DiFü-logo
Start Start
Bitte trage eine gültige E-Mail-Adresse ein.
Bitte trage dein Passwort ein.
Passwort vergessen?

Mit einer registrierten E-Mail-Adresse kannst du deinen Fortschritt speichern.

Bitte trage eine gültige E-Mail-Adresse ein.
Bitte trage ein Passwort ein.

Für die Ausstellung von Zertifikaten benötigen wir zusätzlich deinen Namen und dein Geburtsdatum.

Bitte trage einen Namen ein.
Bitte bestätige unsere AGB um fortzufahren.

Glossar

C

„CEO“ steht für „Chief Executive Officer“, also die oberste Geschäftsführung. „Fraud“ ist das englische Wort für „Betrug“. Der CEO-Fraud ist also eine Online-Betrugsmasche, bei der im Namen der Geschäftsführung E-Mails versendet werden.

Cascading Style Sheets. Mit Formatvorlagen in dieser Sprache können Webseiten farblich, typografisch usw. gestaltet werden. Es handelt sich nicht um eine Programmiersprache in engerem Sinn.

Gruppe oder Bündel

Eine Menge von Zeichen, die für eine andere Menge von Zeichen steht; Sprache.

Ein Programm, das anstatt eines Menschen im Chat antwortet. Chatbots werden oft für den Kundenservice eingesetzt. Bot ist eine Kurzform von Robot.

„Änderungsprotokoll“. Dient zur Dokumentation von Veränderungen an einem Projekt, einer Website oder einer Software.

Eine Reihe alternativer Betriebssysteme. Custom-ROMs sind insbesondere als Alternative zu Android beliebt. Das angepasste Betriebssystem von Samsung z. B. gehört dazu, aber auch quelloffene Systeme von Hobby-Entwickler:innen.

Meist eine Plastikkarte, die einen Chip mit verschiedenen Funktionen enthält. Der Chip kann als Speichermedium dienen, das dann beschrieben oder ausgelesen wird (zum Beispiel bei Telefon- oder Zahlungskarten), oder auch selbst Daten verarbeiten.

„Mauszeiger“. Markiert die aktuelle Position auf dem Bildschirm und zeigt, wo als Nächstes eine neue Eingabe erscheint. Beim Schreibprogramm Word wird der Cursor als blinkender Strich angezeigt. Der Cursor wird mit per Maus, Tastatur oder Touchscreen bedient.

Beschreibt den Vorgang, etwas im Internet zu bestellen, es jedoch vor Ort oder an einem ausgewählten Ort abzuholen, statt es nach Hause geliefert zu bekommen.

CHIP ist ein Magazin, das sich rund um Technik, Computer, neue Programme und alle dazugehörigen News sowie Testberichte dreht.

Bezeichnet das Nachstellen, Verfolgen und auch Überwachen einer Person mit digitalen Hilfsmitteln (auch Digital Stalking oder Online-Stalking). Dies geschieht insbesondere in Beziehungen, beispielsweise überwacht ein Partner seinen aktuellen Partner oder Ex-Partner.

Steht für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet. Das Opfer wird durch aggressive oder beleidigende Texte, kompromittierende Fotos oder Videos angegriffen oder der Lächerlichkeit ausgesetzt.

Bezeichnet die Kontaktaufnahme von Erwachsenen zu Kindern und Jugendlichen über das Internet mit dem Ziel, sexuelle Handlungen oder Kontakte anzubahnen.

Zeichenfolge, die mit einer Website vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Das erlaubt unter anderem, Besucher:innen wiederzuerkennen, sodass es beispielsweise nicht erforderlich ist, Lig-In-Daten neu einzugeben.

Die Wolke (engl. Cloud) ist ein bildlicher Ausdruck für große Rechenzentren, die mit dem Internet verbunden sind. Nutzer:innen von Cloud-Diensten können dort z. B. Rechenkraft oder ausfallsicheren Speicherplatz für Daten nutzen. Oft werden z. B. Bilder zusätzlich in der Cloud statt nur auf dem eigenen Handy gespeichert.

Über bestimmte Programme oder auf bestimmten Internetseiten ist mit dem Chat eine schnelle, direkte Kommunikation in Echtzeit möglich. Die Kommunikation kann unter anderem aus Bildern, Texten oder auch aufgenommenen Audionachrichten (Sprachnachrichten) bestehen. Das Programm bzw. Dialogfeld ist der Chat, während das Austauschen der Nachrichten als chatten, zu Deutsch plaudern, sich unterhalten, bezeichnet wird.

Bezeichnet einen schnellen Zwischen- oder Pufferspeicher für Daten, zum Beispiel ein lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht erneut geladen werden müssen.

T

Twitch ist ein Live-Streaming-Videoportal. Primär werden dort Videospiele übertragen. Währenddessen können sich die Zuschauenden in Chats untereinander und mit der streamenden Person austauschen.

„Anleitung“, „Tutorium“. Am bekanntesten sind YouTube-Tutorials. Auf der Videoplattform YouTube laden Nutzer:innen Videos hoch, in denen die verschiedensten Dinge erklärt werden. Man kann Erklärungen zu nahezu allem finden. Beispielsweise gibt es Videos zum Reifenwechsel, aber auch zum Umtopfen von Pflanzen oder Origami.

Soziales Netzwerk zum Teilen kurzer Videoclips

Steht u. a. für „Drittanbieter“. Beispielsweise wird ein Produkt nicht über die markeneigene Website angeboten, sondern über dritte, also „fremde“ Websites, die das Produkt ebenfalls im Sortiment haben.

„Domäne oberster Ebene“. Endung einer Internetadresse, zum Beispiel „.de“, „.com“, „.org“ oder „.net“.

Mit dem Tor Browser kann man anonym im Internet surfen. Dafür werden die übertragenen Daten verschlüsselt und mehrfach umgeleitet.

Schadsoftware, die als nützliches oder wichtiges Programm getarnt wird, um Zugang zum System zu bekommen. Sind Trojaner einmal installiert, können sie im Hintergrund Schaden am System anrichten oder Daten abgreifen. Beispielsweise kann so der Laptop einer Person ausspioniert werden.

Zeitachse. Darstellung der Abfolge von verschiedenen Ereignissen.  In sozialen Netzwerken ist eine Timeline entweder chronologisch angeordnet oder es werden Inhalte angezeigt, die der Anbieter individuellen Nutzer:innen gezielt vorschlagen möchte.

Mitteilung von maximal 280 Zeichen Länge beim Kurznachrichtendienst X (ehemals Twitter).

Gerätetreiber bilden eine Schnittstelle zwischen der Hardware und dem Betriebssystem eines Computers. Sie sorgen dafür, dass Geräte angesteuert und konfiguriert werden können.

Das Verhalten der Nutzer:innen wird protokolliert, um unter anderem herauszufinden, über welche Websites die Nutzer:innen auf die eigene Website gekommen sind, wie lange sich die Besucher:innen auf der Website aufgehalten haben, welche Seiten aufgerufen wurden und welche IP-Adresse die Nutzer:innen haben.

Bildschirm, der bei Berührung reagiert, also direkt mit den Fingern bedient wird.

Bereich am unteren Rand des Bildschirms, in dem die Programme angezeigt werden, die gerade geöffnet sind oder häufig genutzt werden.

„Transaktionsnummer“. Einmaliges Kennwort, das aus sechs Zahlen besteht und beim Onlinebanking verwendet wird.

V

„Ansicht“. Bei Videos auf YouTube wird gezählt, wie viele Menschen einzelne Videos angesehen haben. Auch bei Streamingdiensten kann man sehen, wie viele dieser Views es gab.

„Virtuelle Realität“. In diese rein digitale Welt kann man mittels spezieller Brillen eintauchen. Virtual Reality wird zum Spielen, aber auch in der Ausbildung genutzt.

