vereinfacht gesagt sorgen php-Skripte für Dynamik z. B. auf Websites. Beispielsweise können so bestimmte Daten gesammelt, Cookies gesendet und empfangen sowie Bilder oder andere Inhalte (z. B. ein Inhaltsverzeichnis) generiert werden. Außerdem kann PHP auch Dateien automatisch speichern (z. B. als Cache).
PiktogrammBeschreibendes Bild
Da Wörter nur von Menschen verstanden werden, die dieselbe Sprache sprechen, wurde bereits Ende der 1930er Jahre ein Visualisierungssystem entwickelt, um Informationen sprachunabhängig zu vermitteln. Bei der grafischen Umsetzung von Information werden diese auf das Wesentliche reduziert und/oder nur als Umriss dargestellt. Insbesondere im Zuge der Globalisierung und der Verbreitung von Computern und Internet finden diese, z. T. standardisierten Bildchen inzwischen in allen Lebensbereichen Verwendung.
PIN / PUKPersonal Identification Number = Persönliche Identifizierungsnummer / Personal Unlock Key = Persönlicher Entsperrschlüssel
Sobald Sie die vom Anbieter freigeschaltete SIM-Karte in Ihr Gerät eingesetzt haben, fragt Ihr Gerät nach der PIN, die Sie zusammen mit der SIM-Karte erhalten haben. Diese geben Sie in das angezeigte Feld ein. Anschließend können Sie das Mobilfunknetz nutzen. Beide Codes sollten Sie sicher aufbewahren. Während Sie die PIN immer wieder benötigen, z. B. wenn Sie Ihr Gerät komplett ausgeschaltet oder das Betriebssystem aktualisiert haben, brauchen Sie die PUK nur, wenn Sie die PIN vergessen/verloren haben. Falls Ihr Gerät über eine eSIM verfügt, erhalten Sie einen Aktivierung-Code von Ihrem Anbieter, den Sie mit der Kamera Ihres Smartphones einscannen müssen.
PixelBildpunkt, -element
Diese Maßeinheit wird in unterschiedlichen Zusammenhängen verwendet. Einerseits gibt die Anzahl der Pixel bei Bildschirmen und Fotos Auskunft über die Größe. Andererseits lässt sich damit auch die Auflösung und somit Schärfe der Darstellung beurteilen. Je weniger Pixel, desto „grobkörniger“ wirkt das Bild. Darüber hinaus legen Sie auch die Schriftgröße auf Dokumenten oder Websites in Pixel fest. 8px wäre sehr klein, 12px / 16px für Dokumente / Websites normal und 40px sehr groß. Apple rechnet jedoch in „Point“ (Punkt), wobei z. B. 12px 9pt entspricht.
Plug-in[plag in]to plug in = einstecken, anschließen
Hierbei handelt es sich zwar um eine eigenständige Software-Komponente, die jedoch meistens in Verbindung mit anderer Software (z. B. eines Website-Themes) verwendet wird. Sie ergänzt die Funktionen letzterer und es wird normalerweise nur dann geladen, wenn seine Funktion auch gebraucht wird. Die Installation ist einfach, jedoch treten u. U. insbesondere bei kostenlosen Va
PNG (Portable Network Graphics)Transportable Netzgrafiken
Im Gegensatz zum JPG-Format für Fotos ist dies das Format der Wahl für grafische Darstellungen, insbesondere wenn Sie Schrift enthalten. Der Vorteil ist, das diese Grafiken dynamischer sind als JPG-Dateien. So bleiben sie auch in bei einer vergrößerten/verkleinerten Darstellung scharf, während JPG-Dateien dann verpixelt (s. o.)/unscharf wirken.
POP3Übertragungsprotokoll für E-Mails
Es dient dem Abholen von E-Mails von einem Server. Gegenüber IMAP hat „alte“ Protokoll mehrere Nachteile. POP3 ermöglicht nur das Abholen, Listen und Löschen von E-Mails. Hierzu werden die E-Mails über eine Internet-Verbindung in den Mail Client auf dem Computer heruntergeladen. Anschließend findet die Verwaltung offline statt. Somit synchronisieren die E-Mails auch nicht auf mehreren Geräten, sondern müssen auf jedes separat heruntergeladen werden. Darüber hinaus sind von Haus aus Benutzernamen und Passwort unverschlüsselt.
Pop-up(plötzlich) erscheinen = aufklappendes Fenster
Hierbei handelt es sich um ein (kleines) Fenster, einen Kasten oder eine Einblendung (overlay) mit zusätzlichen Informationen, Werbung oder der Aufforderung, eine bestimmte Aktion auszuführen. Beispielsweise sollen Sie sich einloggen, die Website oder einen Newsletter abonnieren, dem Setzen von Cookies zustimmen, etc. Je nach Zweck erscheint ein Pop-up sobald Sie eine Website oder ein
PostBeitrag, Eintrag
Beiträge oder Mitteilungen, die Sie in sozialen Medien oder auf Websites / in Blogs veröffentlichen, werden als Post bezeichnet. Ursprünglich geht der Begriff „posten“ wohl auf den Vorgang des Verschickens, d. h. des Sendens eines Textes oder Bildes z. B. an einen externen Server zurück.
PrinterDrucker
Kaum ein Computer-Nutzer kommt heute noch ohne einen Drucker aus, da u. a. viele Formulare nur noch online verfügbar sind oder Sie Rechnungen als E-Mail-Anhänge erhalten. Sie können einen Drucker per Kabel an Ihren PC anschließen oder über WLAN mit diesem verbinden. Letzteres hat den Vorteil, dass Sie so auch Dokumente vom Smartphone oder Tablet-PC ausdrucken lassen können. Die meisten Drucker haben zusätzlich eine Kopierfunktion. Dabei liest der Drucker ein auf ihm abgelegtes Dokument ein und druckt es dann direkt aus.
PrivacyPrivatsphäre (Datenschutz)
Ihre persönlichen Daten gehören Ihnen! Sie dürfen nicht ohne Ihre Zustimmung gesammelt, weiterverarbeitet und/oder an Dritte weitergegeben werden. Leider halten sich insbesondere viele US-Unternehmen und Internetportale nicht daran, obwohl Verstöße regelmäßig mit hohe Bußgelder geahndet werden. Einerseits sollten Sie sich genau überlegen, welche Rechte Sie Apps und Websites einräumen und welchen Diensten Sie welche Daten anvertrauen. Andererseits können Sie der Datensammelwut auch schon in den Einstellungen moderner Browser / Smartphones etwas Einhalt gebieten, indem Sie den Tracking-Schutz aktivieren bzw. Tracking-Cookies ablehnen, Ads (Werbung) blockieren oder die Zugriffsrechte einschränken.
ProgrammiersprachenInzwischen gibt es unzählige Programmiersprachen. Manche haben inzwischen ausgedient, andere werden immer wieder modifiziert und es kommen neue dazu. Welche Sprache Sie benötigen, richtet sich u. a. nach dem, was Sie programmieren möchten und nach dem System, auf dem Ihr Programm laufen soll. Beispielsweise sind Anwendungen für Apple-Geräte mit „Swift“ programmiert. Wenn Sie eine Website gestalten möchten, sollten Sie zumindest PHP, Javascript und CSS kennen. Texte werden mit HTML strukturiert und formatiert, wobei HTML (Hypertext Markup Language) keine Programmiersprache im engeren Sinne, sondern eine Text-Auszeichnungssprache ist.
ProviderLieferer, Versorger = Anbieter
Als Provider werden Dienstleister wie Netz- oder Server-Betreiber bezeichnet, die Ihnen kostenlos oder gegen Bezahlung die Nutzung ihrer Infrastruktur oder Ihres Dienstes erlauben. Hierfür müssen Sie mit Ihnen ein Vertrag abschließen und ein Kundenkonto anlegen. Anschließend haben Sie nach dem Login Zugriff auf den angebotenen Service. Denken Sie jedoch daran, dass Sie einen kostenlosen oder sehr günstigen Service immer mit Ihren Daten (z. B. deren Nutzung zu Werbezwecken) bezahlen. Für die Unterhaltung einer Infrastruktur und das Personal sind finanzielle Mittel notwendig und etwas verdienen wollen/müssen sie auch.
Proxy-ServerStellvertreter = Vermittlungsserver
Vor allem um ihre IP-Adresse zu verschleiern bedienen sich manche Nutzer eines Proxy-Servers. Dieser „steht“ zwischen Ihrem Gerät und dem Zielserver, so dass Ihre Anfrage zunächst dort landet und anschließend mit einer neuen IP-Adresse an das Ziel weiter übermittelt wird. Die Antwort nimmt dann wieder den gleichen Weg zurück. Zwar sind diese Dienste kostenlos, aufgrund der Menge der Nutzer geraten sie jedoch schnell an Ihre Belastungsgrenzen und die Verbindung ist deshalb recht langsam.