Versteckte Schicht(en)

Hilft dabei, die verschiedenen Versionen oder Stufen eines Programms zu unterscheiden, und dient der Verwaltung.

Separater, gesicherter Raum in der digitalen Welt. In diesem können vertrauliche oder sensible Daten gespeichert werden, um sie dort vor Diebstahl oder Schadprogrammen zu schützen.

Ähnlich wie der Videocall geht eine Videokonferenz von einem Smartphone, Laptop oder PC aus. Hierbei sind jedoch mehr als nur zwei Parteien involviert. Teilnehmer:innen können sich gegenseitig auf dem Bildschirm sehen.

Videoanruf, Videotelefonat. Hierbei handelt es sich um einen Anruf (vom Smartphone, Laptop oder PC), wobei sich beide Parteien auf dem Bildschirm des jeweils anderen sehen können.

Durch einen Schlüssel (Code) werden Daten in eine nicht lesbare Form umgewandelt, um sie vor Dritten zu schützen. Dadurch wird eine sichere digitale Kommunikation ermöglicht.

„Virtual Private Network“. Ein virtuelles privates Netzwerk verschlüsselt die Datenkommunikation zwischen zwei Endpunkten – zum Beispiel zwischen einem Endgerät und einem anderen. Auf diese Weise können die kommunizierten Daten nicht von Dritten eingesehen werden.

S

Plattform (oft Apps), die es den Nutzer:innen ermöglicht, sich im Internet miteinander zu vernetzen und zu kommunizieren. Oft werden dort Nachrichten, Bilder oder Videos geteilt. Inhalte, die von anderen geteilt wurden, können bewertet oder abonniert werden. Zu den beliebtesten sozialen Netzwerken zählen momentan Instagram und TikTok.

Structured Query Language. Mit Befehlen in dieser Sprache können Datenbanken aufgebaut, bearbeitet und ausgelesen werden.

Typischerweise bezeichnet Server einen Rechner, der seine Ressourcen anderen Rechnern zugänglich macht. Auf diesem Server laufen wiederum Serverprogramme wie z. B. Web- oder E-Mail-Server. Das Wort hat also einen doppelten Sinn: Hardware und Software.

„Kluge Uhr“. Eine Smartwatch zeigt nicht nur die Zeit an, sondern kann auch zum Telefonieren und Versenden von Nachrichten genutzt werden.

Dieses Gerät kann Sprache analysieren und auf gesprochene Anweisungen reagieren. Zu den bekanntesten Sprachassistenzen zählen Siri, Alexa und Google Assistant.

Software, die aus mehreren Teilen besteht. Programme können etwa zahlreiche Unterprogramme, Erweiterungen, Hilfedateien für Anwender u. v. m. enthalten.

Bezeichnet das Abspielen von Video- und Audio-Inhalten, ohne sie dauerhaft auf dem Gerät zu speichern. Durch Streaming („Fließen“, „Strömen“) gelangen Videobilder und -töne live auf den Bildschirm des Endgeräts – meist über den Browser oder eine App. Übertragung und Wiedergabe des Inhalts erfolgen also gleichzeitig.

„Search Engine Optimization“ (Suchmaschinenoptimierung). SEO beschreibt die Gesamtheit aller Maßnahmen, die dazu führen, dass einzelne Webseiten einen höheren Rang auf den Trefferseiten von Suchmaschinen erlangen. Die Maßnahmen können sich auf den Seiteninhalt beziehen, etwa auf die Hinterlegung bestimmter Suchwörter, oder auf technische Verbesserungen, etwa die Verkürzung der Seitenladezeit. Suchmaschinen verwenden zahlreiche Faktoren, um den Rang einer Seite zu bestimmen.

„Geteiltes Medium“. Wenn sich mehrere Empfangsgeräte oder Haushalte eine begrenzte Netzbandbreite teilen, spricht man von Shared Medium. Das gilt für DSL-Kupferkabel ebenso wie für Glasfaserleitungen oder Mobilfunkmasten für den Handy-Empfang.

Foto in der Art eines Selbstporträts, das man fast immer mit dem Handy von sich selbst, meist vom Gesicht, mithilfe der Kamera auf der Vorderseite des Handys macht.

Beim Social Log-in wird das Nutzerkonto eines Anbieters für die Anmeldung bei einem anderen Anbieter verwendet. Beispielsweise kann man sich mit seinem Facebook-Account auch bei Instagram anmelden und muss nicht extra ein neues Nutzerkonto erstellen. Hierbei spricht man auch von „Single-Sign-on“. Das Verfahren ist risikobehaftet und nicht uneingeschränkt zu empfehlen.

„Search Engine Result Page“ („Suchergebnisseite“). Auf diesen Seiten werden die Suchtreffer angezeigt, nachdem ein Suchbegriff in eine Suchmaschine wie Google oder Ecosia eingegeben wurde.

„Simple Mail Transfer Protocol“. Übertragungsprotokoll zum Versenden von E-Mails verwendet. Verwalten oder abrufen kann man die E-Mails hiermit jedoch nicht.

Bedeutet wörtlich übersetzt „Betrug“, in der Kriminologie auch „Vorschussbetrug“, weil es meistens darum geht, dass die Opfer in Vorkasse gehen und den Betrügern Geld senden sollen.

Eine Art „Foto“ oder Abbild dessen, was auf dem Bildschirm zu sehen ist – sozusagen ein Schnappschuss vom Bildschirminhalt. Screenshots von Fehlermeldungen sind beispielsweise hilfreich, wenn man sich an den IT-Support wendet oder eine Phishing-Mail melden möchte. Wie sich Screenshots ganz einfach anfertigen lassen, erklären wir bei DiFü-News.

SSL steht für „Secure Socket Layer“. Ein SSL-Zertifikat ist ein kleiner Datensatz, den der Anbieter einer Website nur erhält, wenn er gewisse Sicherheitsstandards erfüllt. Verwendet wird dabei ein bestimmtes Verschlüsselungsprotokoll für Datenübertragungen im Internet bzw. zur Verschlüsselung der Verbindung zwischen einem Server und der verbundenen Person.

Plattformen (oft Apps), die es den Nutzer:innen ermöglichen, sich im Internet miteinander zu vernetzen und zu kommunizieren. Oft werden dort Nachrichten, Bilder oder Videos geteilt. Inhalte, die von anderen geteilt wurden, können bewertet oder abonniert werden. Zu den beliebtesten Social-Media-Plattformen zählen momentan Instagram und TikTok.

Verbindet unterschiedliche Geräte im Eigenheim, um die Wohn- und Lebensqualität zu erhöhen. Dies geschieht, indem die Haushaltsgeräte beispielsweise mit einer App verbunden sind. Mit der App kann man dann zum Beispiel die Jalousien schließen oder das Licht ausschalten.

Sich im Internet frei bewegen und verschiedene Websites aufsuchen.

Produktbezeichnung für eine Reihe von Routern. Die Router eignen sich für verschiedene Internetanschlüsse wie zum Beispiel DSL, Kabel, Glasfaser oder LTE.

Fängt automatisch unerwünschte oder störende E-Mails, wie Werbung oder Gewinnspiele, ab und sortiert sie in einen gesonderten Ordner (Spam- oder Junk-Ordner).

Onlineplattformen, welche die Möglichkeit zum Informationsaustausch und Beziehungsaufbau bieten. Hierdurch entsteht eine Online-Community, die digital miteinander kommuniziert. Soziale Netzwerke sind zum Beispiel Instagram (hauptsächlicher Austausch von Bildern), TikTok (hauptsächlicher Austausch von Videos) oder Facebook (Mischung aus Schrift, Bild und Video).