Porno-StickerEin Porno-Sticker bezieht sich normalerweise auf eine Art von explizitem oder pornografischem Inhalt, der in Form eines Aufklebers (Sticker) auf verschiedenen Messaging-Plattformen und sozialen Netzwerken wie WhatsApp, Telegramm oder Instagram geteilt wird. Solche Sticker können verschiedene Arten von expliziten Inhalten wie Nacktheit, sexuellen Aktivitäten oder obszönen Bildern enthalten.
Obwohl es keine einheitliche Definition für Porno-Sticker gibt, werden sie oft als Teil von sexuell expliziten oder unangemessenen Inhalten betrachtet, die online geteilt werden. Das Teilen solcher Inhalte kann in einigen Ländern illegal sein, insbesondere wenn sie Kinder oder Minderjährige betreffen oder gegen die örtlichen Gesetze verstoßen.
Es ist wichtig zu beachten, dass das Teilen von Porno-Stickern oder anderen Formen von explizitem oder unangemessenem Inhalt in einigen Fällen zu schwerwiegenden Konsequenzen führen kann, wie z. B. rechtliche Schritte oder der Ausschluss von Social-Media-Plattformen. Es ist ratsam, sich an die Regeln und Richtlinien der Plattformen zu halten und verantwortungsvoll mit dem Teilen von Inhalten umzugehen.
Privacy-modeDer Privacy-Mode oder auch der Private-Browsing-Mode in Browsern (auch bekannt als „Incognito-Modus“ oder „InPrivate-Modus“ in einigen Browsern) ist eine Funktion, die es Benutzern ermöglicht, im Internet zu surfen, ohne dass Informationen wie besuchte Websites, Passwörter, Cookies oder Suchanfragen auf dem Computer oder Mobilgerät gespeichert werden.
Wenn der Privacy-Mode aktiviert ist, öffnet der Browser eine neue Sitzung oder ein neues Fenster, das keine Verbindung zu der normalen Browsersitzung hat. In dieser Sitzung werden keine Informationen wie Cookies, Verlauf oder andere persönliche Daten gespeichert, die normalerweise während des Surfens im Internet anfallen. Wenn der Benutzer den Privacy-Mode beendet, werden alle Informationen, die während der Sitzung gesammelt wurden, automatisch gelöscht.
Der Privacy-Mode kann nützlich sein, wenn Sie das Internet nutzen, ohne dass Ihre Aktivitäten auf dem Computer oder Mobilgerät gespeichert werden sollen. Allerdings sollte beachtet werden, dass der Privacy-Mode nicht vollständig anonym ist und Ihre Aktivitäten weiterhin von Internetdienstanbietern oder anderen Überwachungseinrichtungen überwacht werden können. Es ist auch wichtig zu beachten, dass der Privacy-Mode den Schutz Ihrer Daten nicht garantieren kann, wenn Sie auf unsichere Websites zugreifen oder wenn Sie auf Links klicken, die zu bösartigen oder betrügerischen Websites führen.
QuellcodeHinter jedem Programm oder hinter jeder Website verbirgt sich ein, in einer / mehreren Programmiersprachen verfasstes Software-Dokument, das alle Funktionen bestimmt und dafür sorgt, dass sie korrekt ausgeführt werden. Der Computer oder Browser interpretiert den Quellcode, auch Quelltext genannt, der zwar für Menschen lesbar, aber für den Benutzer eines Programms oder einer Website nicht sichtbar ist. Jedoch gibt es Programme, mit denen das Anzeigen möglich ist, sofern der Quellcode oder Teile davon nicht durch spezielle Maßnahmen besonders geschützt (versteckt) sind (Closed Source).
QuotaGrundsätzlich wird mit Quota die verfügbare Speicherkapazität auf Datenträgern jeglicher Art und auch auf Servern bezeichnet. Im Bereich Webhosting taucht dieser Begriff speziell bei Shared Hosting (= geteiltes Hosting) auf, da sich dabei mehrere Nutzer einen begrenzten Speicherplatz teilen, jedem also nur ein bestimmter Anteil daran zur Verfügung steht. Eine besonders wichtige Rolle spielt die Quota bei E-Mail-Services, da es sich dabei im Prinzip ebenfalls um eine Art Shared Hosting handelt. Jedem Konto steht ebenfalls nur ein (bei kostenlosen Angeboten sehr) begrenzter Speicherplatz für E-Mails und deren Anhänge zur Verfügung. Sobald dieser aufgebraucht ist, die Quota also überschritten wird, akzeptiert der Server keine weiteren E-Mails und der Absender (leider nicht der Konto-Inhaber) erhält eine entsprechende Mitteilung.
QR-CodeQuick Response = Schneller Antwort“schlüssel“
Hierbei handelt es sich um ein Quadrat mit einem meistens schwarz-weißen Muster. Dahinter verbergen sich binär dargestellte Daten. Um ihn auslesen zu können, benötigen Sie i. d. R. eine entsprechende App (QR-Code Leser, -Scanner). Nachdem Sie das Quadrat „fotografiert“ haben, öffnet sich z. B. eine Website in Ihrem Browser. Bei manchen Geräten und Browsern ist ein solcher Scanner bereits integriert. Auch um selbst einen QR-Code zu generieren, müssen Sie sich einer App oder eines Online-QR-Code-Generators bedienen. In etwa vergleichbar funktioniert der Barcode (Streifen-/Balken-Code), der auf viele Produkte aufgedruckt ist.
RAM (Random Access Memory)Zufalls-/Direktzugriffs-Speicher
Diese, auch vereinfacht Arbeitsspeicher genannte Komponente eines Computers ermöglicht die Speicherung von Daten für einen schnellen Zugriff. Je nach Computer kann es sich um eine HDD (Hard Disk Drive) oder SSD (Solid State Drive) Festplatte handeln. Sowohl die Art als auch die Menge an Arbeitsspeicher entscheidet über die Geschwindigkeit und damit über das flüssige und verzögerungsfreie Arbeiten. Daher gilt: Je mehr RAM, desto besser.
RebootNeustart
Falls sich Ihr Computer oder Ihr Smartphone einmal „aufhängt“, muss nicht gleich ein gravierendes Problem vorliegen. Manchmal handelt es sich nur um einen Schluckauf. daher hilft häufig schon ein Neustart. Bei einem weichen Neustart (soft reset) werden alle Anwendungen geschlossen und die Daten im RAM (s. o.) gelöscht, der Computer jedoch nicht ausgeschaltet. Zwar sind dann auch alle zuvor nicht gespeicherten Daten weg, Ihre Programm-Einstellungen bleiben aber erhalten. Anders beim harten Neustart, bei dem der Computer komplett ausgeschaltet (vom Strom genommen) wird und beim Einschalten alle Programme wieder neu lädt. Auch hierbei sind natürlich alle nicht gespeicherten Daten verloren.
Remote (work)rechnerfern, fern(gesteuert)
Einerseits bedeutet das, dass Sie von zu Hause (Homeoffice) oder jedem anderen beliebigen Ort aus arbeiten, indem Ihr Computer mit dem Netzwerk Ihrer Firma verbunden ist. Alle Aufgaben werden online erledigt und der Kontakt zur Firma erfolgt über eine Team-Arbeitsplattform oder telefonisch. Andererseits bieten viele Unternehmen auch Support-Leistungen, z. B. bei Problemen mit Ihren PC, ferngsteuert an. Mittels spezieller Programme erlauben Sie dem Service den Zugriff auf Ihr Gerät bzw. auf Ihren Bildschirm. Das erleichtert die Fehlersuche und -behebung, da der Mitarbeiter alle dafür notwendigen Schritte selbst steuern kann und weniger auf Ihre Mithilfe angewiesen ist.
RansomwareRansomware ist eine Art von bösartiger Software (Malware), die darauf abzielt, den Zugriff auf einen Computer oder Daten auf einem Computer zu sperren oder zu verschlüsseln, um dann ein Lösegeld zu erpressen. Die Ransomware kann auf verschiedene Arten in ein Computersystem gelangen, einschließlich durch das Öffnen von infizierten E-Mail-Anhängen, durch das Herunterladen von Dateien von infizierten Websites oder durch das Klicken auf Links in Phishing-E-Mails.
Sobald die Ransomware auf dem Computer aktiviert ist, verschlüsselt sie in der Regel Dateien oder sperrt den Zugriff auf den Computer, indem sie ein Pop-up-Fenster öffnet, das eine Nachricht anzeigt, die besagt, dass der Computer gesperrt wurde und eine Geldzahlung erforderlich ist, um die Dateien wiederherzustellen oder den Zugriff auf den Computer wiederzuerlangen. Die Lösegeldzahlung erfolgt normalerweise in Form von Kryptowährungen, um die Identität des Erpressers zu verschleiern.
Es ist wichtig zu beachten, dass das Bezahlen des Lösegeldes nicht immer dazu führt, dass die Daten entschlüsselt oder der Zugriff auf den Computer wiederhergestellt wird. Daher wird empfohlen, Sicherheitskopien (Backups) wichtiger Daten regelmäßig zu erstellen und diese an einem sicheren Ort zu speichern, um im Falle einer Ransomware-Infektion auf die Daten zugreifen zu können, ohne das Lösegeld zu zahlen. Es wird auch empfohlen, eine Anti-Malware-Software auf dem Computer zu installieren und alle Sicherheitsupdates und Patches regelmäßig zu installieren, um das Risiko einer Ransomware-Infektion zu minimieren.
ResetZurücksetzen, Neustart
Falls Ihr Gerät oder eine App nicht mehr flüssig reagiert, Aussetzer hat oder hängen bleibt, hilft häufig ein Neustart. Hierfür schalten Sie das Gerät einmal komplett aus und starten es dann neu oder Sie entfernen die App vom Gerät und installieren Sie neu. Bei größeren Problemen haben Sie die Möglichkeit, das Gerät auf Werkseinstellung zurückzusetzen. Je nach Gerät können Sie vorher noch wählen, ob Sie nach dem Neustart alles neu einrichten möchten oder ob ein vorher angelegtes Backup aufgespielt werden soll, Sie also nicht alle Apps neu installieren müssen.
Responsive (Design)reagierend
Da es inzwischen eine Vielzahl von Computern mit unterschiedlichen Bildschirmgrößen gibt, ist es wichtig, dass eine Website nicht nur für Desktop-PCs, sondern auch für Tablet-PCs und Smartphones programmiert ist. Um nicht unzähliche Versionen erstellen zu müssen, wird eine „responsive“ Website entwickelt. Diese ist so programmiert, dass sie automatisch auf die Größe des Bildschirms reagiert. So wird nicht mehr die Seite insgesamt geschrumpft, was Texte nicht nur unlesbar machte, sondern der Bedienbarkeit insgesamt schadete. Statt dessen verändert sich nun der gesamte Aufbau der Seite. Die Schriftgröße bleibt etwa gleich und Buttons und Bilder verkleinern sich nur unwesentlich.
RoamingHerumwandern
Normalerweise verbindet sich Ihr Smartphone nur mit Mobilfunkmasten des Anbieters, mit dem Sie einen Vertrag abgeschlossen haben. Vor allem im Ausland unterhält Ihr deutscher Betreiber jedoch kein eigenes Netz. Einerseits können Sie natürlich Ihre SIM-Karte durch eine bei einem dort ansässigen Anbieter gekaufte ersetzen. Andererseits haben deutsche Provider eventuell Verträge mit Anbietern des jeweiligen Landes abgeschlossen, die es ermöglichen, dass sich Ihr Gerät dort automatisch mit dem Partnernetz verbindet. In Ländern außerhalb der EU fallen dafür jedoch zusätzliche Gebühren an.
RouterLotser
Allgemein gesagt stellt dieses Gerät die Verbindung zwischen zwei Netzwerken her. Somit ermöglicht er es Ihrem PC, aus dem eigenen Netzwerk mit dem Netzwerk Ihres Internetanbieters zu kommunizieren. Ohne ihn hätten Sie mit einem PC oder Laptop keinen Zugang zum Internet. Wie schnell die Kommunikation verläuft, hängt von dem Gerät selbst sowie der von Ihrem Provider zur Verfügung gestellten maximalen Geschwindigkeit ab. Mittels Glasfaser-Anschluss sind momentan zwar Geschwindigkeiten von bis zu 250 Mbit/s im Download und 40 Mbit/s im Upload möglich, jedoch nicht an allen Standorten verfügbar.
SandboxSandkasten
Nicht nur Cyberangriffe, sondern auch neu installierte (unbekannte) Programme können den Computer in Unordnung bringen, indem sie bereits dort befindliche Dateien verändern oder gar löschen. Um dies zu vermeiden, haben Sie die Möglichkeit eine virtuelle „Sandkiste“ auf Ihrem PC installieren und Programme, denen Sie nicht wirklich vertrauen, dort zu isolieren. Manche Programme (z. B. manche Browser) erzeugen selbst eine Sandbox, beim Windows 10 Betriebssystem können Sie sie in das Betriebssystem integrieren.
Scammingbetrügend
Hierbei handelt es sich um eine besondere Form der Cyberkriminalität. Die Online-Betrüger kontaktieren Sie entweder per E-Mail, in sozialen Netzwerken oder auf Dating-Plattformen. Dort stellen Sie Ihnen eine hohe Erbschaft, den Traum-Job oder eine tolle Wohnung in Aussicht, schildern Ihnen eine private Notlage oder gaukeln Ihnen die große Liebe vor. Sobald Sie darauf eingehen, verlangen sie eine Bearbeitungsgebühr, Vorauszahlung oder finanzielle Unterstützung, die Sie auf ein Auslandskonto überweisen sollen. Selbstverständlich ist am Ende nicht nur das Geld, sondern auch die Kontaktperson verschwunden.
ScannerAbtaster (Einleser)
Zwar funktioniert das Einlesen wie beim Kopiervorgang, jedoch wird das Dokument anschließend nicht ausgedruckt, sondern als Datei an den PC gesendet. Auch mit Tablet-PCs oder Smartphones haben Sie die Möglichkeit, Dokumente mit Hilfe der Kamera (und/oder einer App) einzuscannen und zu speichern.
Screen ShotBildschirmabbild, -foto
Mittels einer bestimmten Tasten-Kombination oder dem gleichzeitigen Druck auf zwei Schalter bei einem Smartphone können Sie ein Foto Ihres Bildschirms (z. B. einer aktuell geöffneten Anwendung) herstellen. Dieses wird dann automatisch auf Ihrem Desktop oder in der Foto-App Ihres Smartphones abgelegt und Sie können es so z. B. mit anderen teilen.
ScriptSkript
Bezogen auf Computer und das Internet sind Scripts Listen von Befehlen, die von einem Programm ausgeführt werden. Sie werden in einer bestimmten Sprache geschrieben und finden u. a. beim Erstellen von Websites Verwendung.
Scroll(en)blättern, rollen
Da ein Bildschirm nur eine begrenzte Höhe (und Breite) hat, die Inhalte von Websites oder Programmen jedoch länger (manchmal auch breiter) sind, schieben Sie diese mit Hilfe der Mouse, des Touchpads oder mit dem Finger nach oben, unten oder auch zur Seite. Auf eBook-Readern blättern Sie durch ein Wischen von rechts nach links um.
Security Suite / -SoftwareSicherheits-Set, -Programm
Da Computer mit Verbindung zum Internet häufig böswilligen Angriffen ausgesetzt sind, ist es wichtig, diese vor dem Eindringen von Schadsoftware zu schützen. Hierfür können Sie ein spezielles Programm installieren, das die Inhalte Ihres Computers sowie neu heruntergeladene Dateien automatisch kontrolliert. Sollte eine Gefahr erkannt werden, warnt Sie das Programm, wehrt den Angriff ab oder blockiert kritische Programme. Je nach Verbreitung eines Systems ist die Gefahr eines Angriffs mehr oder weniger groß. So sind Apple-Geräte von Haus aus relativ sicher, Geräte mit Android- / Windows-Betriebssystem hingegen sehr gefährdet. Deshalb sollten Sie dort auf jeden Fall ein zusätzliches Sicherheit-Programm installieren.
SEOSuchmaschinenoptimisierung
Wenn Sie mit Ihrer Website online gehen, möchten Sie sicher, dass diese von Interessenten auch gefunden wird. Hierzu müssen Sie den Suchmaschinen ermöglichen, die Inhalte Ihrer Website auch lesen zu können. Das bedeutet, dass Ihre Website und deren Inhalte u. a. logisch strukturiert sind, interne und externe Links sowie passende Schlüsselwörter enthalten. Die Inhalte sollten einen Mehrwert haben und Bilder optimiert und mit einer Beschreibung versehen sein. Auch die Optimierung für mobile Geräte sowie die Qualität des Servers speilen eine Rolle. Für die Optimierung von Inhalten können Sie z. B. SEO-Plug-ins verwenden.
ServerDiener
Hierbei handelt es sich um große Computer, die riesige Datenmengen speichern und verarbeiten. Diese Daten sind dann jederzeit von jedem Ort abrufbar. Solche Rechenzentren, in denen mehrere dieser Computer stehen, sind über die ganze Welt verteilt. Am bekanntesten / größten sind die Zentren von Amazon, Google, Apple oder Microsoft, jedoch gibt es auch
(S)FTP (Secure File Transport Protocol)(sicheres) Datenübertragungs-Protokoll
Mittels eines speziellen Programms (z. B. FileZilla oder Cyberduck) haben Sie Zugriff auf die auf einem Hosting-Server installierten Dateien Ihrer Website. Das Protokoll ermöglicht Ihnen eine sichere Übertragung der Dateien von Ihrem PC auf den Server (s. o.) bzw. von dort auf Ihren PC. Darüber hinaus benötigen Sie ein solches FTP-Programm auch, um Dateien oder Verzeichnisse, auf die Sie über Ihr Redaktionssystem (CMS) nicht zugreifen können, vom Server zu entfernen.