Mobiltelefon mit Touchscreen („Berührungsbildschirm“) und umfangreichen Funktionen und Verbindungsmöglichkeiten. Neben dem Telefonieren und dem Austausch von Textnachrichten unterstützen Smartphones auch den Ortungsdienst GPS und eine Vielzahl von Apps. In jedem Smartphone steckt ein vollwertiger Computer mit Prozessor, Datenträger u. v. m.

Chipkarte, die für den Betrieb des Mobiltelefons nötig ist. Die Karte enthält persönliche Daten und eine Identifikationsnummer des Eigentümers bzw. der Eigentümerin.

Sicherheitseinstellungen, die Hersteller oder Anbieter von Hardware/Software standardmäßig festlegen, jedoch von Nutzer:innen bei Bedarf verändert werden können.

Grafische Oberfläche, die nach dem Einschalten eines Computers auf dem Bildschirm angezeigt wird. Hier befinden sich auch verschiedene Symbole, mit denen sich Programme starten lassen.

Ermöglicht die Recherche von Inhalten, die auf Servern im Internet gespeichert sind. Beispiele für Suchmaschinen sind Google oder Ecosia.

Bezeichnet das Abspielen von Video- und Audioinformationen, ohne sie dauerhaft auf dem Gerät zu speichern. Das Streaming (Fließen, Strömen) wird durch eine spezielle Software (Plug-ins oder Wiedergabeprogramme) ermöglicht, die in der Regel kostenlos angeboten werden. Durch Streaming gelangen Videobilder und -töne live auf den Bildschirm des Endgeräts.

„Müll“. Unerwünschte Nachrichten, die massenhaft und ungewollt per E-Mail oder über andere Kommunikationsdienste zugestellt werden. Spam-Mails enthalten meistens Werbeangebote oder Betrugsversuche.

Software ist ein Sammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme. Software kann zum einen für eine fehlerfreie Funktionsweise der Computer sorgen, gleichzeitig auch Funktionen erfüllen, wie ein Routenplaner, ein Programm zum Schreiben oder ein Browser. Der Gegensatz zur Software ist die Hardware, die materiell existiert.

Bei Cyberangriffen durch Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren.

Eine digitale Signatur (Unterschrift) besteht aus Daten in elektronischer Form. Die Signatur wird z. B. an digitale Dokumente oder ausführbare Dateien angehängt, um die Urheber zu identifizieren und zu belegen, dass die Daten nach dem Signieren nicht mehr verändert wurden.

Typischerweise bezeichnet ein Server einen Rechner, der seine Hard- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Web- oder E-Mail-Server.

Auch Schadfunktion, Schadsoftware oder Malware. Schadprogramme bezeichnen Software, die entwickelt wurde, um unerwünschte und schädliche Funktionen auf einem Gerät auszuführen.

R

„Kritische Besprechung“. Eine Review kann beispielsweise von einem Buch, von Musik oder einem Film erfolgen. Ein:e Reviewer:in testet bestimmte Produkte oder Inhalte und gibt dann eine Bewertung ab

Rangordnung bzw. Reihenfolge

RSS steht für „Really Simple Syndication“ („sehr einfache Verbreitung“) und funktioniert ähnlich wie ein Nachrichtenticker. Wer den RSS-Feed einer Website abonniert, erhält fortlaufend Benachrichtigungen über neue Inhalte, teilweise sogar den gesamten Inhalt im Volltext. Dafür wird eine passende Software (ein RSS-Reader) benötigt. Durch die Verbindung vieler unterschiedlicher RSS-Feeds im RSS-Reader lässt sich so eine kleine Nachrichtenzentrale aufsetzen.

Signalverstärker in einem Netzwerk; vergrößert z. B. die Reichweite eines WLANs.

Wechsel eines mobilen Geräts (meist das Smartphone) vom Mobilfunknetz des eigenen Anbieters in das Netzwerk eines anderen Betreibers. Dies kann national wie auch international stattfinden. Bei der Nutzung von internationalen Netzen können Roaminggebühren anfallen.

Verbindet das Heimnetzwerk mit dem Internet. Der Router bildet den Knotenpunkt für die Kommunikation der internetfähigen Geräte und verbindet neben dem Computer auch den smarten Fernseher und teilweise die intelligente Haustechnik mit dem Internet.

Schadprogramme, die den Zugriff auf Daten und Systeme behindern und diese Ressourcen nur gegen Zahlung eines Lösegelds (englisch „ransom“) wieder freigeben.

<

Verbindet das Handy oder Tablet mit dem Internet, ohne dabei im WLAN zu sein. Hierbei gelangt man über das Mobilfunknetz ins Internet und ist nicht an einen Standort gebunden. Das Handy wechselt meist selbsttätig von WLAN zu „Mobile Daten“, wenn die Verbindung zum WLAN unterbrochen ist. Die meisten Mobiltarife enthalten aber nur ein begrenztes Datenvolumen. Ist dieses vertraglich vereinbarte Volumen aufgebraucht, wird das Internet deutlich langsamer.

I

Ein Icon ist eine Grafik, an der man eine digitale Anwendung schnell erkennen kann. Das Icon für Instagram sieht beispielsweise so aus:

„Person mit Einfluss“. Influencer:innen haben in sozialen Medien (Instagram, Twitter usw.) eine große Reichweite; viele Menschen abonnieren deren Inhalte. 

„Integrated Development Environment“. Deutsch: „integrierte Entwicklungsumgebung“. Diese Hilfsprogramme erleichtern das Programmieren z. B. durch farbliche Hervorhebung von Wörtern, automatische Fehlererkennung, Vervollständigung von Befehlen u. v. m.

Eingabeschicht eines neuronalen Netzwerks

Soziales Netzwerk zum Teilen von Fotos und Videos

„Internet Message Access Protocol“. Ein Protokoll für die Übertragung von E-Mails, wie es zum Beispiel Microsoft Outlook verwendet. Mit IMAP können E-Mails empfangen und versendet, Ordner angelegt oder bestimmte E-Mails und/oder Anhänge im Postfach gesucht werden. IMAP benötigt eine dauerhafte Verbindung zu einem Server.

Übertragung von Fernsehsendungen über das Internet.

Adresse, unter der ein Rechner innerhalb eines Netzwerks nach dem Internetprotokoll (IP) identifiziert wird. Eine IP-Adresse besteht aus vier Zahlen, die durch Punkte getrennt sind, zum Beispiel 194.95.179.205.

„Internet of Things“ („Internet der Dinge“). System von Maschinen, Anlagen und Geräten, die über das Internet miteinander verbunden sind. Das können etwa Computer, Router, Smartphones oder Wearables sein, aber auch Fahrzeuge, smarte Kühlschränke oder schlicht Sensoren.

H

„Hohes Ende“. Bezieht sich auf den Preis (und die Qualität) von Produkten. Ein High-End-Gerät ist meist kostenintensiv

„Hypertext Markup Language“. Mit dieser Auszeichnungssprache werden Webseiten aufgebaut. So wird z. B. in HTML festgelegt, welcher Textbaustein eine Überschrift ist und welche den Fließtext bilden. Es handelt sich nicht um eine Programmiersprache im engeren Sinn.

„Hypertext Markup Language“. Auszeichnungssprache im Internet. Mittels HTML werden die Strukturen und der Aufbau von Websites festgelegt, zum Beispiel wie die Schrift aussieht oder wo genau ein Textblock positioniert ist.

Wird meist in Bezug auf Smartphones verwendet und meint den Bildschirm, der zu sehen ist, wenn das Handy angeschaltet oder entsperrt wird. Hier finden sich auch verschiedene Apps oder eine Zeitanzeige. Je nach individueller Anpassung der Nutzer:innen unterscheidet sich das Aussehen des Homescreens.

Startseite einer Website, zum Beispiel der Webpräsenz eines Unternehmens. Die Startseite bietet oft einen guten Überblick über die restlichen Inhalte der Website. Manchmal wird allerdings auch die gesamte Website als Homepage bezeichnet.

Schlagwörter oder Wortketten, die mit einem Rautenzeichen (#) davor gekennzeichnet werden. Der hochgeladene Beitrag wird automatisch mit dem genutzten Hashtag verknüpft und kann, wie auch andere Beiträge, die diesen Hashtag genutzt haben, unter dem Hashtag gefunden werden. Hierzu kann man den Hashtag selbst anklicken oder ihn in einer Suchleiste eingeben.

Umfasst alle physischen, also greifbaren Teile eines Computers. Hierzu gehören unter anderem der Prozessor, die Hauptplatine, der Monitor, die Tastatur, die Grafikkarte oder die Festplatte.

„Hypertext Transfer Protocol over SSL“. Ein Protokoll zur verschlüsselten Übertragung von Webseiten.

„Hypertext Transfer Protocol“. Ein Protokoll zur Übertragung von Webseiten.

„Gerücht“, „Scherz“, „Schwindel“. Bezeichnet eine Falschmeldung, die über E-Mail, Messenger-Programme, soziale Netzwerke usw. verbreitet wird.

D

Bedeutet so viel wie Datensammlung. Es handelt sich hierbei um eine systematische Anwendung von computergestützten Methoden. Ziel ist es, Zusammenhänge zwischen den Daten herzustellen, um Trends und Muster zu erkennen.

Die „Datenwissenschaft“ beschäftigt sich mit der Gewinnung von Wissen aus Rohdaten.

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

„Digitale Entgiftung“. Bezeichnet eine Auszeit, während der Menschen digitale Geräte und Medien für einen gewissen Zeitraum deutlich weniger oder gar nicht verwendet werden, um der realen Welt mehr Aufmerksamkeit zu schenken.

„Dunkles Netz“. Versteckter Teil des Internets, der nicht über herkömmliche Browser zugänglich ist. Man benötigt eine bestimmte Software, um anonym zu bleiben. In diesem Teil des Netzes bewegen sich beispielsweise Menschen, die etwas zu verbergen haben, (in ihrem Land) verbotene Sachverhalte einsehen wollen oder geheime Informationen austauschen.

Geschwindigkeit, mit der Daten empfangen werden können. Das beeinflusst also auch, wie schnell sich Websites öffnen, Videos laden oder Spiele spielen lassen.

Bezeichnet einerseits einen traditionellen PC mit Gehäuse und Monitor, der auf einem Tisch steht. Andererseits ist damit die grafische Grundoberfläche des Betriebssystems gemeint, die auf dem Bildschirm dargestellt wird.

Täter:innen sammeln personenbezogene Daten, die sie bündeln und öffentlich verfügbar machen.

Das „Herunterladen“ von Daten, zum Beispiel die aktuelle Version des Browsers oder eine neue App im App Store. Die Daten werden dabei über das Internet von einem fremden Rechner auf den eigenen Rechner kopiert.

„Denial of Service“(DoS) ist eine Angriffsmethode, die sich gegen Dienste, Websites, einzelnen Systemen oder ganze Netzen richtet. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von „Distributed Denial of Service“(DDoS)-Angriff. Ein solcher „verteilter Angriff“ erfolgt meist durch eine sehr große Anzahl von Computern oder Servern.

„Datenleck“. Bei einem Datenleak geraten Daten in falsche Hände. Cyberkriminelle können über eine gehackte Website an diese Daten kommen oder über eine Panne, bei der ein Unternehmen die sensiblen Daten ungeschützt aufbewahrt. Teilweise werden die sensiblen Daten dann auch veröffentlicht.

L

Ein Lernmanagementsystem (LMS) erlaubt es, Lerninhalte zu erstellen und zu teilen, Dokumente zu verwalten, in Foren und Chats zu schreiben u. v. m.

Lesezeichen, auch Bookmarks oder Favoriten, sind Links oder Websites, die von Nutzer:innen im Browser abgespeichert werden können. Durch das gesetzte Lesezeichen lassen sich die Websites schnell und einfach wiederfinden und direkt öffnen. Meist muss man zum Setzen des Lesezeichens nur in der Adresszeile auf den kleinen Stern rechts klicken.

Bezeichnet den Zeitraum, den ein Datenpaket für den Hin- und Rückweg zwischen zwei Computern benötigt. Die Latenz wird in Millisekunden gemessen – je niedriger, desto besser. Nach einem alten Konsolenbefehl wird die Latenz auch als Ping bezeichnet.

„Long Term Evolution“ („Langzeitevolution“). Bezeichnung für den Mobilfunkstandard der dritten Generation (3G), mit dem die Datenrate, Kapazität und Intelligenz des Netzes verbessert wurden. Er wird seit 2019 immer mehr durch 5G abgelöst.

In Echtzeit und über das Internet übertragene Audio- und/oder Videoinhalte. Beispielsweise kann man Fußballspiele im Internet über einen Livestream sehen statt auf dem Fernseher. Aber auch in sozialen Netzwerken gibt es Livestreams. Hierbei gehen zum Beispiel bekannte Persönlichkeiten live (über eine Funktion des sozialen Netzwerks) und unterhalten sich mit Fans, die unter anderem während des Livestreams Fragen stellen können, welche dann in Echtzeit beantwortet werden.

Querverweis zwischen zwei Webseiten oder anderen elektronischen Dokumenten. Links sind häufig farblich hervorgehoben, unterstrichen oder anders markiert.

In den meisten sozialen Netzwerken können die Beiträge mit einem Like (vom englischen „to like“ für „mögen“) markiert werden, um zu zeigen, dass einem etwas gefällt oder dass man es unterstützt. Dafür gibt es meist einen kleinen Button unter dem Beitrag, zum Beispiel in Form eines Daumens (Facebook, YouTube) oder auch eines Herzens (Instagram). 

„Anmeldung“. Nutzer:innen müssen sich bei vielen Diensten im Netz oder Programmen auf dem PC anmelden (einloggen), zum Beispiel bei sozialen Netzwerken oder Onlineshops. Log-in-Daten bestehen häufig aus einer E-Mail-Adresse bzw. einem Benutzernamen und einem Passwort.

„Local Area Network“ (lokales Netzwerk). Gezielt eingerichtetes Netz aus Computern, die sich meist auch räumlich nah sind. So wird beispielsweise das hausinterne Netz eines Unternehmens LAN genannt.

G

Nur wenn ein Gerät mit seiner Kamera dein Gesicht erkennt, wird das Gerät entsperrt und benutzbar.

Ein sehr komplexes Brettspiel für zwei Personen. Ähnlich wie beim Schach wird mit schwarzen und weißen Steinen gespielt.

„Global Positioning System“. Ein weltumspannendes Satellitensystem, mit dem Positionen bestimmt werden können. Dient zum Beispiel als Hilfsmittel zur Navigation mit dem Smartphone.

M

„Massive Open Online Course“. Deutsch: „riesiger offener Onlinekurs“. Lern- bzw. Bildungsangebot im Web mit sehr hoher möglicher Teilnehmerzahl.

Bedeutet so viel wie Datensammlung. Es handelt sich hierbei um eine systematische Anwendung von computergestützten Methoden. Diese sind dafür da, Trends und Muster zu erkennen und Zusammenhänge zu schaffen.

Hobby-Entwickler, die zum Beispiel ein Computerspiel oder ein Programm modifizieren, also verändern. Der Prozess des Veränderns wird Modding genannt.