Shareteilen, freigeben
Wenn auch andere Personen ein Dokument oder Ihre Fotos sehen sollen, können Sie diese mittels eines bestimmten Befehls oder durch einen Klick auf eine hierfür vorgesehene Schaltfläche teilen. Bekannt ist auch der Teilen-Button in sozialen Netzwerken, der es ermöglicht, ein Foto oder einen Beitrag in Ihr Profil zu übernehmen und Ihre Freunde darauf aufmerksam zu machen. Jedoch haben Sie auch die Möglichkeit, Bilder etc. per Messenger zu verschicken oder beispielsweise den Link zu einer Website / einem Video per E-Mail an andere zu senden.
SIMTeilnehmer-Identitäts-Modul
Sobald Sie einen Mobilfunkvertrag abschließen, erhalten Sie von Ihrem Anbieter einen kleinen Chip. Diesen müssen Sie in das dafür vorgesehene Fach an Ihrem Smartphone einsetzen. Erst wenn der Anbieter den Chip entsperrt hat und Sie die dazugehörige PIN eingegeben haben, können Sie das Mobilfunknetz nutzen. Wenn der Chip bereits in das Gerät integriert ist, spricht man von einer e(mbedded)SIM = eingebetteten/-gebauten SIM, die über einen einzuscannenden Code aktiviert wird.
SlendermanDer Slenderman (auch bekannt als „Der Schlanke Mann“ oder „Der Dünne Mann“) ist eine fiktive Figur, die ursprünglich als Internet-Meme entstanden ist. Die Figur wird als sehr groß, schlank und ohne erkennbare Gesichtszüge beschrieben, der in dunklen Wäldern oder anderen abgelegenen Orten erscheint und oft mit dem Entführen oder Töten von Kindern oder Jugendlichen assoziiert wird.
Die Figur des Slenderman wurde erstmals im Jahr 2009 auf einer Internet-Forum-Website namens Something Awful vorgestellt. Ein Benutzer erstellte eine Reihe von gefälschten Fotos, die den Slenderman zeigten, und schrieb fiktive Geschichten über die Figur. Der Slenderman wurde schnell zu einem Internet-Phänomen, und es entstanden zahlreiche Fan-Art, Geschichten, Videospiele und sogar ein Horrorfilm, der auf der Figur basiert.
Obwohl der Slenderman eine fiktive Figur ist, hat er in der Vergangenheit mit realen Verbrechen in Verbindung gebracht worden, als einige Jugendliche, die von der Figur besessen waren, versuchten, ihre eigenen Slenderman-Geschichten zu „verwirklichen“, indem sie andere Jugendliche angriffen oder sogar töteten.
Smart HomeIntelligentes Zuhause
Dieser Teilbereich des Internets der Dinge umfasst die automatische bzw. Fernsteuerung von Geräten in einem Haus(halt). Hierfür benötigen Sie i. d. R. ein Smartphone sowie Geräte / Gegenstände, die über WLAN oder Bluetooth miteinander kommunizieren können. Einerseits schalten Sie beispielsweise per Smartphone die Heizung schon bevor Sie nach Hause kommen ein. Andererseits können Sie wie mit einer Fernbedienung z. B. das Licht in einem Raum ein und ausschalten.
SmartphoneIntelligentes Telefon = Handy (dt. Mobiltelefon)
Die englisch anmutende Bezeichnung „Handy“ [händi] für die PCs im (Hosen-)Taschenformat stimmt nur insoweit, als dass das Gerät handlich (engl. handy) ist. Denn die korrekten englischen Begriffe sind mobile phone (brit.) sowie cell phone (amer.). Der deutsche Name Mobiltelefon wird heute eigentlich nur noch für nicht-internetfähige mobile (Tasten-)Telefone verwendet. Auch ist streng genommen nicht das Telefon intelligent, sondern eher dessen Entwickler und Programmierer. Es verfügt über eine virtuelle Tastatur und wird mittels Fingerdruck und -gesten direkt auf dem Bildschirm gesteuert. Im Gegensatz zu Tablets können Sie auf allen Smartphones mit einer SIM-Karte das Internet im Mobilfunknetz und nicht nur über WLAN nutzen.
SmartwatchIntelligente Uhr
Mehrere Hersteller bieten Uhren an, die mit ihren jeweiligen Smartphones (s. o.) verbunden werden können. Am bekanntesten sind wohl die Apple – oder die Galaxy Watch. Nachdem Sie Smartphone und Uhr über WLAN oder ein Mobilfunknetz miteinander verbunden haben, können Sie auf der Uhr Anrufe entgegennehmen und zahlreiche weitere Apps direkt dort nutzen. Zusätzlich verfügt sie noch über „Gesundheits- und Fitnessfunktionen“ wie Messung der Herzfrequenz, Sturzsensor, Warnung vor Herzinfarkt, etc. Falls Sie eine Uhr mit eSIM kaufen, haben Sie auch die Möglichkeit, unabhängig von Ihrem Smartphone zu telefonieren. Im Prinzip ist eine Smartwatch also ein Smartphone im Kleinformat.
SMS (Short Message Service)Kurznachrichtendienst
Über die auf Ihrem Smartphone vorinstallierte SMS- bzw. Nachrichten-App können Sie mit allen anderen Smartphone-Nutzern kommunizieren, sofern Ihnen deren Mobilfunknummer bekannt ist. Meistens erfolgt die Kommunikation in kurzen Sätzen, die mit Emojis, die auch Wörter oder ganze Sätze ersetzen können, ergänzt werden. Über diesen Dienst ist ebenfalls das Versenden und Empfangen von Bildern als MMS (Multimedia Messaging Service = Nachrichtendienst für Medien) möglich. Allerdings fallen dafür auch bei einer SMS-Flat normalerweise Extra-Gebühren an. Voraussetzung für die Nutzung von SMS/MMS ist der Zugang zu einem Mobilfunknetz.
SMTP (Simple Mail Transfer Protocol)Einfaches E-Mail-Übertragungsprotokoll
Dieser Begriff wird Ihnen im Zusammenhang mit dem Anmelden einer E-Mail-Adresse in einem Mail Client begegnen. Das Standardprotokoll für den Versand von E-Mails regelt die Kommunikation zwischen Computern in einem Netzwerk. Es läuft im Hintergrund ab und sorgt für das korrekt Einspeisen und Weiterleiten von E-Mails vom Absender zum Empfänger.
SnippetSchnipsel, Ausschnitt
Dieses zeigen Suchmaschinen auf den Seiten mit den Suchergebnissen (SERPS) unterhalb der URL und des Titels einer Webseite an. Einerseits können Sie selbst einen kurzen Text, der den Inhalt der Webseite möglichst treffend beschreibt, einfügen. Wenn Sie keine Möglichkeit zur manuellen Suchmaschinenoptimierung haben, zeigt das Snippet die ersten Textzeilen Ihrer Seite / Ihres Beitrags. Die Beschreibung sollte ca. 156 Zeichen (max. 160 Zeichen) lang sein. Rich Snippets enthalten Zusatzinformation wie Bewertungen, Preise, etc. Featured Snippets werden von den Suchmaschinen aus den Sitelinks generiert und oberhalb der „normalen“ Suchergenisse plaziert, wobei die SE-Optimierung Ihrer Website hierfür eine wichtige Rolle spielt.
Social BotsSocial Bots (auch bekannt als Social Media Bots) sind automatisierte Computerprogramme, die in sozialen Netzwerken wie Twitter, Facebook, Instagram oder TikTok eingesetzt werden, um automatisch Beiträge zu veröffentlichen, Likes zu generieren, Kommentare abzugeben und anderen Nutzer:innen zu folgen. Die meisten Social Bots werden von Unternehmen, politischen Parteien, Werbetreibenden oder auch von Einzelpersonen eingesetzt, um ihre Reichweite zu erhöhen oder ihre Botschaft zu verbreiten.
Social Bots können in der Lage sein, Nachrichten zu verbreiten, die falsch sind oder manipuliert wurden, um politische Meinungen zu beeinflussen, Gerüchte zu verbreiten oder sogar Desinformationen zu fördern. Sie können auch verwendet werden, um positive Kommentare über ein bestimmtes Thema oder Unternehmen zu schreiben, um eine positive Wahrnehmung zu erzeugen oder negative Kommentare zu unterdrücken.