Ausrichtung von Unternehmen auf die Bedürfnisse, die der Markt entwickelt. Hierbei ist eine der wichtigsten und größten Herausforderungen, Marktveränderungen und Bedürfnisverschiebungen so schnell wie möglich zu erkennen, um rechtzeitig Wettbewerbsvorteile aufzubauen.

Programm, mit dem E-Mails gelesen, geschrieben, versendet und empfangen werden. E-Mail-Programme werden oft kostenlos angeboten. Die dafür benötigte Software kann man auf den Computer laden und auch als Symbol auf dem Bildschirm anzeigen lassen. Mail-Clients sind zum Beispiel Microsoft Outlook oder Thunderbird von Mozilla. Es ist aber auch möglich, E-Mails über den Browser zu verwalten – sozusagen im Web. Hierzu gehören zum Beispiel Gmail, GMX oder Web.de. Die Benutzeroberflächen dieser Dienste nennt man Webmailer.

Große Aktualisierung einer Software. Hierbei gibt es oft zahlreiche Neuerungen, die auf das Endgerät geladen werden. Beispielsweise muss beim Handy hin und wieder ein Major-Update des Betriebssystems ausgeführt werden, damit es auf dem neuesten Stand bleibt.

Eine Mediathek ähnelt einer Online-Bibliothek für Videos. In solchen Onlineportalen stellen Fernsehsender ausgesuchte Sendungen/Programme als Livestream oder Video zur Verfügung. Die Inhalte können bei bestehender Internetverbindung über den Browser auf dem PC oder auch über Apps auf dem Handy abgerufen werden.

Internetzugang über das Mobilfunknetz (Handynetz), also ohne Router und (W)LAN. Über ein Netz aus Mobilfunkmasten lässt sich in Deutschland fast überall mit einem Handy oder Tablet auf das Internet zugreifen.

Ermöglicht dem Handy oder Tablet im Internet zu surfen, ohne dabei im WLAN zu sein. Hierbei gelangt man über das Mobilfunknetz ins Internet und ist nicht an einen Standort gebunden. Das Handy schaltet meist von allein von WLAN zu „Mobile Daten“, wenn die Verbindung zum WLAN unterbrochen ist. Aber: Man hat nur eine begrenzte Menge an Daten zur Verfügung, je nach abgeschlossenem Tarif. Ist die laut Vertrag vereinbarte Menge aufgebraucht, wird das Internet deutlich langsamer.

Bezeichnet den Internet-Zugang auf mobilen Endgeräten, unabhängig davon, ob eine (W)LAN-Verbindung besteht oder ein Mobilfunknetz genutzt wird.

Bezeichnet den Vorgang, bei dem E-Mails hin und her geschickt werden oder bei dem man selbst eine E-Mail an eine Person verschickt. Man mailt jemandem also eine Information.

Instant Messaging bedeutet „sofortige Nachrichtenübermittlung“. Ein Messenger ist eine App für Onlinechats und das Versenden kurzer Nachrichten, die umgehend zugestellt werden. Ob oder wann die Nachricht gelesen wird, entscheidet der Empfänger bzw. die Empfängerin.

Zusammensetzung aus dem englischen „malicious“ (bösartig) und „ware“ (von Software). Malware ist also ein schädliches Programm bzw. Schadsoftware. Diese Programme wurden entwickelt, um unerwünschte Funktionen auf dem Endgerät auszuführen.

N

Hardware-Schnittstelle zum Austausch von Daten zwischen einem Computer und einem lokalen Netzwerk.

Biologie: Geflecht aus verbundenen Neuronen, die Teil eines Nervensystems sind. Informatik: Von biologischen Nervensystemen inspirierte Art der Informationsverarbeitung.

Eigenschaft von 5G-Netzen. Hierbei wird beispielsweise das WLAN zu Hause manuell unterteilt bzw. in Scheiben aufgeteilt.

„Network Attached Storage“. Speicher, der mit dem Netzwerk verbunden ist. Sobald das Netzwerk eingerichtet ist, erscheint das Laufwerk auf dem Computer und kann genauso genutzt werden wie eine vorher eingebaute Festplatte oder Laufwerke, die direkt am Rechner angeschlossen sind.

Bezieht sich auf Online-Inhalte, die von anderen Nutzer:innen erstellt und zur Verfügung gestellt wurden. Dazu gehören Kommentare, Artikel, Bilder, Videos u. v. m.

Meist regelmäßig erscheinender „Rundbrief“ via E-Mail. Newsletter werden üblicherweise von Vereinen, Verbänden, Shops und Unternehmen herausgegeben, um ihre Mitglieder, Kunden oder Angestellten über Neuigkeiten zu informieren und die eigene Reichweite zu erhöhen.

Darstellung von neuen Nachrichten, Informationen, Blogbeiträgen etc. auf einer Webseite oder in einer App. Die Anzeige erfolgt oft chronologisch, teils benutzerdefiniert.

Auch SSID („Service Set Identifier“). Der Netzwerkname ist eine Zeichenfolge, die ein drahtloses lokales Netzwerk (WLAN) benennt. Dieser Name kann frei gewählt werden.

„Near Field Communication“ („Nahfeldkommunikation“). Internationaler Übertragungsstandard für drahtlose Verbindungen über kurze Distanzen. Ermöglicht unter anderem das kontaktlose Bezahlen. Auch der deutsche Personalausweis enthält einen NFC-Chip, mit dem man sich online ausweisen kann.

P

Schaltkreis auf einem Chip, der andere Schaltungen steuert und dabei einen Algorithmus vorantreibt. Jeder Computer und jedes Smartphone besitzt Prozessoren.

„Pretty Good Privacy“ („ziemlich gute Privatsphäre“). Programm zum Verschlüsseln und Signieren von Daten. PGP verwendet einen „öffentlichen Schlüssel“ und einen „privaten Schlüssel“. Mit dem öffentlichen Schlüssel kann jeder Daten verschlüsseln bzw. öffnen und deren Signaturen prüfen. Den „privaten Schlüssel“ besitzen nur Empfänger:innen oder er ist passwortgeschützt, womit sichergestellt wird, dass auch nur sie Zugriff auf die Daten bekommen.

Das Symbol | nennt man „Pipe“, weil es wie ein senkrechtes Rohr aussieht. Auf einer Windows-Standardtastatur lässt sich das Zeichen über die Taste „Alt Gr“ und das Symbol links neben „y“ erzeugen, am Mac via „alt“ und „7“.

Die portable (tragbare) Version eines Programms funktioniert ohne Installation und kann trotzdem eigenständig Daten und Einstellungen speichern. Portable Software eignet sich damit bestens, um sie z. B. auf einem USB-Stick zu hinterlegen. Sie funktioniert aber auch auf der klassischen, verbauten Festplatte.

Dient als Vermittler zwischen Nutzer:innen und einem Netzwerk (zum Beispiel einer Website). Ein Proxy-Server kann beispielsweise die Kommunikation sichern, beschleunigen oder verschleiern.

Das „Post Office Protocol“ (POP) ist ein Kommunikationsprotokoll zum Abruf von E-Mails.

Benachrichtigungen von Apps, die auf dem Handybildschirm (meist Sperrbildschirm) oder in der Benachrichtigungsleiste erscheinen. WhatsApp signalisiert dadurch beispielsweise den Eingang einer neuen Nachricht.

Gewerblicher Anbieter, der beispielsweise einen Telefon-, Internet- oder Mobilfunkanschluss zur Verfügung stellt. Diesen nennt man daher auch Internet- oder Mobilfunk-Provider. Hierzu gehören zum Beispiel T-Online oder Vodafone.

Erscheint meist „plötzlich“ auf dem Bildschirm. In diesen Pop-up-Fenstern werden zusätzliche Inhalte angezeigt oder andere Interaktionen angeboten. Früher wurden sogenannte „Pop-ups“ vermehrt für Werbung verwendet.