Da Social Bots oft mit einem falschen Profil erstellt werden und wie menschliche Nutzer aussehen, können sie schwer zu erkennen sein. Der Einsatz von Social Bots ist in vielen sozialen Netzwerken verboten und kann zur Sperrung oder sogar zur rechtlichen Verfolgung führen.
Social MediaSoziale Medien = Soziale Netzwerke
Im Allgemeinen bezeichnet der Begriff Plattformen, über die eine Kommunikation mit anderen Menschen sowie das Teilen von Fotos, Videos, Musik etc. möglich ist. Die Bandbreite reicht von Allroundern wie Facebook, Nachrichtendiensten wie Twitter, Berufsnetzwerken wie Linkedin und Video-Portalen wie YouTube bis hin zu themenbezogenen Foren oder Blogs. Allen gemeinsam ist, dass Sie sich anmelden müssen, um etwas posten oder mitdiskutieren zu können. Manche Plattformen sind kostenlos und finanzieren sich über Werbung, bei anderen müssen Sie Nutzungsgebühren zahlen.
SoftwareWeiche Ware, Programmausstattung = Computerprogramme
Die Software ist das Herz jedes Computers, denn ohne sie wäre er nur ein Dekorationsgegenstand. Anders ausgedrückt können Sie mit einem Computer nur Daten verarbeiten, wenn eine Systemsoftware und die entsprechenden Anwender-Programme (User Software) bzw. Apps installiert sind. Vor allem um immer wieder auftretende Sicherheitslücken zu schließen, sollten Sie sowohl das Betriebssystem als auch alle Programme regelmäßig aktualisieren.
Spam„Müll“ = unerwünschte Massen-Mail
Spams sind massenhaft und unaufgefordert an unzählige Empfänger gleichzeitig versendete E-Mails. Neben Werbe-E-Mails mit z. T. fragwürdigen Angeboten gehören dazu auch Phishing-E-Mails. Sie kommen von Ihnen unbekannten Absendern mit z. T. obskuren Adressen. Der Betreff ist häufig so formuliert, dass er Ihre Aufmerksamkeit wecken soll, die Anrede jedoch meistens sehr allgemein gehalten. Die Empfänger-E-Mail-Adressen stammen z. B. aus Hacking-Angriffen auf Server oder Online-Dienste und werden u. a. im Darknet gehandelt. Sollten solche E-Mails in Ihrem Posteingang landen, verschieben Sie sie sofort ohne weitere Aktionen auszuführen in Ihren Spam-Ordner oder kennzeichnen Sie sie als solche, damit die Filterfunktion daraus „lernen“ kann.
Spam FilterMüll-Filter
Wenn Sie einen guten E-Mail-Dienst haben, verschiebt er Spams (s. o.) bereits serverseitig automatisch in einen Spam-/Junk (Gerümpel)-Ordner oder verweigert die Annahme schon bevor sie bei Ihnen ankommen. Einen 100 %-igen Schutz vor echten Spams gibt es nicht. Zwar existieren sogenannte „Blacklists“ (schwarze Listen), in denen E-Mail-Adressen gesammelt werden, die als Quelle von Spams aufgefallen sind, aber auch sie können nicht alle Spammer sofort erkennen. Wenn der Filter zu engmaschig ist, landen u. U. jedoch auch „echte“ E-Mails wie Newsletter manchmal im Spam-Ordner, weshalb Sie ihn von Zeit zu Zeit kontrollieren und erwünschte E-Mails als „kein Spam“ kennzeichnen, also „white-listen“ sollten.
SprachassistentenEinerseits finden Sie diese „künstliche Intelligenz“ in Computern wie z. B. Siri von Apple bzw. „Hey Google“. Andererseits handelt es sich um eigenständige Geräte wie Alexa von Amazon, den HomePod von Apple oder den Google Assistant. Sie ermöglichen es Ihnen per Sprachbefehl bestimmte Aktionen ausführen zu lassen. Beispielsweise können Sie so auf dem Smartphones ein Telefonat starten oder eine App öffnen lassen. Auch informieren Sie Alexa und Co. auf Wunsch über das Wetter oder spielen einen bestimmten Musiktitel. Je öfter Sie die Funktion nutzen und je mehr der Assistent „mithört“, desto besser reagiert er auf Ihre Wünsche. Allerdings liegt in dem „Eingriff“ in Ihre Privatsphäre auch das Problem.
SSD (Solid State Drive)Festkörper-, Halbleiterlaufwerk
In vielen Computern ersetzen SSDs inzwischen die herkömmliche HDD. Im Gegensatz zu dieser mechanischen Festplatte basiert der SSD-Speicher auf der Flash-Technologie ohne bewegliche Teile. Dadurch werden alle Vorgänge wie das Hoch-/Herunterfahren des Computers und das Laden von Dateien und Programmen wesentlich schneller ausgeführt. Außerdem ist diese Art Speicher weniger verschleißanfällig.
SSL (Secure Sockets Layer)Sichere Verbindungsebene
Dies ist die Standardtechnologie zur Verschlüsselung von Daten im Internet, die zwischen Servern oder z. B. vom Besucher zu Websites übertragen werden. Sie dient zur Absicherung, dass die übertragenen Informationen nicht von Dritten ausgelesen, verändert oder für kriminelle Zwecke missbraucht werden können. Ob eine Website verschlüsselt ist, erkennen Sie in Ihrem Browser an dem kleinen Schloss links neben der URL der Website.
Streamingströmen, fließen
Dieser Begriff taucht vor allem im Zusammenhang mit Musik, Filmen oder Videos auf. Einerseits können Sie auf Servern von Streaming-Diensten gespeicherte Medien im Browser oder über Apps beliebig häufig aufrufen, ohne die Titel oder Filme auf Ihr Gerät herunter zu laden und dort zu speichern. Andererseits haben Sie per Live-Stream die Möglichkeit, z. B. eine Fernseh-/Radiosendung zum Zeitpunkt ihrer Übertragung über Ihr Smartphone, Smart TV oder Ihren PC im Internet anzusehen/-hören. Streaming-Dienste sind jedoch zumindest in der werbefreien Variante i. d. R. nicht kostenlos.
Style SheetFormatvorlage
DWie der Name bereits sagt, bestimmen Sie mittels eines Style Sheets den Stil, d. h. die Gestaltung Ihrer Website. Es handelt sich um eine spezielle Datei, die auf Ihrem Server installiert ist und in der Sie problemlos Änderungen hinsichtlich des Designs Ihrer Website vornehmen können. Die am häufigsten hierfür genutzte Sprache ist CSS. Da sich die Anweisungen auf die gesamte Website auswirken, benötigen Sie wesentlich weniger Code, als wenn Sie die Anpassung für gleiche Elemente jeweils einzeln mittels HTML vornehmen.
Submitabsenden, (Anfrage) einreichen
Obwohl viele insbesondere größere, internationale Unternehmen eine deutsche Version Ihrer Websites / Apps eingerichtet haben, finden Sie unter Formularen immer noch häufig einen „Submit“-Button. Sobald Sie auf diesen klicken, wird Ihre Anfrage, Ihre Bestellung oder Ihr Kommentar an den Website-Betreiber übermittelt. Häufig wird nach dem Absenden eine Bestätigungs-Seite eingeblendet oder Sie erhalten eine Bestätigungs-E-Mail.
Subscribeabonnieren, anmelden, buchen, vorbestellen
Wenn Sie die Dienste eines Online-Service-Anbieters in Anspruch nehmen wollen, ist das oft nicht kostenlos, sondern Sie müssen ihn abonnieren. Anschließend zahlen Sie jeweils für einen bestimmten Zeitraum, der sich u. U. automatisch verlängert, eine Nutzungsgebühr. Das gilt inzwischen auch für viele Websites, die z. B. mit Plus-Artikeln arbeiten. Wenn Sie diese lesen wollen, keine Werbeeinblendungen und das damit verbundene Tracking wünschen bzw. Ihr Browser dies bereits automatisch blockiert, müssen Sie ebenfalls ein Abo abschließen. Das Gegenteil ist unsubscribe.
StartpageStartpage ist eine Internet-Suchmaschine, die sich auf Datenschutz und Anonymität konzentriert. Im Gegensatz zu den meisten anderen Suchmaschinen speichert Startpage keine Suchanfragen oder Nutzerdaten, um die Privatsphäre der Nutzer:innen zu schützen. Stattdessen verwendet die Suchmaschine eine sogenannte „Proxy-Suche“, bei der die Suchanfrage über einen Proxy-Server von Startpage an die gewünschte Suchmaschine gesendet wird.
Die Suchergebnisse von Startpage werden in der Regel von Google geliefert, jedoch ohne personenbezogene Daten wie IP-Adresse oder Browserverlauf. Startpage bietet auch eine „Anonyme Ansicht“ (früher „Ixquick“), die eine zusätzliche Ebene des Datenschutzes bietet, indem sie die Suchanfragen über einen Proxy-Server sendet und die Suchergebnisse von Startpage selbst liefert. Die Anonyme Ansicht verhindert auch, dass Dritte den Standort oder andere Informationen über den Nutzer erhalten können.
Startpage ist bei Datenschutz- und Sicherheitsexperten beliebt, die ihre Online-Privatsphäre schützen möchten, indem sie ihre Suchanfragen anonymisieren. Die Suchmaschine bietet auch verschiedene Tools an, um die Privatsphäre zu verbessern, wie z.B. einen kostenlosen Proxy-Service und eine Browser-Erweiterung, die Tracker blockiert und das Tracking von Werbetreibenden verhindert.
SupportUnterstützung, Betreuung
Je nach dem Zusammenhang, in dem er verwendet wird, kann der Begriff zwei Bedeutungen haben. Zum einen steht er für die Beratung von Kunden beispielsweise bei (technischen) Problemen mit Geräten oder Dienstleistungen. Die Unterstützung kann sowohl telefonisch, per E-Mail, in Form eines Online-Chats oder Remote erfolgen. Normalerweise erhalten Sie ein Support-Ticket, so dass der Dienstleister Ihre Anfrage zuordnen und ggf. abrechnen kann. Zum anderen wird auch die Dienstleistung im Rahmen eines Wartungsvertrags (z. B. für die technische Betreuung einer Website) als Support bezeichnet.
SurfenWellenreiten
Dieser, aus dem Wassersport übernommene Begriff bezeichnet „das Streifen durch das Internet“ bzw. die Suche nach und das Aufrufen mehrerer Websites über einen gewissen Zeitraum. Ein anderer Begriff hierfür ist browsen (= durchstöbern).
SVGSkalierbare Vektorgrafik
Es ist das Standard-Format für zweidimensionale Grafiken. Während der Erstellung, für die Sie ein spezielles Bearbeitungsprogramm (z. B. von Affinity oder Adobe) benötigen, können Sie einzelne Elemente beliebig formen und anpassen (vergrößern/verkleinern). Auch die fertigen Grafiken lassen sich verlustfrei in allen Größen verwenden, weshalb dieses Dateiformat oft für Logos und Piktogramme im Internet eingesetzt wird.
Systemkurz für Betriebssystem
Auf allen Geräten ist vom Hersteller bereits eine System-Software installiert, die die Kommunikation zwischen der (angeschlossenen) Hardware und den Anwenderprogrammen ermöglicht. Somit steuert diese Software alle Grundfunktionen vom Einschalten über die Installation von Programmen, Interaktionen z. B. mit der Tastatur bis zum Speichern von Daten. Normalerweise haben Sie als Nutzer keinen direkten Zugriff auf das System. Selbst wenn Sie fortgeschrittene Programmierkenntnisse haben, ist von einer „eigenmächtigen“ Bearbeitung der System-Dateien dringend abzuraten.
TabRegisterreiter = Tab
Wenn Sie im Browser eine Website aufrufen, erscheint oben über der Zeile mit dem Suchfeld ein kleiner Reiter mit dem Namen der Website bzw. dem Titel und evtl. dem Favicon der geöffneten Seite. Sobald Sie weitere Seiten oder Websites aufrufen, ohne die vorhergehenden zu schließen, wird i. d. R. jeweils ein weiterer Reiter hinzugefügt. Anschließend können Sie beliebig zwischen den geöffneten Seiten wechseln, ohne sie erneut aufrufen zu müssen. Durch einen Klick auf das kleine x links oder rechts neben dem Namen schließen Sie die Tabs wieder.
Tablet-PC / PadSchreib- bzw. Notizblock
Ihre Bau- und Funktionsweise entspricht der von Smartphones, jedoch ist der Bildschirm größer als bei diesen, aber kleiner als der der meisten Notebooks. Normalerweise sind Sie auf die Verbindung mit einem Router angewiesen, um das Internet nutzen zu können. Bei einigen besteht jedoch auch die Möglichkeit, eine SIM-Karte einzusetzen, was nicht nur den Zugang zum Internet, sondern auch das Telefonieren und Senden/Empfangen von SMS erlaubt. Darüber hinaus können Sie manche Modelle mit einer physischen Tastatur koppeln, was das Schreiben längerer Texte erleichtert. Obwohl der Begriff „iPad“ häufig für alle Geräte dieser Art benutzt wird, ist es streng genommen nur der Markenname für die Produkte von Apple.
TemplateVorlage, Schablone
Mittels Templates wird das grafische Design von Websites festgelegt. Sie sind normalerweise mit CSS (Style Sheet) und php programmiert. Je nach Funktion gibt es unterschiedliche Templates z. B. Seiten / Beiträge, Archive, Kommentare, etc. Diese Einzeldateien bilden zusammen z. B. ein WordPress-Theme. Da sie nur die Basis für das Layout bilden, können die Inhalte der jeweiligen Webseiten beliebig verändert oder ersetzt werden.
ThemeThemen
Im Webdesign bezeichnet ein Theme ein Sammlung von Templates. Im Gegensatz zu einzelnen Templates bestimmt es jedoch nicht nur für das optische Erscheinungsbild einer Website, sondern auch für grundlegende Strukturen und Funktionen. Die Anpassung nehmen Sie im CMS vor.
TimelineZeitstrahl
Dieser Begriff bezeichnet die Chronik in sozialen Netzwerken. Nachdem Sie ein Profil bei Facebook und Co. angelegt haben, erscheinen dort alle Aktionen und Einträge, die Sie im Netzwerk vornehmen. Sobald Sie etwas posten oder einen Beitrag anderer teilen, wird er automatisch unter Ihrem Profil angezeigt. Sofern Sie Ihr Profil nicht als „privat“ markiert haben, kann dort jeder sehen, was Sie interessiert oder was Sie veröffentlicht haben.
Tor-NetzwerkDas Tor-Netzwerk ist ein Anonymisierungsnetzwerk für das Internet, das es Nutzer:innen ermöglicht, anonym und sicher auf das Internet zuzugreifen, ohne ihre Identität oder ihren Standort preiszugeben. Es wird von Freiwilligen betrieben und besteht aus einer Reihe von Servern, die als „Knotenpunkte“ bezeichnet werden.
Das Tor-Netzwerk leitet den Internetverkehr der Nutzer:innen über mehrere Knotenpunkte und verschlüsselt den Datenverkehr, um ihre Identität und ihren Standort zu verbergen. Jeder Knotenpunkt kennt nur den vorherigen und den nächsten Knotenpunkt im Netzwerk, so dass keine einzige Person oder Organisation den gesamten Datenverkehr sehen kann.
Das Tor-Netzwerk wird von vielen verschiedenen Personen und Gruppen genutzt, darunter Journalist:innen, Aktivist:innen, Whistleblower:innen und normale Nutzer:innen, die ihre Online-Privatsphäre schützen möchten. Allerdings wird es auch von einigen kriminellen Gruppen genutzt, um anonym illegale Aktivitäten durchzuführen.
Es gibt viele verschiedene Möglichkeiten, das Tor-Netzwerk zu nutzen, einschließlich der Verwendung des Tor-Browsers oder der Verwendung von VPN-Diensten, die Tor unterstützen. Es ist jedoch wichtig zu beachten, dass das Tor-Netzwerk zwar ein hohes Maß an Anonymität und Sicherheit bietet, aber nicht 100%ig unverfolgbar ist. Nutzer:innen sollten immer vorsichtig sein und ihre eigenen Maßnahmen ergreifen, um ihre Online-Sicherheit und -Privatsphäre zu schützen.
Touchpad / TrackpadTastfeld, Verfolgungsfeld
Einerseits bezeichnen die beiden Begriffe das unterhalb der Tastatur von Laptops integrierte, berührungsempfindliche Feld. Andererseits gibt es aber auch Touchpads als Zusatzgerät für Desktop-PCs. Die Funktionsweise ähnelt der einer Mouse. Jedoch können Sie auf einem Touchpad noch zusätzliche Gesten festlegen und mit dem Finger „schreiben“. Deshalb kommen beispielsweise mittels Touchpad erstellte Unterschriften dem Original näher als per Mouse-Bewegung ausgeführte.
TouchscreenBerührungs- oder Tastbildschirm
Wie die deutschen Begriffe bereits andeuten, handelt es sich hierbei um eine besondere Bauweise des Bildschirms. Da er berührungsempfindlich ist, benötigen Sie keine externe Tastatur oder Mouse, sondern Sie benutzen nur Ihre Finger oder einen Stift zur Steuerung der Aktionen. Alle Smartphones und Tablet-PCs nutzen diese Technologie. Außerdem gibt es auch schon einige Notebooks, die einen Touchscreen haben.