Powerline ermöglicht eine Datenübertragung über elektrische Leitungen in einem bestimmten Netz. Der Adapter wird mit einer Steckdose und via LAN-Kabel mit dem Router verbunden. Das digitale Eingangssignal wird in ein analoges Signal umgewandelt und über das Stromnetz zu den anderen Steckdosen in der Wohnung geleitet. Dort wird es dann wieder in ein digitales Signal umgewandelt.

Alternative zu vertragsgebundenen Handy-Flatrates, bei denen die Kunden einen monatlichen Festpreis bezahlen. Dabei wird ein festgelegtes Guthaben auf eine Prepaid-Karte („Guthabenkarte“) geladen, um zu telefonieren, SMS zu schreiben und im Internet surfen zu können.

Bezieht sich auf alles, was man selbst auf einer Onlineplattform hochlädt („abschickt“). Dazu gehören zum Beispiel Kommentare, Bilder, Videos oder auch Blog-Beiträge u. v. m. Das Hochgeladene bezeichnet man als Post.

Reihe von Audiosendungen, die im Internet verfügbar sind. Oft widmen sich Podcasts einem bestimmten Thema, beliebt sind Gespräche zwischen mehreren Personen. Einzelne Podcast-Folgen können ebenfalls als Podcast bezeichnet werden. Podcasts können mit entsprechender Software abonniert werden.

Eine digitale Plattform stellt eine Schnittstelle zwischen Unternehmen und Kund:innen, Partner:innen und Mitarbeiter:innen oder auch Nutzer:innen dar. Auf dieser Plattform kann interagiert werden; je mehr Nutzer:innen die Plattform verwenden, umso nützlicher ist sie.

Persönlichkeitsrechte umfassen zahlreiche staatliche Regelungen zum Schutz vor Eingriffen in die Privatsphäre von Menschen. Dazu zählen vor allem Rechte zum Schutz persönlicher Daten wie zum Beispiel E-Mail-Adressen, Wohnanschriften oder Passwörter. Persönlichkeitsrechte beruhen auf dem Schutz der freien Entfaltung der Persönlichkeit (Art. 2 des Grundgesetzes).

Optionale Zusatzsoftware bzw. ein Softwaremodul, das in ein Computerprogramm eingebunden werden kann, um dessen Funktionalität zu erweitern.

Zusammensetzung aus „Password“ und „Fishing“, zu Deutsch „nach Passwörtern angeln“. Beim Phishing wird zum Beispiel mittels gefälschter E-Mails und/oder Websites versucht, private Zugangsdaten zu erlangen.

Bezeichnet Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch zu erhalten, zu verwalten und einzuspielen.

„Flicken“. Software-Update, mit dem Hersteller Sicherheitslücken in ihren Programmen kurzfristig schließen oder andere Fehler verbessern.

Programm, beispielsweise als Bestandteil eines Internetbrowsers, das bei der Verwaltung von Passwörtern hilft und diese archiviert. Es unterstützt dabei, für jeden Dienst ein separates, sicheres Passwort zu nutzen.

O

„Offene Quelle“. Der Programmcode von Open-Source-Software ist öffentlich einsehbar, also quelloffen, und kann – mit entsprechenden Kenntnissen – verändert werden. Beispiele hierfür sind Firefox, GIMP oder LibreOffice.

Ausgabeschicht(en) eines neuronalen Netzwerks

Der Begriff „Open Source“ („offene Quelle“) lässt sich auf Open-Source-Software zurückführen. Hierbei handelt es sich um einen Code, der für alle zugänglich ist. Man darf die Programme selbst bearbeiten und an die eigenen Bedürfnisse anpassen, sofern die nötigen Programmierkenntnisse vorhanden sind, und das meist kostenlos. Beispiele hierfür sind Firefox, GIMP oder Open Office.

Einkauf von Produkten und Diensten über das Internet.

Bankgeschäfte (zum Beispiel Überweisungen), die über das Internet erledigt werden.

K

Punkt, an dem eine Entwicklung abbricht, die Richtung wechselt oder stark beschleunigt wird. Das Wort wird häufig in Zusammenhang mit dem Klimawandel gebraucht. Manche Kipppunkte haben Wirkungen, die sich nicht mehr umkehren lassen.

„Künstliche Intelligenz“. Maschinen erlernen menschenähnliches intelligentes Verhalten. Der Computer lernt hierbei aus Erfahrungen und Daten, um Aufgaben immer besser auszuführen.

Digitale Währung mit einem kryptografisch abgesicherten Zahlungssystem, jedoch unabhängig und ohne Aufsicht oder Mitwirkung von Banken und Behörden. Kryptowährungen werden vor allem von Privatpersonen als alternatives Zahlungsmittel verwendet. Es gibt mehrere Tausend unterschiedliche Kryptowährungen, die bekannteste ist Bitcoin.

Auf der Software-Seite ist damit das erstmalige Einrichten eines Betriebsystems oder Programms gemeint. Auf der Hardware-Seite umfasst die „Konfiguration“ eines Systems vor allem die Auswahl der einzelnen Bestandteile wie Prozessor, Hauptplatine etc.

Durch die Komprimierung (Verdichtung) einer Datei wird sie kleiner – das heißt, es werden weniger Bits benötigt, um sie auf einem Datenträger zu speichern. Dadurch kann sie auch schneller übertragen werden. Wird beispielsweise ein Bild komprimiert, so ist die Auflösung bzw. Qualität des Bildes nicht mehr so gut wie zuvor.

A

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

Algorithmische Voreingenommenheit. Eine KI mit Algorithmic Bias entsteht durch den Einsatz ungeeigneter, einförmiger Trainingsdaten.

Eine Reihe von Anweisungen, denen Schritt für Schritt gefolgt wird. Diese Anweisungen sind so eindeutig, dass sie von einer Maschine gelesen werden können, um bestimmte Probleme zu lösen oder Vorgänge auszuführen. Ein Algorithmus kann in einem Computerprogramm enthalten sein, er kann aber auch als Reihe von Befehlen in menschlicher Sprache formuliert werden. Auch eine Diagrammdarstellung ist möglich.

„Erweiterte Realität“. Hierbei wird die reale Welt um virtuelle Elemente erweitert. Ein Beispiel dafür ist das Spiel „Pokémon Go“ auf dem Smartphone.

Die Apple-ID beinhaltet die Zugangsdaten, mit denen man sich bei allen Diensten von Apple anmeldet, zum Beispiel im Apple Store, bei FaceTime oder Apple Music.

Programme (Tools), die das Protokollieren oder Verfolgen von Nutzerverhalten verhindern. Sie können leicht im Browser installiert werden. Beispielsweise gehören dazu auch Adblocker (Werbeblocker).

Digitale Vertriebsplattform für Apps. Die Apps können aus dem Store (Geschäft) auf das Endgerät heruntergeladen werden. Die bekanntesten App Stores sind Apple Store, Google Play Store und Microsoft Store.

Wird auch privates Surfen genannt und ist eine Browsereinstellung, die ein gewisses Maß an Privatsphäre ermöglicht, indem Internetverläufe, Cookies, Downloads oder Anmeldedaten nicht gespeichert werden.

„Hinzufügen“. Adden bezieht sich zumeist auf soziale Netzwerke wie zum Beispiel Facebook, auf denen man Freunde hinzufügt oder selbst hinzugefügt wird.  

Digitales Nutzerkonto einer Person, das weitere Online-Dienstleistungen ermöglicht. Ein Account wird mithilfe eines Nutzernamens bzw. einer E-Mail-Adresse oder einer ID und eines individuellen Passworts erstellt. Beispiele hierfür sind Accounts für Online-Shops oder auch Streaming-Dienste.