TrackingVerfolgung
Insbesondere in Verbindung mit Apps, Websites und Cookies spielt dieser Begriff eine Rolle. So verwenden Online-Services und Websites bestimmte Cookies, um Ihre Aktivitäten aufzuzeichnen. Einerseits kann es sich dabei nur um die Aktivitäten auf einer Website selbst zu statistischen Zwecken handeln, was relativ harmlos ist. Andererseits verfolgen manche Unternehmen aber auch Ihre Aktivitäten über die Website hinaus und lesen auf Ihrem Gerät gespeicherte Daten aus. Anschließend legen sie ein Profil an, um Ihnen passende Werbeangebote zu zeigen oder sie verkaufen Ihre Daten an spezielle (Werbe-)Agenturen weiter. „Berühmt“ für Tracking-Aktivitäten sind vor allem Facebook und Google.
UMTS (Universal Mobile Communication System)Universelles Mobilkommunikations-System – 3G (3. Generation)
Mittels dieses Systems wurden mit 348 kbit/s (Kilobit pro Sekunde) höhere Übertragungsraten als mit EDGE möglich. Da inzwischen mit LTE und 5G noch höhere Geschwindigkeiten erreicht werden, wird 3G 2021 eingestellt und dessen bisherigen Frequenzen für 5G genutzt.
UpdateAktualisierung
Da sowohl die Betriebssysteme als auch die Anwender-Software ständig kontrolliert und überarbeitet werden, verteilen die Entwickler mehr oder weniger regelmäßig Updates. Neben Fehlerbehebungen und Verbesserungen schließen sie vor allem immer wieder neu auftretende Sicherheitslücken. Deshalb ist es sehr wichtig, diese Aktualisierungen auch möglichst zeitnah auf Ihren Geräten zu installieren.
UpgradeHochrüstung
Obwohl viele die Begriffe Update und Upgrade als gleichbedeutend ansehen, gibt es einen Unterschied. Wenn Sie eine App / ein Programm upgraden, bedeutet das in erster Linie, dass Sie dessen Funktionsumfang erweitern oder z. B. eine App von Werbeeinblendungen befreien. Zusätzlich kann mit einem Upgrade auch eine Fehlerbehebung oder Schließung von Sicherheitslücken verbunden sein, muss es aber nicht.
UploadHochladen
Im Gegensatz zum Download laden Sie in diesem Fall Dateien wie Dokumente, Bilder etc. von Ihrem Gerät auf einen Server hoch. Das heißt, Sie speichern Ihre Daten (zusätzlich) außerhalb Ihres Geräts. Die Upload-Geschwindigkeit richtet sich nach der von Ihnen bei Ihrem DSL- bzw. Mobilfunk-Anbieter gebuchten Datenrate und ist immer wesentlich langsamer als die Download-Geschwindigkeit.
URL (Uniform Ressource Locator)Einheitlicher Ressourcen Anzeiger = Webadresse
Jede Seite, jedes Bild oder sonstiger Inhalt, der im Internet veröffentlicht wird, hat eine eindeutige Adresse. Diese besteht i. d. R. aus einer Domain (einem Teilbereich des DNS (Domain Name Systems) mit einem eindeutigen Namen und dem Titel oder einer sonstigen Kennzeichnung des Beitrags, Bildes etc. Über diese Adresse können Sie jeden Inhalt gezielt im Browser aufrufen. Ursprünglich begannen alle URLs mit www (world wide web). Da es aber bisher nur ein Internet gibt, ist dieser Zusatz eigentlich nicht mehr notwendig, so dass neuere URLs darauf verzichten.
USB / -Anschluss (Universal Serial Bus)Universelle serielle Datenleitung = USB-Anschluss
Um externe Geräte oder ein Ladekabel mit einem anderen Gerät zu verbinden, verfügen diese über einen oder mehrere USB-Anschlüsse. Am verbreitetsten ist Typ A dessen Inneres aus zwei unterschiedlichen Hälften besteht, so dass das Einstecken eines Kabels nur in einer Richtung möglich ist. Jedoch setzen sich insbesondere für Ladekabel mehr und mehr die USB-C-Anschlüsses durch. Diese sind kleiner und sowohl die Ober- als auch Unterseite unterscheiden sich nicht. Dadurch kann der USB-C Stecker in beliebiger Richtung eingesteckt werden.
UserAnwender, (Be-)Nutzer
Dieser Begriff umfasst alle Personen, die einen Computer und Apps / Programme verwenden oder Online-Dienstleistungen in Anspruch nehmen.
VirenComputerviren sind eine spezielle Art von Schadsoftware bzw. schädliche Programmzeilen in Dateien, die von sich selbst Kopien erstellen. Manche Arten verhalten sich u. U. lange Zeit vollkommen ruhig, bis Sie eine bestimmte Aktion ausführen und die Viren damit aktivieren. Andere vermehren sich sofort auf dem Computer, können sich im Netzwerk verbreiten oder z. B. per E-Mail-Anhang oder USB-Stick auf andere Computer übertragen werden.
Virtual / Augmented RealityScheinbare / Erweiterte Realität
Durch eine spezielle Programmierung der Software (und entsprechende Hardware) wird eine künstliche Wirklichkeit erschaffen. In diese kann der Nutzer (mit Hilfe von VR-Brillen) völlig eintauchen, so dass er das Gefühl hat, sich in einem „eigenen“ Raum zu bewegen bzw. Teil des Geschehens zu sein. Beispielsweise können so Museumsrundgänge stattfinden, ohne das der Besucher das Gebäude tatsächlich betreten muss oder er bewegt sich direkt in einem Spiel und betrachtet es nicht nur als Außenstehender.
Virtuelle TastaturBildschirmtastatur
Wenn ein Gerät über eine virtuelle Tastatur verfügt, benötigen Sie für Ihre Eingaben keine externe Tastatur. Sobald Sie auf ein (Text-)Eingabefeld klicken, erscheint am unteren Rand des Bildschirms eine Software-Tastatur, die Sie wie eine gewöhnliche Tastatur bedienen. Die meisten virtuellen Tastaturen haben jedoch einen etwas geringeren Funktionsumfang. Das bedeutet, dass vor allem manche Sonderzeichen sowie Tasten für spezielle Befehle fehlen. Andererseits können Sie einfacher auf Emojis zugreifen.
VPNVirtuelles privates Netzwerk
Anders als „privat“ suggeriert, handelt es sich nicht um ein Netzwerk, dass nur Sie benutzen. Vielmehr dient VPN dazu, eine geschützte Verbindung mittels öffentlicher Netzwerke aufzubauen. Da die Verbindung über mehrere Server läuft, lassen sich Ihre IP-Adresse und Ihre sonstigen Spuren im Internet (fast) nicht nachverfolgen. Auch sind Ihre übermittelten Daten nicht mehr von Dritten entzifferbar. Falls Sie häufig öffentliches WLAN nutzen, ist VPN empfehlenswert. Inzwischen gibt es verschiedene Angebote, die jedoch
wannacryWannaCry ist ein bösartiger Computerwurm, der im Mai 2017 weltweit für Schlagzeilen sorgte. Der Wurm nutzte eine Schwachstelle in der Windows-Betriebssystemsoftware aus, um sich schnell auf vielen Computern zu verbreiten und deren Daten zu verschlüsseln. Es handelt sich dabei um Ransomware, die einen Erpresserbrief auf dem Bildschirm des infizierten Computers anzeigt und Lösegeld fordert, um die verschlüsselten Daten wieder freizugeben.
WannaCry nutzte eine Schwachstelle im Windows-SMB-Protokoll (Server Message Block) aus, das für die gemeinsame Nutzung von Dateien und Druckern in einem Netzwerk verwendet wird. Microsoft hatte bereits im März 2017 einen Patch für die betroffenen Versionen des Betriebssystems veröffentlicht, jedoch hatten viele Computerbetreiber den Patch nicht installiert oder aktualisiert, so dass ihre Systeme anfällig für den Angriff blieben.
Der WannaCry-Angriff war sehr erfolgreich und betraf eine Vielzahl von Organisationen, darunter Regierungsbehörden, Unternehmen und sogar Krankenhäuser. Schätzungen zufolge waren mehr als 200.000 Computer in über 150 Ländern betroffen. Der Schaden wurde auf mehrere Milliarden Dollar geschätzt.
WannaCry hat gezeigt, wie gefährlich und zerstörerisch Ransomware sein kann und wie wichtig es ist, Sicherheitspatches und -updates regelmäßig zu installieren, um bekannte Schwachstellen zu beheben und sich gegen solche Angriffe zu schützen.