Überprüft Dateien (zum Beispiel Anhänge von E-Mails) und den gesamten Computer auf Schadsoftware. Dazu vergleicht das Programm die Dateien auf dem Rechner mit den „Fingerabdrücken“ bekannter Schadprogramme.

Ist ein „Virtueller Stellvertreter“. Meist eine Grafik oder eine Animation, die im Internet – beispielsweise in Chatrooms – zur Darstellung einer Person genutzt wird.

Einer bereits erfolgreich authentifizierten Person werden die Rechte freigeschaltet, die ihr auf einem System eingeräumt wurden.

Eine Person legt einen Nachweis über ihre Identität vor, um diese von einem System überprüfen zu lassen – z. B. durch Passwort-Eingabe, Chipkarte oder Biometrie. Die Authentisierung von Daten erfolgt zum Beispiel durch kryptografische Signaturen.

Ein vorgelegter Identitätsnachweis, z. B. von einer Person, wird überprüft (das Vorlegen des Nachweises nennt sich Authentisierung). Erst nach erfolgreicher Authentifizierung erfolgt die Autorisierung.

Steht für „Applikation“ und meint ein Programm bzw. eine Anwendung. Der Begriff App wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Kleine Erweiterung zum Browserprogramm, um bestimmte Funktionen hinzuzufügen. Beispielsweise ist ein Adblocker bzw. Werbeblocker ein Add-on, das Werbung auf Websites blockiert.

W

Kleiner Computer, den man „tragen“ kann. Zum Beispiel Fitnessarmbänder, die Schritte zählen und die Herzfrequenz messen. Aber auch digitale Armbanduhren, mit denen man Nachrichten empfangen und telefonieren kann, gehören dazu.

„Wi-Fi Protected Setup“. Standard, der den Anmeldevorgang von Endgeräten in einem verschlüsselten WLAN vereinfacht (zum Beispiel Handy oder Laptop).

Methode, bei der in einen passwortgeschützten Computer oder Server eingebrochen wird. Hierbei wird jedes Wort in einer speziell vorgefertigten Liste systematisch als Passwort durchprobiert.

„Wi-Fi Protected Access“. Sicherheitsstandard für Computer mit einer Wi-Fi- bzw. WLAN-Verbindung. Der Standard WPA2 wird schrittweise durch die Weiterentwicklung WPA3 aus dem Jahr 2018 abgelöst.

Wird auch als „Mitmach-Internet“ bezeichnet. Das Web 2.0 hat die Nutzung des Internets insbesondere seit den Nullerjahren verändert. Es ging nun nicht mehr ausschließlich darum, Inhalte verschiedener Anbieter im Internet zu konsumieren, sondern selbst tätig zu werden und eigene Inhalte zu erstellen. Heute spricht man häufiger von „Social Media“.

„Wireless Local Area Network“. Ein drahtloses lokales Netzwerk verbindet Geräte zu Hause oder an öffentlichen Orten über eine Funkverbindung. Oft erlauben Betreiber eines WLANs den Zugriff aufs Internet über einen Router.

B

Über eine Bilder-Rückwärtssuche lässt sich der Ursprung eines Bildes herausfinden. Google z. B. bietet dafür mehrere Möglichkeiten:

  • Google-Bildersuche durch Hineinziehen eines Bildes
  • Google-Bildersuche mit einem hochgeladenen Bild (auch auf dem Smartphone)
  • Google-Bildersuche mit einer Bild-URL

    Das Betriebssystem bildet eine Schnittstelle zwischen Hardware-Komponenten und Anwendungsprogrammen. Für Nutzer:innen von Computern, Smartphones etc. bedeutet das vor allem eine erleichterte Bedienung. Die bekanntesten Betriebssysteme sind Windows, macOS, Linux, Android und iOS.

    Bezeichnung für alle eigenen Mittel, die zur Verfügung stehen und eingesetzt werden können.

    Software-Update, mit dem Hersteller Sicherheitslücken in ihren Programmen kurzfristig schließen oder andere Fehler verbessern.

    Programme, die dazu dienen, verschiedene Cloud-Speicher zu synchronisieren sowie die Dateien und Ordner, beispielsweise bei OneDrive oder Dropbox, zu verschlüsseln bzw. zu sichern.

    „Übertragung“. In Nachrichtendiensten wie zum Beispiel WhatsApp kann eine Person eine Gruppe erstellen und somit Nachrichten an alle Leute in der Gruppe schicken. Allerdings können die Gruppenmitglieder sich nicht gegenseitig in der Gruppe sehen und nur der Hauptperson direkt antworten. Broadcast funktioniert also ähnlich wie Radio oder Fernsehen.

    Intelligente Antennentechnik in 5G-Netzen. Beim „Beam Forming“ richten spezielle Antennen ihr Signal, die „Beams“, gezielt auf einen Empfänger, anstatt es ziellos abzustrahlen.

    Beschreibt den Frequenzbereich, in dem Daten übertragen werden. Je größer die Bandbreite ist, desto mehr Daten können gleichzeitig übertragen werden.

    Bezeichnet eine Maßeinheit oder Dateneinheit der Digitaltechnik und der Informatik. Diese Maßeinheit wird zum Beispiel oft genutzt, um anzugeben, wie groß eine Datei ist. So wie 1 Meter aus 100 Zentimetern besteht, besteht 1 Byte aus 8 Bit. Die weiteren Einheiten sind dann:
    1024 Byte = 1 Kilobyte
    1024 Kilobyte = 1 Megabyte
    1024 Megabyte = 1 Gigabyte
    1024 Gigabyte = 1 Terabyte

    Eine Art elektronisches „Tagebuch“ im Internet, das von den Bloggerinnen und Bloggern fortlaufend aktualisiert wird. Viele Blogs widmen sich ausgesuchten Themen. Beispielsweise gibt es Modeblogs, Kochblogs oder IT-Blogs. Blogs können untereinander vernetzt sein; viele lassen sich auch über Suchmaschinen leicht finden.

    Spezielles Programm, um im Internet zu surfen. „To browse“ bedeutet so viel wie „blättern“ oder „durchstöbern“. Die bekanntesten Browser, die derzeit weiterentwickelt werden, sind Chrome, Safari, Firefox und Edge.

    Verbund von Systemen, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Bot ist eine Kurzform von Robot.

    Industriestandard für die drahtlose Datenübertragung zwischen Geräten über eine kurze Distanz per Funktechnik.

    Sicherung von Daten zum Schutz vor Verlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt. Sowohl der Vorgang der Datensicherung als auch die fertige Datenkopie bezeichnet man als Backup.

    F

    Bevor ein Datenträger (z. B. eine Festplatte) vom Betriebssystem mit Daten beschrieben kann, wird mit der Formatierung eine Grundstruktur für die Daten geschaffen. Im engeren Sinne meint „Formatieren“ aber oft das lückenlose Löschen sämtlicher Daten auf dem Datenträger, z. B. um Schadsoftware sicher zu entfernen. Anschließend kann das Betriebssystem neu aufgespielt werden.

    Einstellung eines Endgeräts, zum Beispiel eines Mobiltelefons oder Tablets, bei dem die drahtlosen Verbindungen und Kommunikationsmöglichkeiten deaktiviert werden. Andere Funktionen werden jedoch nicht beeinflusst. Der Flugmodus sollte ursprünglich immer im Flugzeug zu aktiviert werden.

    „Eigenschaft“. Websites, Apps oder andere digitale Dienste können Features haben bzw. einführen, zum Beispiel einen neuen Button für Sprachaufnahmen.

    Räumlich begrenzter Bereich, in dem Signale eines Mobilfunknetzes verarbeitet werden.

    „File Transfer Protocol“. Ein Protokoll zur Übertragung von Dateien zwischen Computern im Internet oder anderen Netzwerken. Es können Dateien hoch- und runtergeladen werden.

    Follower sind Personen, die einer anderen Person auf sozialen Plattformen folgen. Wenn du beispielsweise auf der Plattform „Instagram“ ein Profil mit Bildern siehst, die dir gefallen, kannst du diesem Profil folgen und bist dann Follower bzw. Followerin. Wenn jemand umgekehrt deinem Profil folgt, ist es dein Follower bzw. deine Followerin. Das „Folgen“ oder „Followen“ funktioniert also wie ein Abonnement.

    Ein Feed (etwa „füttern“, „einspeisen“) ist eine Art strukturierter Fluss neuer Inhalte. Wer den Feed eines Angebots abonniert oder einem Account auf Social Media folgt, erhält künftige Inhalte davon im Feed.

    Produktbezeichnung für eine Reihe von Routern. Die Router eignen sich für verschiedene Internetanschlüsse wie zum Beispiel DSL, Kabel, Glasfaser oder LTE.

    „Pauschale“ oder „Pauschaltarif“. Hierbei bezahlt man einen im Voraus festgelegten Betrag und erhält dafür ein bestimmtes Datenkontingent. Ein Beispiel sind Freiminuten für Telefonate. Tarife für DSL-Anschlüsse hingegen haben meist keine Volumengrenze für übertragene Daten.

    Die Firmware bildet das Software-Grundgerüst eines Geräts (PC, Smartphone, Drucker, Fernseher etc.). Updates, also Aktualisierungen dieser Firmware, können die Leistung verbessern und Sicherheitslücken schließen.

    Suchleiste auf einer Website oder in einem Programm.

    Facebook ist eines der bekanntesten sozialen Netzwerke der Welt. Hier erstellen Personen ein virtuelles Profil und können sich mit anderen vernetzen, chatten, Gruppen beitreten oder Beiträge veröffentlichen (posten). Facebook wurde ursprünglich von gleichnamigen Unternehmen entwickelt, das sich 2021 in Meta umbenannt hat.

    Breiter Begriff für Software, die einen Computer oder ein ganzes Netzwerk vor schädlichen Zugriffen von außen schützt. Die Schutz-Software kann auf den zu schützenden Endgeräten selbst oder auf eigens dafür eingerichteten Geräten laufen.

    Websites und soziale Netzwerke versuchen, vorauszusagen, welche Informationen Benutzer:innen auffinden möchten. Deshalb werden ihnen vermehrt Inhalte angezeigt, die der eigenen Meinung entsprechen. So werden Menschen immer seltener mit Informationen konfrontiert, die ihren bisherigen Ansichten widersprechen. In der Folge werden auch die eigenen Meinungen immer seltener überprüft und eventuell relativiert.

    „Gefälschtes Geschäft“, also ein Online-Shop, hinter denen sich Betrüger:innen verbergen. Nach Erhalt der Bezahlung wird keine Ware ausgeliefert.

    „Falschmeldungen“. Werden teils irrtümlich, teils bewusst im Internet verbreitet, insbesondere in den sozialen Medien.

    E

    Auf einer Festplatte werden Daten gespeichert, egal ob Dokumente, Fotos oder Videos. Normalerweise sind Festplatten fest verbaut, aber es gibt auch externe Festplatten. Diese lassen sich bequem transportieren und per Kabel mit dem Computer verbinden.

    Verschlüsselung von Daten, die dafür sorgt, das ausgetauschte Nachrichten ausschließlich von den beabsichtigten Kommunikationspartnern und nicht von Dritten entschlüsselt bzw. gelesen werden können.

    Elektronisches Gerät, das mit anderen Geräten oder Gerätenetzwerken verbunden ist. Dazu gehören beispielsweise Computer, Laptops, Smartphones, Tablets oder Telefonanlagen. Der Anschluss kann physisch erfolgen (z.B. durch einen Steckverbinder) oder nicht physisch (z.B. per Funk).

    Beschreibt das Phänomen, dass viele Menschen dazu neigen, sich zum größten Teil mit Gleichgesinnten zu umgeben, um die eigene Meinung zu verschiedenen Themen bestätigt zu bekommen. Es findet kaum noch Reflexion statt und Meinungen können sich radikalisieren.

    „Electronic Mail“ (elektronischer Brief). Per E-Mail können schriftliche Nachrichten und Anhänge an ausgewählte Empfänger:innen schnell und bequem versendet werden. Eine solche Sendung heißt ebenfalls E-Mail.

    Z

    Internationaler drahtloser Funkstandard, der vom Unternehmen Sigma Designs und der Z-Wave Alliance für ein Smarthome entwickelt wurde. Hierbei werden Produkte von unterschiedlichen Herstellern (zum Beispiel Waschmaschinen, Jalousien) miteinander verbunden und gesteuert.

    Internationaler drahtloser Funkstandard, der von der ZigBee-Allianz für ein Smarthome entwickelt wurde. Hierbei werden Sensoren an steuerbare Geräte gekoppelt, zum Beispiel Heizkörper, Jalousien, Beleuchtung.

    Bezeichnet die Kombination von zwei Faktoren aus den drei Bereichen Wissen (zum Beispiel Passwort), Besitz (zum Beispiel Chipkarte) und Biometrie (zum Beispiel Fingerabdruck).

    Q

    In einer speziellen (Programmier-)Sprache geschriebener Text, der die Grundlage für Websites oder Programme bildet.

    Ein aus Punkten zusammengesetztes Quadrat, das elektronisch lesbar ist und von Geräten wie dem Smartphone oder dem Tablet eingescannt werden kann. Bei den dabei übermittelten Daten handelt es sich meist um Webadressen, Werbetexte oder SMS. QR-Codes spielen vor allem in der Marketingwelt eine Rolle.

    U

    U2F steht für „Universal Second Factor“ und bedeutet so viel wie „universelle zweistufige Authentifizierung“. Ein U2F-Stick dient dem Nachweis der Zugriffsberechtigung, neben einem Zugangskennwort, zum Beispiel für webbasierte Dienste. U2F-Sticks schützen auch vor Cyberangriffen.

    Definiert die Geschwindigkeit, mit der Daten „hochgeladen“ werden können. Sie wird vertraglich mit dem Provider (Anbieter) fixiert und ist zeitweise abhängig von der lokalen Auslastung der Verbindungen.

    Daten werden von einem Computer oder Smartphone auf ein anderes Gerät „hochgeladen“ (übertragen). Veröffentlicht man zum Beispiel ein Foto im Internet, so wird dieses auf einen Server oder in eine Cloud hochgeladen.

    Jemand, der einen Dienst oder ein Angebot nutzt (Nutzer, Nutzerin).

    Mobiles Speichermedium, das über den USB-Anschluss von einem anderen Gerät, beispielsweise einem Laptop, ausgelesen werden kann.

    „Uniform Resource Locator“. Gibt eine Adresse im Internet an. Zu ihren wichtigsten Bestandteilen gehört das Protokoll (zum Beispiel „http://“), der Hostname (zum Beispiel „www.bund.de“) und gegebenenfalls Pfadergänzungen wie „/startseite.html“.

    Neue Version bzw. Ergänzung einer Software, die Fehler korrigiert oder Verbesserungen enthält. Updates werden in der Regel aus dem Web oder aus dem App Store heruntergeladen und anschließend installiert.

    J

    „Müll-Mail“. Als Junk-Mails werden Massenmails bezeichnet, die ungewollt zugestellt werden und meistens Werbeangebote oder Betrugsversuche enthalten.

    0-9

    Das G steht für die Generation des Mobilfunks. 5G ist seit 2019 der Mobilfunkstandard, der an Verbreitung gewinnt. Diese Technik sorgt für höhere Datenraten, verbesserte Kapazität und ein intelligentes Netz.