WebdesignErstellung und Gestaltung von Internetauftritten
Der Begriff umfasst alle Tätigkeiten, die dazu beitragen, eine Website oder App über das Internet nutzbar zu machen. Dies fängt bei der Schaffung der technischen Voraussetzungen an. Des Weiteren gehören dazu die Einhaltung der rechtlichen Vorgaben (Privacy by Design), Gestaltung eines auf allen Geräten benutzerfreundlichen Layouts, Suchmaschinenoptimierung u. a. m. Da „Webdesigner“ keine geschützte Berufsbezeichnung ist, sollten Sie die jeweiligen Angebote kritisch prüfen. Denn das Spektrum reicht von wirklichen Profis, die tatsächlich noch individuell programmieren und alle o. g. Punkte abdecken bis zu „Hobby-Designern“, die lediglich Texte und Bilder in vorgefertigte Masken einsetzen, ohne sich um Technik, Datenschutz, etc. zu kümmern.
WebinarNetzseminar
Einige Organisationen, Unternehmen oder Dienstleister bieten (Weiterbildungs-)Seminare an, an denen Sie kostenlos oder gegen eine Gebühr online teilnehmen können. Nachdem Sie sich beim Anbieter angemeldet haben, erhalten Sie Informationen zur dafür notwendigen Konferenz-Software sowie einen Zugangs-Code. Die Vorträge können durch die Einblendung von Folien mit zusätzlichen Erläuterungen oder Bilder ergänzt werden. Außerdem ist es möglich, den Bildschirm eines Teilnehmers live einzublenden, um z. B. Anwendungen genauer zu erklären. Am bekanntesten ist Zoom, das als App heruntergeladen werden kann. Darüber hinaus gibt es aber auch Systeme, die Sie direkt im Browser nutzen.
WebmailerPostdienst im Internet
Jeder E-Mail-Service Provider bietet Ihnen über seine Website einen geschützten (Login-) Bereich an, den Sie über Ihren Browser aufrufen und wo Sie Ihre E-Mails verwalten können. Allerdings sehen Sie dort i. d. R. nur die E-Mails / E-Mail-Konten des betreffenden Anbieters (A). Deshalb empfangen Sie E-Mails anderer Dienste (D) dort nur, wenn Sie die E-Mail-Adresse von D auf ein Konto von A
WebPHierbei handelt es sich um ein von Google 2010 entwickeltes Dateiformat für Grafiken und Fotos, das eine Alternative zu den bisher dafür genutzten Formaten .jp(e)g, .png und GIF bieten soll. Da es die Dateigröße um bis zu 50 % verringert, ist es vor allem für Abbildungen auf Websites geeignet. Im Gegensatz zum .jpg-Format erlaubt WebP auch einen transparenten Hintergrund. Je nach Bildbearbeitungsprogramm ist eine Kompression in bester, hoher, mittlerer oder geringer Qualität für Fotos/.jpg als auch verlustfrei (kleinstes, Standard, Schnellstes) für Grafiken/.png möglich. Nachteile sind einerseits, dass noch nicht jedes Grafikprogramm dieses Format anbietet, die Bilder also z. B. mit einem anderen Programm (online) umgewandelt werden müssen. Andererseits unterstützen einige wenige „alte“ Browser wie der IE WebP noch nicht.
WebsiteOrt im Internet
Hierbei handelt es sich um den Internetauftritt eines Unternehmens, Dienstleisters oder auch von Privatpersonen. Das kann ein Online-Shop, ein Nachrichtenportal, ein Streaming-Dienst, ein Blog o. ä. sein. Eine Website besteht normalerweise aus einer Startseite (Homepage) und beliebig vielen weiteren Seiten mit unterschiedlichen Inhalten und Funktionen. Zu erreichen sind Websites über ihre individuelle Internetadresse (URL). Um Inhalte im Internet öffentlich zugänglich zu machen, laden Sie sie über ein CMS auf einen Server hoch, der 24 Stunden und 365 Tage im Jahr erreichbar ist.
WidgetKleines Steuerelement
Einige Apps bieten Ihnen die Möglichkeit an, kleine Flächen mit zusätzlichen Funktionen / Informationen auf dem Home Screen oder einem speziellen Widget Screen abzulegen. So können Sie z. B. direkt die aktuellen Wetterdaten, die neusten Nachrichten oder Ihre nächsten Termine sehen, ohne die zugehörige App öffnen zu müssen. Andere Widgets gewähren Ihnen einen direkten Zugriff auf Ihre Lesezeichen, auf bestimmte Kontakte, häufig verwendete Apps, etc. Auch auf Websites finden Sie Widgets, die z. B. automatisch die jeweils neusten Beiträge anzeigen.
WordPressWort + Presse
In diesem Zusammenhang ist damit die kostenlose Open Source Software von wordpress.org gemeint. Mit diesem Redaktionssystem arbeiten inzwischen weltweit über 65 % aller großen und kleinen Websites. Sie können es beim Hosting-Anbieter Ihres Vertrauens installieren (lassen) und es bietet alle erdenklichen Gestaltungsmöglichkeiten, ist recht einfach zu bedienen und für alle Arten von Websites vom One-Pager (alles auf einer Seite) über Blogs und Unternehmensseiten bis zu Shop-Systemen geeignet. Im Gegensatz dazu können Sie bei wordpress.com eine Website kostenlos als Subdomain hosten. Zwar arbeiten Sie ebenfalls mit dem o. g. CMS, seine Gestaltungsmöglichkeiten und Funktionen sind jedoch eingeschränkt.
Zero-Knowledge-PrinzipNullwissen
Insbesondere wenn Sie sensible (Firmen-)Daten externen Dienstleistern anvertrauen, sollten Sie sicherstellen (lassen), dass auch nur Sie diese „sehen“ können. Um das zu erreichen, müssen die Daten nicht nur auf dem Transportweg besonders (Ende-zu-Ende / Kunde-zu-Server) verschlüsselt sein, sondern auch auf dem Server. Beispielsweise dürfen der Dekodierungsschlüssel und die Daten nicht auf einem Server liegen. Auch sollte sicher gestellt sein, dass der Server-Betreiber keinen Zugriff auf Ihre Login- und gespeicherten Daten hat. Dies ist vor allem bei außerhalb der EU ansässigen Services nicht oder nur magelhaft gegeben.
zip-DateiReißverschluss-Datei = komprimierte Datei
Vor allem für Dateien mit großen Datenmengen wie Anwender-Software ist dies ein verbreitetes Hilfsmittel. Durch die reduzierte Datenmenge können Sie auch große Dateien schneller übermitteln oder platzsparend auf Ihrem PC speichern. Wenn es sich beispielsweise um ein Programm handelt, entpacken Sie die Datei auf Ihrem Gerät, installieren das Programm und können es anschließend nutzen. Manche Geräte ermöglichen das Ver- und Entpacken von Haus aus, bei anderen müssen Sie dafür ein spezielles Hilfsprogramm verwenden.
Zombie-RechnerEin Zombie-Rechner, auch Botnetz genannt, ist ein Computer oder ein anderes Gerät, das durch Malware oder andere bösartige Software infiziert und unter die Kontrolle eines Angreifers gebracht wurde. Der Angreifer kann dann den Zombie-Rechner fernsteuern und ihn dazu verwenden, bösartige Aktivitäten auszuführen, ohne dass der Eigentümer des Geräts es merkt.
Typische Aktivitäten, die von einem Zombie-Rechner aus durchgeführt werden können, sind zum Beispiel:
Versenden von Spam-E-Mails
Durchführen von DDoS-Angriffen (Distributed Denial of Service), bei denen der Rechner gleichzeitig mit vielen anderen Rechnern eine Webseite oder einen Server mit Anfragen bombardiert, um ihn lahmzulegen
Verbreiten von Malware oder Ransomware
Phishing-Angriffe, bei denen versucht wird, vertrauliche Informationen wie Passwörter oder Kreditkartennummern zu stehlen
Zombie-Rechner sind eine Bedrohung für die Sicherheit im Internet, da sie von Angreifern dazu verwendet werden können, große Mengen an Spam-E-Mails oder bösartigen Anfragen zu senden oder an DDoS-Angriffen teilzunehmen, die Websites oder Server lahmlegen können. Um sich vor Zombie-Rechnern zu schützen, sollten Nutzer immer aktuelle Antivirensoftware und Firewalls auf ihren Geräten installieren und sicherstellen, dass ihre Geräte regelmäßig aktualisiert werden.
Zwei-Faktor-AuthentifizierungBei den meisten Online-Diensten reicht heute das einfache Login nicht mehr aus. Sie verlangen anschließend, dass Sie Ihre Identität auf einem zweiten Weg bestätigen. Einerseits kann dies über die Eingabe eines Codes, der per SMS kommt, geschehen. Andererseits erhalten Sie manchmal auch eine E-Mail mit dem Bestätigungs-Code oder einem Link, auf den Sie klicken müssen. Insbesondere bei Online-Banking-Diensten geschieht die Authentifizierung häufig über eine spezielle App auf Ihrem Smartphone.

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben