DiFue-logo
Bitte trage eine gültige Email-Adresse ein.
Bitte trage dein Passwort ein.
Passwort vergessen?
Bitte trage eine gültige E-Mail-Adresse ein.
Bitte trage ein Passwort ein.

Für die Ausstellung von Zertifikaten kannst du Deinen vollständigen Namen und Dein Geburtsdatum angeben:

Bitte bestätigen Sie unsere AGB um fortzufahren.

Glossar

G

Nur wenn das Gerät dein Gesicht erkennt, wird es entsperrt und benutzbar.

Ein sehr komplexes Brettspiel für zwei Personen. Ähnlich wie beim Schach wird mit schwarzen und weißen Steinen gespielt.

„Global Positioning System“. Es handelt sich um ein globales Navigationssatellitensystem, mit welchem Positionen bestimmt werden können. Dient als Hilfsmittel zur exakteren Navigation oder Ortsbestimmung.

I

Integrated Development Environment. Deutsch: „integrierte Entwicklungsumgebung“. Diese Programme erleichtern das Programmieren z. B. durch farbliche Hervorhebung von Wörtern, automatische Fehlererkennung, Formatierung, Kompilierung u. v. m.

Eingabeschicht(en)

Soziales Netzwerk zum Teilen von Fotos und Videos.

„Internet Message Access Protocol“. Protokoll für den Zugriff auf E-Mail-Programme wie zum Beispiel Microsoft Outlook. Anhand des Protokolls können E-Mails empfangen und versendet, Ordner angelegt oder bestimmte E-Mails und/oder Anhänge im Postfach gesucht werden. IMAP benötigt dauerhafte Verbindung zu einem Server.

Übertragung von Programmen über das Internet. Allerdings gehören abrufbare Programme wie in einer Mediathek nicht dazu, auch wenn sie sich auf derselben Plattform befinden.

Adresse, unter der ein Rechner innerhalb eines Netzwerks nach dem Internetprotokoll (IP) identifiziert wird. Eine IP-Adresse ist eine Zeichenreihe und besteht aus vier Teilen, die durch Punkte getrennt sind, zum Beispiel 194.95.179.205.

„Internet of Things“ („Internet der Dinge“). System von Maschinen, Anlagen und Geräten, die über das Internet miteinander verbunden sind. Unter anderem wird IoT auch als Sammelbegriff für globale Technologie verwendet. Diese ermöglicht es, physische und virtuelle Objekte miteinander zu verbinden und zu teilen.

M

Massive Open Online Course. Deutsch: „riesiger offener Onlinekurs“. Lern- bzw. Bildungsangebot im Web mit sehr hoher möglicher Teilnehmerzahl.

Bedeutet so viel wie Datensammlung. Es handelt sich hierbei um eine systematische Anwendung von computergestützten Methoden. Diese sind dafür da, Trends und Muster zu erkennen und Zusammenhänge zu schaffen.

Hobby-Programmierer, die zum Beispiel ein Computerspiel oder ein Programm modifizieren, also verändern. Der Prozess des Veränderns wird Modding genannt.

Ausrichtung von Unternehmen auf die Bedürfnisse, die der Markt entwickelt. Hierbei ist eine der wichtigsten und größten Herausforderungen, Marktveränderungen und Bedürfnisverschiebungen so schnell wie möglich zu erkennen, um rechtzeitig Wettbewerbsvorteile aufzubauen.

Programm, mit dem E-Mails gelesen, geschrieben, versendet und empfangen werden. E-Mail-Programme werden oft kostenlos angeboten. Die dafür benötigte Software kann man auf den Computer laden und auch als Symbol auf dem Bildschirm anzeigen lassen. Mail-Clienten sind zum Beispiel Microsoft Outlook oder Thunderbird von Mozilla. Im Gegensatz dazu steht die Webmail, die über den Browser, sozusagen im Internet selbst, verwaltet wird. Hierzu gehören zum Beispiel Gmail, GMX oder Web.de.

Hauptaktualisierung einer Software. Hierbei gibt es umfangreiche Neuerungen, die auf das Endgerät geladen werden. Beispielsweise muss beim Handy hin und wieder ein Major-Update ausgeführt werden, damit es auf dem neuesten Stand bleibt.

Die Mediathek ähnelt einer Online-Bibliothek für Videos. Es handelt sich um ein Onlineportal, in welchem Fernsehsender einzelne Programme oder Inhalte als Livestream oder Video zur Verfügung stellen. Die Inhalte können bei bestehender Internetverbindung über den Internetbrowser auf dem PC oder auch über Apps auf dem Handy abgerufen werden.

Das mobile Netz ist eine Verbindung zum Internet, die auch ohne Router und (W)LAN möglich ist. Mithilfe von Funkmasten lässt sich in Deutschland fast überall lückenlos mit einem Handy oder Tablet auf das mobile Netz zugreifen.

Ermöglicht dem Handy oder Tablet im Internet zu surfen, ohne dabei im WLAN zu sein Hierbei gelangt man über das Mobilfunknetz ins Internet und ist nicht an einen Standort gebunden. Das Handy schaltet meist von allein von WLAN zu Mobile Daten, wenn die Verbindung zum WLAN unterbrochen ist. Aber: Man hat nur eine begrenzte Menge an Daten zur Verfügung, je nach abgeschlossenem Tarif. Ist die laut Vertrag vereinbarte Menge aufgebraucht, wird das Internet deutlich langsamer.

Beschreibt die Internetnutzung auf Endgeräten, unabhängig davon, ob eine (W)LAN-Verbindung besteht oder ein anderes mobiles Netz genutzt wird.

Bezeichnet den Vorgang, bei dem E-Mails hin und her geschickt werden oder bei dem man selbst eine E-Mail an eine Person verschickt. Man mailt jemandem also eine Information.

Facebook, jetzt Meta genannt, ist eines der bekanntesten sozialen Netzwerke der Welt. Hier erstellen Personen ein virtuelles Profil und können sich mit anderen Nutzer:innen vernetzten, chatten, Gruppen beitreten oder Beiträge veröffentlichen (posten).

Instant Messaging bedeutet „sofortige Nachrichtenübermittlung“. Ein Messenger ist ein Service für Onlinechats und das Versenden kurzer Nachrichten. Dabei ist vorab keine Verabredung nötig – die Anwesenheit von Gesprächspartner:innen wird automatisch signalisiert.

Zusammensetzung aus dem englischen „malicious“ (bösartig) und „ware“ (von Software). Schädliches Programm oder auch Schadsoftware. Diese Programme wurden entwickelt, um schädigende und unerwünschte Funktionen auf dem Endgerät auszuführen.

T

Einleitung in ein Thema, oft mit Übungen; Tutorium.

Soziales Netzwerk zum Teilen kurzer Videoclips.

Steht meist für Drittanbieter. Beispielsweise wird ein Produkt nicht über die markeneigene Website angeboten, sondern über dritte, also „fremde“ Websites, die das Produkt ebenfalls im Sortiment haben.

„Domäne oberster Ebene“. Endung einer Internetadresse, zum Beispiel „.de“ oder „.eu“, bzw. eines Anbieters, zum Beispiel „.com“, „.org“ oder „.net“.

Mit dem Tor Browser kann man anonym im Internet surfen, ohne dass Daten dabei gespeichert werden. Hierbei werden die verschiedenen Daten mehrfach verschlüsselt.

Schadsoftware, die als nützliches oder wichtiges Programm getarnt wird, um Zugang zum System zu bekommen. Sind Trojaner einmal installiert, können sie im Hintergrund Schaden am System anrichten und Daten ausspionieren. Beispielsweise kann so der Laptop einer Person ausspioniert werden.

Zeitachse. Darstellung der Abfolge von verschiedenen Ereignissen. In sozialen Netzwerken ist eine Timeline entweder chronologisch angeordnet oder es wird angezeigt, was das soziale Netzwerk meint, dass individuelle Nutzer:innen es sehen wollen bzw. sich dafür interessieren.

Gebrauchsanleitung bzw. Erklärung eines gewissen Vorgangs oder einer Funktion. Am bekanntesten sind YouTube-Tutorials. Auf der Videoplattform YouTube laden Nutzer:innen Videos hoch, in denen die verschiedensten Dinge erklärt werden. Man kann Erklärungen zu nahezu allem finden. Beispielsweise gibt es Videos zum Reifenwechsel, aber auch zum Umtopfen von Pflanzen oder Origami.

Kurze Mitteilung von nicht mehr als 140 Zeichen. Wird zum Beispiel auf Twitter genutzt.

Bezeichnet ein Computerprogramm oder Softwaremodul. Ein Treiber kann dann die Steuerung von weiteren angeschlossenen Geräten übernehmen.

Das Verhalten der Nutzer:innen wird protokolliert, um unter anderem herauszufinden, über welche Websites die Nutzer:innen auf die eigene Website gekommen sind, wie lange sich die Besucher:innen auf der Website aufgehalten haben, welche Seiten aufgerufen wurden und welche IP-Adresse die Nutzer:innen haben.

Bildschirm, der bei Berührung reagiert, das heißt per Handberührung gesteuert wird.

Bereich am unteren Rand des Bildschirms, in welchem die Programme angezeigt werden, die gerade geöffnet sind oder häufig genutzt werden.

„Transaktionsnummer“. Fungiert als einmaliges Kennwort, welches aus sechs Zahlen besteht und beim Onlinebanking verwendet wird.

V

„Virtuelle Realität“. In diese rein digitale Welt kann man mittels spezieller Brillen eintauchen. Virtual Reality wird zum Spielen, aber auch in der Ausbildung genutzt.

Versteckte Schicht(en)

Hilft dabei, die verschiedenen Versionen oder Stufen eines Programms zu unterscheiden, und dient der Verwaltung.

Separater, gesicherter Raum in der digitalen Welt. In diesem können vertrauliche oder sensible Daten gespeichert werden, um sie dort vor Diebstahl oder Schadprogrammen zu schützen.

Ähnlich wie der Videocall geht eine Videokonferenz von einem Smartphone, Laptop oder PC aus. Hierbei sind jedoch mehr als nur zwei Parteien involviert, zum Beispiel drei bis zehn Parteien. Der Anrufer kann die anderen Teilnehmer:innen auf dem Bildschirm sehen.

Videotelefonate. Hierbei handelt es sich um einen Anruf (vom Smartphone, Laptop oder PC), wobei sich beide Parteien auf dem Bildschirm des jeweils anderen sehen können.

Durch einen Schlüssel (Code) werden Daten in eine nicht lesbare Form umgewandelt, um sie vor Dritten zu schützen. Dadurch wird eine sichere digitale Kommunikation ermöglicht.

„Virtual Private Network“ („virtuelles privates Netzwerk“). Es verschlüsselt die Datenkommunikation zwischen zwei Endpunkten – zum Beispiel zwischen einem Endgerät und einem anderen. Auf diese Weise kann die Kommunikation nicht von Dritten beeinflusst werden.

D

Die „Datenwissenschaft“ beschäftigt sich mit der Gewinnung von Wissen aus Rohdaten.

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

„Digitale Entgiftung“. Bezeichnet die psychisch-mentale Entgiftung eines Menschen, indem digitale Geräte und Medien für einen gewissen Zeitraum deutlich weniger oder gar nicht verwendet werden, um der realen Welt mehr Aufmerksamkeit zu schenken.

„Anonymes Netz“. Versteckter Teil des Internets, der nicht über herkömmliche Browser zugänglich ist. Man benötigt eine bestimmte Software, um anonym zu bleiben. In diesem Teil des Netzes bewegen sich beispielsweise Menschen, die etwas zu verbergen haben, (in ihrem Land) verbotene Sachverhalte einsehen wollen oder geheime Informationen austauschen.

Geschwindigkeit, mit der Daten empfangen werden können. Das beeinflusst also auch, wie schnell sich Websites öffnen, Videos laden oder Spiele spielen lassen.

Bezeichnet einerseits das Gehäuse/den Bildschirm des Computers, der auf einem Tisch steht, andererseits versteht man darunter auch die grafische Oberfläche des Betriebssystems, die auf dem Bildschirm dargestellt wird.

Täter:innen sammeln personenbezogene Daten, die sie bündeln und öffentlich verfügbar machen.

Datenübertragung (Herunterladen) von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internetoder eine neue App aus dem App Store.

„Denial of Service“(DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Websites, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder „Distributed Denial of Service“(DDoS)-Angriff. DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

„Datenleck“. Bei einem Datenleak geraten Daten in falsche Hände. Cyberkriminelle können über eine kompromittierte Website an diese Daten kommen oder über eine Panne, bei der ein Unternehmen die sensiblen Daten ungeschützt aufbewahrt. Teilweise werden die sensiblen Daten dann auch veröffentlicht.

S

Structured Query Language. Mit Befehlen in dieser Sprache können Datenbanken aufgebaut, bearbeitet und ausgelesen werden.

Typischerweise bezeichnet Server einen Rechner, der seine Ressourcen anderen Rechnern zugänglich macht. Auf diesem Server laufen wiederum Serverprogramme wie z. B. Web- oder E-Mail-Server. Das Wort hat also einen doppelten Sinn: Hardware und Software

„Kluge Uhren“. Zeigen nicht nur die Zeit, sondern können auch zum Telefonieren und Versenden von Nachrichten genutzt werden.

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

Software, die aus mehreren Teilen besteht. Programme können etwa zahlreiche Unterprogramme, Erweiterungen, Hilfedateien für Anwender u. v. m. enthalten.

Beim Streamen kannst du Musik, Filme und Podcasts direkt im Browser wiedergeben. Die Übertragung und Wiedergabe der Mediendatei erfolgen gleichzeitig.

SEO steht für Search Engine Optimization (Suchmaschinenoptimierung). Mithilfe relevanter Begriffe, die im Backend einer Website hinterlegt werden, können die Suchmaschinen die Seite schließlich leichter finden und bei den Suchergebnissen anbieten.

Damit ist eine schwächere Verbindungsqualität bei vielen Personen an einem Ort gemeint. Jeder Sendemast hat nur eine begrenzte Kapazität, die sich alle gleichzeitig auf das Netz zugreifende Nutzer:innen teilen. Das bedeutet: Je mehr Geräte in derselben Funkzelle sind, desto langsamer wird die Verbindung für jeden einzelnen.

Foto in der Art eines Selbstporträts, das man fast immer mit dem Handy von sich selbst, meist nur seinem Gesicht, mithilfe der Innenkamera am Handy macht.

Beim Social Login werden bereits vorhandene Konten für die Anmeldung bei einem anderen Anbieter in einem geschützten Bereich verwendet. Beispielsweise kann man sich mit seinem Google Account auch bei einer anderen App oder Website anmelden und muss nicht extra ein neues Nutzerkonto erstellen. Hierauf sollte man aus Datenschutzgründen wenn möglich verzichten.

„Search Engine Result Pages“ („Suchergebnisseiten“). Hierbei handelt es sich um die Websites, die angezeigt werden, nachdem ein Schlagwort in Suchmaschinen wie Google oder Yahoo eingegeben wurde.

„Simple Mail Transfer Protocol“. Übertragungsprotokoll, welches zum Versenden von E-Mails verwendet wird. Verwalten oder abrufen kann man die E-Mails hiermit jedoch nicht.

Bedeutet wörtlich übersetzt „Betrug“, in der Kriminologie auch „Vorschussbetrug“, weil es meistens darum geht, dass die Opfer in Vorkasse gehen und den Betrügern Geld senden sollen.

Eine Art „Foto“ oder Abbild dessen, was auf dem Bildschirm zu sehen ist, das heißt eine Bildaufnahme des Bildschirms. So können beispielsweise Fehlermeldungen auf dem Bildschirm gescreenshotet werden, um sich damit an den Support zu wenden oder sie vor Ort als Foto vorzuzeigen.

SSL steht für „Secure Socket Layer“. Ein SSL-Zertifikat ist ein kleiner Datensatz, den der Anbieter einer Website nur erhält, wenn er gewisse Sicherheitsstandards einhält. Hierbei gilt ein bestimmtes Verschlüsselungsprotokoll für Datenübertragungen im Internet bzw. zur Verschlüsselung der Verbindung zwischen einem Server und der verbundenen Person.

Plattformen (oft Apps), die es den Nutzer:innen ermöglichen, sich im Internet miteinander zu vernetzen und zu kommunizieren. Hierbei geht es auch um das Teilen bzw. das Veröffentlichen von medialen Inhalten wie Bildern oder Videos. Da alle Nutzer:innen ein eigenes Benutzerkonto haben, können sie mit diesem die geteilten Medien von anderen bewerten oder andere Nutzer:innen, deren Inhalte gefallen, abonnieren. Zu den beliebtesten Social-Media-Apps zählen momentan Instagram und TikTok.

Verbindet die verschiedenen Systeme im Eigenheim. Hierbei sollen die Wohn- und Lebensqualität sowie die Sicherheit erhöht werden. Dies geschieht, indem die Haushaltsgeräte beispielsweise mit einer App verbunden sind. Mit der App kann man dann zum Beispiel die Jalousien schließen oder das Licht ausschalten. Alle Geräte können technisch vernetzt werden.

Sich im Internet frei bewegen und verschiedene Websites aufsuchen.

„Speedport“ ist die Bezeichnung, für alles Router-Modelle der Telekom. Er ist wie der normale Router verantwortlich für W-LAN etc.

Fängt automatisch unerwünschte oder störende E-Mails, wie Werbung oder Gewinnspiele, ab und sortiert sie in einen extra Ordner (Spam- oder Junk-Ordner).

Onlineplattformen, welche die Möglichkeit zum Informationsaustausch und Beziehungsaufbau bieten. Hierdurch entsteht eine Online-Community, die digital miteinander kommuniziert. Soziale Netzwerke sind zum Beispiel Instagram (hauptsächlicher Austausch von Bildern), TikTok (hauptsächlicher Austausch von Videos) oder Facebook (Mischung aus Schrift, Bild und Video).

Mobiltelefon mit Touchscreen („Berührungsbildschirm“) und umfangreichen computerähnlichen Funktionen und Verbindungsmöglichkeiten, auf dem sich, neben dem Telefonieren und Nachrichten versenden, zusätzliche Funktion wie GPS (Ortungsdienst) und Apps befinden.

Chipkarte, die für den Betrieb des Mobiltelefons nötig ist und auf welcher persönliche Daten und eine Identifikationsnummer des Besitzers gespeichert sind.

Einstellungen bezüglich der eigenen Sicherheit, der des Gerätes, Programms oder des Angebots, die meist von den Herstellern vor der Benutzung festgelegt wurden, jedoch von den Nutzer:innen verändert werden können.

Grafische Oberfläche, die nach dem Einschalten eines PC auf dem Bildschirm angezeigt wird. Hier befinden sich auch verschiedene Symbole, die durch Klicken ein anderes Programm öffnen.

Ermöglicht die Recherche von Inhalten, die im Internet oder auf einem Computer gespeichert sind. Beispiele für Suchmaschinen sind Google oder Bing.

Bezeichnet das Abspielen von Video- und Audioinformationen, ohne sie dauerhaft auf dem Gerät zu speichern. Das Streaming (Fließen, Strömen) wird durch eine spezielle Software (Plug-ins oder Wiedergabeprogramme) ermöglicht, die in der Regel kostenlos angeboten werden. Durch Streaming gelangen Videobilder und -töne live auf den Bildschirm des Endgeräts.

„Müll“. Unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werden.

Software ist ein Sammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme. Software kann zum einen für einen reibungslosen Ablauf der Computer sorgen, gleichzeitig auch Funktionen erfüllen, wie ein Routenplaner, ein Programm zum Schreiben oder ein Browser. Der Gegensatz zur Software ist die Hardware, die materiell existiert.

„Soziale Manipulation“. Bei Cyberangriffen durch Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren.

Eine digitale Signatur (Unterschrift) besteht aus Daten in elektronischer Form. Die Signatur wird an andere elektronische Daten angehängt, um die Verfasser von Informationen klar zu identifizieren und zu belegen, dass die Daten nach dem Signieren nicht mehr verändert wurden. Zum Beispiel können Dokumente oder Programme signiert werden.

Typischerweise bezeichnet ein Server einen Rechner, der seine Hard- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Web- oder E-Mail-Server.

Auch Schadfunktion, Schadsoftware oder Malware. Schadprogramme bezeichnen Software, die entwickelt wurde, um unerwünschte und schädliche Funktionen auszuführen.

C

Cascading Style Sheets. Mit Formatvorlagen in dieser Sprache können Webseiten farblich, typografisch usw. gestaltet werden. Es handelt sich nicht um eine Programmiersprache in engerem Sinn.

Gruppe oder Bündel.

Eine Menge von Zeichen, die für eine andere Menge von Zeichen steht; Sprache.

Ein Programm, das anstatt eines Menschen im Chat antwortet. Chatbots werden oft für den Kundenservice eingesetzt.

„Änderungsprotokoll“. Dient zur Dokumentation von Veränderungen an einem Projekt, einer Website oder einer Software.

Alternatives Betriebssystem für Android (zum Beispiel das Betriebssystem von Samsung). ROM steht für „Read-Only Memory“ (Nur-Lese-Speicher), also nur die vorhandenen Daten werden abgerufen. Bei Custom-ROMs können die Daten jedoch verändert werden.

Meist eine Plastikkarte, die einen Chip mit verschiedenen Funktionen enthält. Der Chip kann als Speichermedium dienen, das dann beschrieben oder ausgelesen wird (zum Beispiel bei Telefon- oder Zahlungskarten), oder auch selbst Daten verarbeiten.

„Mauszeiger“. Markiert die aktuelle Position auf dem Bildschirm und zeigt, wo als Nächstes eine neue Eingabe erscheint. Beim Schreibprogramm Word wird der Cursor als blinkender Strich angezeigt. Der Cursor wird fast immer mit der Maus bedient.

Beschreibt den Vorgang, etwas im Internet zu bestellen, es jedoch vor Ort oder an einem ausgewählten Ort abzuholen, statt es nach Hause geliefert zu bekommen.

CHIP ist ein Magazin, das sich rund um Technik, Computer, neue Programme und alle dazugehörigen News sowie Testberichte dreht.

Bezeichnet das Nachstellen, Verfolgen und auch Überwachen einer Person mit digitalen Hilfsmitteln (auch Digital Stalking oder Onlinestalking). Dies geschieht insbesondere in Beziehungen, beispielsweise überwacht ein Partner seinen aktuellen Partner oder Ex-Partner.

Steht für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet. Das Opfer wird durch aggressive oder beleidigende Texte, kompromittierende Fotos oder Videos angegriffen oder der Lächerlichkeit ausgesetzt.

Bezeichnet die Kontaktaufnahme von Erwachsenen zu Kindern und Jugendlichen über das Internet mit dem Ziel, sexuelle Handlungen oder Kontakte anzubahnen.

Zeichenfolge, die mit einer Website vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist unter anderem, Besucher:innen wiederzuerkennen, sodass es beispielsweise nicht erforderlich ist, die Daten der Nutzer:innen neu einzugeben.

Cloud Computing kann als „Rechenleistung aus der Wolke“ verstanden werden. Die Wolke (Cloud) ist dabei ein bildlicher Ausdruck für Rechenzentren, die mit dem Internet verbunden sind. Dabei wird nicht mehr auf die Rechenleistung oder den Speicher der eigenen Geräte zurückgegriffen, sondern die Rechenleistung eines Cloud-Anbieters genutzt. Hierbei können Daten wie zum Beispiel Bilder zusätzlich in der Cloud statt nur auf dem Handy gespeichert werden.

Über bestimmte Programme oder auf bestimmten Internetseiten ist mit dem Chat eine schnelle, direkte Kommunikation in Echtzeit möglich. Die Kommunikation kann unter anderem aus Bildern, Texten oder auch aufgenommenen Audionachrichten (Sprachnachrichten) bestehen. Das Programm bzw. Dialogfeld ist der Chat, während das Austauschen der Nachrichten als chatten, zu Deutsch plaudern, sich unterhalten, bezeichnet wird.

Bezeichnet einen Zwischen- oder Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt, zum Beispiel ein lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen.

H

Hypertext Markup Language. Mit dieser Auszeichnungssprache können Webseiten mit Überschriften, Absätzen, Links, Bildern usw. strukturiert werden. Es handelt sich nicht um eine Programmiersprache in engerem Sinn.

„Hypertext Markup Language“. Auszeichnungssprache im Internet. Mittels HTML werden die Strukturen und der Aufbau von Websites festgelegt, zum Beispiel wie die Schrift aussieht oder wo genau ein Textblock positioniert ist.

Wird meist in Bezug auf Smartphones verwendet und meint den Bildschirm, der zu sehen ist, wenn das Handy angeschaltet oder entsperrt wird. Hier finden sich auch verschiedene Apps oder eine Zeitanzeige. Je nach individueller Anpassung der Nutzer:innen unterscheidet sich das Aussehen des Homescreens.

Erste Seite, die als Startseite für eine Website fungiert. Von der Homepage aus können alle anderen Teile bzw. Inhalte der Website aufgerufen werden. Manchmal wird auch die gesamte Website, zum Beispiel eines Unternehmens, als Homepage bezeichnet.

Schlagwörter oder Wortketten, welche mit einer Raute (#) davor gekennzeichnet werden. Der hochgeladene Beitrag wird automatisch mit dem genutzten Hashtag verknüpft und kann, wie auch andere Beiträge, die diesen Hashtag genutzt haben, unter dem Hashtag gefunden werden. Hierzu kann man den Hashtag selbst anklicken oder ihn in einer Suchleiste eingeben.

Umfasst alle physisch greifbaren Teile, die einen Computer funktionsfähig machen. Hierzu gehören unter anderem das Gehäuse, der Prozessor, die Hauptplatine, der Monitor, die Tastatur, die Grafikkarte oder die Festplatte.

„Hypertext Transfer Protocol over SSL“. Bezeichnet ein Protokoll zur verschlüsselten Übertragung von Websites.

„Hypertext Transfer Protocol“. Bezeichnet ein Übertragungsprotokoll für Websites.

.

Bedeutet „Gerücht“, „Scherz“, „Schwindel“. Bezeichnet eine Falschmeldung, die über E-Mail, Messenger-Programme, SMS oder MMS verbreitet wird.

N

Schnittstelle zum Austausch von Daten zwischen einem Computer und einem lokalen Netzwerk.

Biologie: Geflecht aus verbundenen Neuronen, die Teil eines Nervensystems sind. Informatik: Von biologischen Nervensystemen inspirierte Art der Informationsverarbeitung.

Eigenschaft von 5G-Netzen. Hierbei wird beispielsweise das WLAN zu Hause manuell unterteilt bzw. in Scheiben aufgeteilt.

„Network Attached Storage“. Speicher, der mit dem Netzwerk verbunden ist. Sobald das Netzwerk eingerichtet ist, erscheint das Laufwerk auf dem Computer und kann genauso genutzt werden wie eine vorher eingebaute Festplatte oder Laufwerke, die direkt am Rechner angeschlossen sind.

Bezieht sich auf die Inhalte auf digitalen Plattformen, die von anderen Nutzer:innen erstellt und zur Verfügung gestellt wurden. Dazu gehören unter anderem Kommentare, Artikel, Bilder oder auch Videos, welche die eigene Meinung widerspiegeln.

Elektronischer, regelmäßig erscheinender „Rundbrief“. Dieser wird üblicherweise von Vereinen, Verbänden, Shops und Unternehmen herausgegeben, um ihre Mitglieder, Kunden oder Mitarbeiter über Neuigkeiten zu informieren und die Reichweite zu erhöhen.

Bezeichnet die strukturierte Vermittlung bzw. Darstellung von neuen Nachrichten, Informationen und Blogbeiträgen (oft chronologisch oder benutzerdefiniert) auf einer Website oder einer App.

Auch SSID („Service Set Identifier“). Der Netzwerkname ist eine Zeichenfolge, die ein drahtloses lokales Netzwerk (WLAN) benennt. Dieser kann von den Nutzer:innen angepasst werden.

„Near Field Communication“ („Nahfeldkommunikation“). Internationaler Übertragungsstandard für drahtlose Verbindungen über kurze Distanzen und ermöglicht unter anderem das kontaktlose Bezahlen. Durch die NFC ist es möglich, auf sehr kurze Distanz kleine Datenmengen zu übertragen. Dazu zählen Zugangs- und Bezahldaten oder Datenpakete, die beispielsweise Passwörter oder andere Codes enthalten.

P

Schaltkreis auf einem Chip, der andere Schaltungen steuert und dabei einen Algorithmus vorantreibt. Jeder Computer und jedes Smartphone besitzt Prozessoren.

„Pretty Good Privacy“ („ziemlich gute Privatsphäre“). Programm zum Verschlüsseln und zur Signatur (Unterschreiben) von Daten. Genau gesagt gibt es entweder einen „öffentlichen Schlüssel“, mit dem jeder die Daten für die Empfänger:innen verschlüsseln bzw. öffnen und deren Signaturen prüfen kann, oder es gibt einen „privaten Schlüssel“. Den „privaten Schlüssel“ besitzen nur Empfänger:innen oder er ist passwortgeschützt, womit sichergestellt wird, dass auch nur sie Zugriff auf die Daten bekommen.

Folgendes Symbol: | . Hierfür werden bei Windows die Tasten „Alt Gr + |“ (das Symbol links neben „y“) oder „alt + strg + |“ verwendet und bei iOS 2alt + 7“.

Anwendungssoftware, die beispielsweise auf einem USB-Stick oder einem ähnlichen Träger gespeichert ist. Die Software muss beim Verwenden des USB-Sticks nicht auf dem Hauptgerät installiert werden, kann eigenständig auf dem USB-Stick funktionieren und Daten sowie Einstellungen speichern.

Arbeitet als ein Vermittler innerhalb eines Netzwerks, der zwischen Nutzer:innen und Netzwerk (zum Beispiel einer Website) eingesetzt wird. Ein Proxyserver kann beispielsweise die Kommunikation zwischen Nutzer:innen und Netzwerk sichern, beschleunigen oder verschleiern.

Das „Post Office Protocol“ (POP) ist ein Kommunikationsprotokoll, über welches ein Client E-Mails abrufen kann.

Benachrichtigungen von Apps, die auf dem Handybildschirm (meist Sperrbildschirm) oder in der Benachrichtigungsleiste erscheinen. WhatsApp vermerkt dadurch beispielsweise den Eingang einer neuen Nachricht.

Allgemein handelt es sich hierbei um einen „Anbieter“, der dem Verbrauchenden beispielsweise einen Telefon-, Internet- oder Mobilfunkanschluss zur Verfügung stellt. Diese nennt man daher Internet- oder Mobilfunk-Provider. Hierzu gehören zum Beispiel T-Online oder Vodafone.

Erscheint meist „plötzlich“ auf dem Bildschirm. In diesen Pop-up-Fenstern werden zusätzliche Inhalte angezeigt oder andere Interaktionen angeboten.

Powerline sorgt dafür, dass eine Datenübertragung über elektrische Leitungen in einem bestimmten Netz ermöglicht wird. Der Adapter wird mit einer Steckdose und über ein LAN-Kabel mit dem Router verbunden. Das digitale Eingangssignal wird in ein analoges Signal umgewandelt und über das Stromnetz zu den anderen Steckdosen in der Wohnung geleitet. Dort wird es dann wieder in ein digitales Signal umgewandelt.

Ein festgelegtes Guthaben wird auf die Prepaid-Karte („Guthabenkarte“) geladen, um zu telefonieren, SMS zu schreiben und im Internet surfen zu können. Alternative zu vertragsgebundenen Handy-Flatrates, bei denen die Kunden einen monatlichen Festpreis bezahlen.

Bezieht sich auf alles, was man selbst auf einer Onlineplattform hochlädt („abschickt“). Dazu gehören zum Beispiel Kommentare, Bilder, Videos oder auch Blogs.

Sammlungen einzelner Audio- und Videobeiträge, die über das Internet verfügbar sind. Meist sind diese Beiträge unterteilt in einzelne Episoden, die sich auf verschiedene Themenbereiche beziehen. Zum Beispiel kann eine Person einen Podcast produzieren und ihn „Geschäftswelt“ nennen. Der Podcast wird dann verschiedene Episoden (Audiodateien) zum Thema „Geschäftswelt“ enthalten, die sich die Nutzer:innen anhören können. Wenn der Podcast gefällt, kann er auch abonniert werden.

Eine digitale Plattform stellt eine Schnittstelle zwischen Unternehmen und Kunden, Partnern und Mitarbeitern oder auch Nutzer:innen dar. Auf dieser Plattform kann interagiert werden; je mehr Nutzer:innen die Plattform verwenden, umso nützlicher ist sie.

Persönlichkeitsrechte umfassen zahlreiche staatliche Regelungen zum Schutz vor Eingriffen in die Privatsphäre von Menschen. Dazu zählen vor allem Rechte zum Schutz persönlicher Daten wie zum Beispiel E-Mail-Adressen, Wohnaschriften oder Passwörter. Persönlichkeitsrechte beruhen auf dem Schutz der freien Entfalltung der Persönlichkeit (Art. 2 des Grundgesetzes).

Optionale Zusatzsoftware oder Softwaremodul, das in ein Computerprogramm eingebunden werden kann, um dessen Funktionalität zu erweitern.

Zusammensetzung aus „Password“ und „Fishing“, zu Deutsch „nach Passwörtern angeln“. Beim Phishing wird zum Beispiel mittels gefälschter E-Mails und/oder Websites versucht, Zugangsdaten für einen Dienst oder eine Website zu erlangen.

Bezeichnet Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

„Flicken“. Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren.

Programm, beispielsweise als Bestandteil eines Internetbrowsers, das bei der Verwaltung von Passwörtern hilft und diese archiviert. Es unterstützt dabei, für jeden Dienst ein separates Passwort zu nutzen.

O

“Offene Quelle”. Der Programmcode von Open-Source-Software ist öffentlich einsehbar und kann – mit entsprechenden Kenntnissen – verändert werden.

Ausgabeschicht(en)

Der Begriff „Open Source“ („offene Quelle“) lässt sich auf Open-Source-Software zurückführen. Hierbei handelt es sich um einen Code, der für alle zugänglich ist. Man darf die Programme selbst bearbeiten und an die eigenen Bedürfnisse anpassen, sofern die nötigen Programmierkenntnisse vorhanden sind, und das meist kostenlos. Beispiele hierfür sind Firefox, GIMP oder Open Office.

Einkauf von Produkten und Diensten über das Internet.

Bankgeschäfte (zum Beispiel Überweisungen), die über das Internet erledigt werden.

K

Punkt, an dem eine Entwicklung abbricht, die Richtung wechselt oder stark beschleunigt wird. Das Wort wird häufig in Zusammenhang mit dem Klimawandel gebraucht. Manche Kipppunkte haben Wirkungen, die sich nicht mehr umkehren lassen.

„Künstliche Intelligenz“. Maschinen erlernen menschenähnliches intelligentes Verhalten. Der Computer lernt hierbei aus Erfahrungen und Daten, um Aufgaben immer besser auszuführen.

Digitale Währungen mit einem abgesicherten Zahlungssystem, jedoch unabhängig und ohne Aufsicht oder Mitwirkung von Banken und Behörden. Kryptowährungen werden zunehmend zu Zahlungsalternativen unter Privatpersonen. Das wohl bekannteste Beispiel für eine Kryptowährung ist Bitcoin.

Ein Programm und/oder Hardwarebestandteile eines Systems werden neu angepasst, konfiguriert. Auch das vorhandene System selbst kann hierbei angepasst und erneuert werden.

Die Anzahl der Bits die für die Darstellung von Dateien benötigt werden, werden reduziert. Durch die Komprimierung (Verdichtung) einer Datei wird Speicher gespart und Übertragungen können beschleunigt werden. Wird beispielsweise ein Bild komprimiert, so ist die Auflösung bzw. Qualität des Bildes nicht mehr so gut wie zuvor.

A

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

Algorithmische Voreingenommenheit. Eine KI mit Algorithmic Bias entsteht durch den Einsatz ungeeigneter, einförmiger Trainingsdaten.

Eine eindeutige Folge von Handlungen zur Lösung eines Problems. Ein Algorithmus kann in einem Computerprogramm enthalten sein, er kann aber auch als Reihe von Befehlen in menschlicher Sprache formuliert werden. Auch eine Diagrammdarstellung ist möglich.

„Erweiterte Realität“. Hierbei wird die reale Welt um virtuelle Elemente erweitert. Ein Beispiel dafür ist das Spiel „Pokémon Go“.

Die Apple-ID sind die Zugangsdaten, mit denen man sich bei allen Leistungen von Apple anmeldet, zum Beispiel im Apple Store, FaceTime oder Apple Music.

Programme (Tools), die das Protokollieren oder Verfolgen von Nutzerverhalten verhindern. Sie können leicht im Browser installiert werden. Beispielsweise gehören dazu auch Werbeblocker.

Digitale Vertriebsplattform für Apps. Die Apps können aus dem Store (Geschäft) auf das Endgerät heruntergeladen werden. Die bekanntesten App Stores sind Apple Store, Google Play Store und Microsoft Store.

Wird auch privates Surfen genannt und ist eine Browsereinstellung, die ein gewisses Maß an Privatsphäre ermöglicht, indem Internetverläufe, Cookies, Downloads oder Anmeldedaten nicht gespeichert werden.

„Hinzufügen“. Adden bezieht sich zumeist auf soziale Netzwerke wie zum Beispiel Facebook, zu denen man Freunde hinzufügt oder selbst hinzugefügt wird.

Digitales Nutzerkonto einer Person, welches weitere Onlinedienstleistungen ermöglicht. Ein Account wird mithilfe eines Nutzernamens/einer E-Mail-Adresse/einer ID und eines individuellen Passworts erstellt. Beispiele hierfür sind Accounts für Onlineshops oder auch Streaming-Services.

Überprüft neue Dateien (zum Beispiel Anhänge von E-Mails) und den gesamten Computer auf Schadsoftware. Dazu vergleicht es in erster Linie die Daten auf dem Rechner mit den „Fingerabdrücken“ bekannter Schadprogramme.

Ist ein „Virtueller Stellvertreter“. Meist eine Grafik oder eine Animation, die im Internet – beispielsweise in Chatrooms – zur Darstellung einer Person genutzt wird.

Für eine bereits erfolgreich authentifizierte Person werden die ihr auf einem System eingeräumten Rechte freigeschaltet.

Eine Person legt einen Nachweis über ihre Identität vor, um dies von einem System überprüfen zu lassen, unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie. Die Authentisierung von Daten erfolgt zum Beispiel durch kryptografische Signaturen.

Ein vorgelegter Identitätsnachweis einer Person wird überprüft (das Vorlegen des Nachweises nennt sich Authentisierung). Erst nach erfolgreicher Authentifizierung erfolgt die Autorisierung.

Steht für „Applikation“ und ist eine Anwendungssoftware. Der Begriff App wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Eine Reihe von Anweisungen, denen Schritt für Schritt gefolgt wird. Diese Anweisungen sind so eindeutig, dass sie von einer Maschine gelesen werden können, um bestimmte Probleme zu lösen oder Vorgänge auszuführen. Oft werden Algorithmen auch in sozialen Netzwerken angewendet, diese entscheiden automatisiert, was den Nutzer:innen angezeigt wird und was nicht.

Kleine Erweiterung zum Browserprogramm, um bestimmte Funktionalitäten hinzuzufügen. Beispielsweise ist ein Ad-Blocker ein Add-on, welches Werbung auf Websites blockiert.

W

Kleine Computer, die man „tragen“ kann: Zum Beispiel Fitnessarmbänder, diedieSchritte zählen und die Herzfrequenz messen. Aber auch digitale Armbanduhren, mit denen man Nachrichten empfangen und telefonieren kann, gehören dazu.

„Wi-Fi Protected Setup“. Standard, der den Anmeldevorgang von Endgeräten in einem verschlüsselten WLAN vereinfacht (zum Beispiel Handy oder Laptop).

Methode, bei der in einen passwortgeschützten Computer oder Server eingebrochen wird. Hierbei wird jedes Wort in einer speziell vorgefertigten Liste systematisch als Passwort durchprobiert.

„Wi-Fi Protected Access“ („geschützter Zugang“). Sicherheitsstandard für Computer mit einer Wi-Fi-Verbindung. Hierdurch werden auch Sicherheitslücken und Schwachstellen beseitigt.

Wird auch als „Mitmach-Internet“ bezeichnet. Das Web 2.0 verändert die Nutzung des Internets und entwickelt sie weiter. Es geht nun nicht mehr ausschließlich darum, die Inhalte des Internets bzw. von verschiedenen Anbietern im Internet zu konsumieren, sondern zu interagieren und selbst Inhalte zu erstellen. Beispielsweise kann man Artikel/Blogs kommentieren oder auch selbst schreiben und veröffentlichen.

„Wireless Local Area Network“ („drahtloses lokales Netzwerk“). Ermöglicht die kabelfreie Kommunikation zwischen mehreren lokalen Computern. WLAN wird häufig genutzt, um unterwegs mit dem Computer oder Smartphone ins Internet zu gehen.

B

Durch die Google-Bildersuche kannst du den Ursprung eines Bildes herausfinden. Dafür gibt es mehrere Möglichkeiten:

Google-Bildersuche durch Hineinziehen eines Bildes

Hinweis: Diese Methode funktioniert nur unter Mozilla Firefox 4 oder höher oder Google Chrome.

  1. Besuche die Seite der Google Bildersuche.
  2. Öffne auf deinem Computer den Ordner mit dem zu suchenden Bild.
  3. Ziehe das Bild mit deiner Maus aus dem Ordner in Google. Die Datei wird automatisch hochgeladen.
  4. Es lädt eine neue Seite. Auf dieser werden mögliche Treffer angezeigt. Außerdem wirft Google eine Vermutung aus, um welches Bild es sich handelt.

Google-Bildersuche mit einem hochgeladenen Bild

  1. Öffne die Seite der Google Bildersuche.
  2. Klicke auf das kleine Kamerasymbol neben dem Lupensymbol.
  3. Es öffnet sich eine Suchleiste. Wähle hier nun den Reiter „Bild hochladen“ aus.
  4. Jetzt klicke auf „Durchsuchen…„. Es öffnet sich ein neues Fenster.
  5. Hier wähle nun das Bild auf deinem Rechner aus, nach welchem du suchen möchtest. Dann klicke auf „Öffnen„.
  6. Die Datei wird hochgeladen. Anschließend wird eine neue Seite angezeigt. Sie gibt mögliche Treffer aus. Zudem äußert Google eine Vermutung über den Bild-Inhalt.

Google-Bildersuche mit einer Bild-URL

  1. Klicke mit der rechten Maustaste auf das Bild einer Website.
  2. Wähle jetzt „Grafikadresse kopieren“ aus.
  3. Gehe auf die Google Bildersuche.
  4. Klicke jetzt auf das kleine Kamerasymbol auf der rechten Seite.
  5. Daraufhin öffnet sich eine Suchleiste. In den bereits geöffneten Reiter „Bild-URL einfügen“ kannst du deine Bildadresse kopieren.
  6. Wenn du jetzt auf die Lupe klickst, wird eine neue Seite angezeigt. Hier findest du mögliche Treffer zu deinem Bild.

Hinweis: Mit dieser Methode kannst du die umgekehrte Bildersuche nur für Grafiken auf einer Website nutzen.
Auch wenn du Google Chrome benötigst, funktioniert diese Methode nicht nur auf Android-Systemen. Du kannst die reversible Bildersuche auch bequem vom iPhone oder iPad aus starten, denn den Chrome-Browser gibt es auch im iOS-Appstore.

  1. Lade Google Chrome herunter. Es ist nämlich nicht möglich, auf deinem Handy über einen anderen Browser die umgekehrte Google Bildersuche zu nutzen.
  2. Öffne die Website mit einem Bild, nach dem du suchen möchtest. Gegebenenfalls musst du auf das Bild tippen, um es zu vergrößern.
  3. Drücke länger auf das Bild, um eine Auswahl an Optionen zu erhalten. Tippe hier auf „In Google nach dem Bild suchen„, um die umgekehrte Bildersuche für dieses Bild zu nutzen.

Google-Bildersuche mit einem hochgeladenen Bild auf dem Smartphone

Inzwischen ist es auch möglich, eigene Bilder via Bildupload über Google-Chrome auf Android und iOS-Geräten zu suchen. Lade dir zunächst Google Chrome auf dein Handy herunter und folge anschließend unserer Anleitung:

  1. Öffne die Google-Bilder-Suche über images.google.de in Google-Chrome. Klicke nun oben rechts auf das „Drei-Punkt-Symbol„, um das Menü zu öffnen und aktiviere das Kästchen neben „Desktopwebsite„.
  2. Die Website stellt sich nun automatisch auf die Desktopversion um. Klicke nun auf das „Kamera-Symbol“ in der Suchleiste.
  3. Wähle den Reiter „Bild hochladen“ und klicke auf „Datei auswählen„. Die Datei wird hochgeladen. Anschließend wird eine neue Seite angezeigt. Hier werden Ihnen mögliche Treffer angezeigt, die auf dein hochgeladenes Bild zutreffen.

Das Betriebssystem verwaltet das Zusammenspiel der einzelnen Teile eines Computers oder Handys. Für Nutzer:innen bedeutet das vor allem eine erleichterte Bedienung. Die bekanntesten Betriebssystem sind Windows, MacOS, Linux, Android oder iOS.

Bezeichnung für alle eigenen Mittel, die zur Verfügung stehen und eingesetzt werden können.

Bei Bug Fixes oder Bugfixing wird ein Fehler in einem Programm ausgebessert oder behoben. Hierbei werden auch neuere Versionen oder Updates veröffentlicht, die zum größten Teil nur dazu dienen, die vorkommenden Fehler zu beseitigen.

Programme, die dazu dienen, verschiedene Cloud-Speicher zu synchronisieren sowie die Dateien und Ordner, beispielsweise bei OneDrive oder Dropbox, zu verschlüsseln bzw. zu sichern.

„Übertragung“. Im Zusammenhang mit Nachrichtendiensten wie zum Beispiel WhatsApp kann eine Person eine Gruppe erstellen und somit Nachrichten an alle Leute in der Gruppe schicken, allerdings können die Gruppenmitglieder sich nicht gegenseitig in der Gruppe sehen und nur der Hauptperson direkt antworten.

Intelligente Antennentechnik in 5G-Netzen. Beim „Beam Forming“ richten spezielle Antennen ihr Signal, die „Beams“, gezielt auf einen Empfänger, anstatt es ziellos abzustrahlen.

Beschreibt den Frequenzbereich, in welchem Daten übertragen werden. Je größer die Bandbreite ist, desto schneller können die Daten übertragen werden.

Bezeichnet eine Maßeinheit oder Dateneinheit der Digitaltechnik und der Informatik. Diese Maßeinheit wird zum Beispiel oft genutzt, um anzugeben, wie groß eine Datei ist. So wie 1 Meter aus 100 Zentimetern besteht, besteht 1 Byte aus 8 Bit. Die weiteren Einheiten sind dann:
1024 Byte = 1 Kilobyte
1024 Kilobyte = 1 Megabyte
1024 Megabyte = 1 Gigabyte
1024 Gigabyte = 1 Terabyte

Eine Art elektronisches „Tagebuch“ im Internet, das ständig aktualisiert wird. Die Verbreitung sowie die Themenfelder sind sehr weitreichend. Beispielsweise gibt es Modeblogs, Kochblogs oder IT-Blogs. Die Blogs sind auch untereinander gut vernetzt und lassen sich daher über Suchmaschinen leicht finden.

Spezielles Programm, um im Internet zu surfen. „To browse“ bedeutet so viel wie „blättern“ oder „durchstöbern“.

Verbund von Systemen, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind.

Industriestandard für die drahtlose Datenübertragung zwischen Geräten über eine kurze Distanz per Funktechnik.

Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.

F

Das Zurücksetzen eines Datenträger – zum Beispiel einer Festplatte – in den Zustand, in dem er zum ersten Mal verwendet wurde. Dadurch lässt sich Schadsoftware bereinigen oder auch die Leistung verbessern. Oft beinhaltet das, dass die Daten (Fotos, Videos, Internetverläufe, usw.) eines Computers gelöscht werden.

Einstellung eines Endgeräts, zum Beispiel eines Mobiltelefons oder Tablets, bei dem die drahtlosen Verbindungen und Kommunikationsmöglichkeiten deaktiviert werden. Andere Funktionen werden jedoch nicht beeinflusst. Der Flugmodus ist beispielsweise immer in einem Flugzeug zu aktivieren.

Steht für das Wort „Eigenschaft“. Verschiedene Apps können Features haben, zum Beispiel einen neuen Button für Sprachaufnahmen.

Räumlich begrenzter Bereich, in dem Signale von Endgeräten ankommen und teils entschlüsselt werden.

„File Transfer Protocol“. Übertragungsprotokoll, welches alle möglichen Dateien zwischen Computern im Internet oder anderen Netzwerken übermittelt. Es können aber auch Dateien aus dem Internet auf den eigenen Computer heruntergeladen werden.

Als Follower kann man sich selbst bezeichnen oder diejenigen Personen, die einer anderen Person auf sozialen Plattformen folgen. Wenn du auf einer sozialen Plattform, beispielsweise bei Instagram, ein Profil siehst, welches Bilder postet, die dir gefallen, kannst du diesem Profil bzw. dieser Person folgen (abonnieren) und zum Follower werden. Oder umgekehrt: Die Nutzer:innen, die dir folgen, sind dann deine Follower.

Ein Feed (etwa „füttern“, „einspeisen“) ist eine Art strukturierter Fluss von Neuigkeiten. Auf einer Nachrichtenwebsite sieht man die Headlines (Schlagzeilen) als Erstes, oft kann man jedoch auch nach unten scrollen. Die hier folgenden Nachrichten bilden den Feed. Auch in sozialen Netzwerken findet man oft einen Feed, meist ist dieser chronologisch oder benutzerdefiniert geordnet. Einen Feed musst du abonnieren.

Produktbezeichnung für eine Routerserie. Die Router eignen sich für verschiedene Internetanschlüsse wie zum Beispiel DSL, Kabel, Glasfaser oder LTE.

„Pauschale“ oder „Pauschaltarif“. Eine Flatrate kann bei verschiedenen Anbietern erworben werden. Hierbei bezahlt man einen im Voraus festgelegten Betrag und hat im Gegenzug ein bestimmtes Datenkontingent zu Verfügung. Ein Beispiel wären Telefonanbieter, die eine gewisse Anzahl an Freiminuten für Auslandstelefonate zur Verfügung stellen.

Updates, das heißt Aktualisierungen, die nicht nur einzelne Programme mit Verbesserungen versorgen, sondern das Software-Grundgerüst eines Geräts verbessern. Dies betrifft neben PCs oder Smartphones auch Fernseher und Drucker.

Suchleiste auf einer Website oder in einem Programm.

Besteht aus Hard- und Software, die den Datenfluss zwischen dem internen und externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen oder hinein wollen, können überprüft werden.

Beschreibt einen Effekt aus den Medienwissenschaften. Weil Websites oder soziale Netzwerke versuchen, algorithmisch vorauszusagen, welche Informationen Benutzer:innen auffinden möchten, werden vermehrt Inhalte gezeigt, die der eigenen Meinung entsprechen. So werden Leser:innen nicht mehr mit Informationen konfrontiert, die den bisherigen Ansichten widersprechen. Auf diese Weise können die eigenen Auffassungen auch nicht mehr überprüft und eventuell relativiert werden.

„Gefälschte Onlineshops“, hinter denen sich Betrüger:innen verbergen. Nach Erhalt der Bezahlung wird keine Ware ausgeliefert.

„Falschmeldungen“. Werden teils irrtümlich, teils bewusst im Internet verbreitet, insbesondere in den sozialen Medien.

E

Auf einer Festplatte werden alle Daten gespeichert, egal ob Dokumente, Fotos oder Videos. Normalerweise sind Festplatten fest verbaut, aber es gibt auch externe Festplatten. Diese lassen sich beispielsweise per Kabel mit dem Computer verbinden, damit dort Daten gespeichert werden können.

Verschlüsselung von Daten, die ausschließlich von den Kommunikationspartnern und nicht von Dritten entschlüsselt bzw. gelesen werden können.

Elektronisches Gerät, das physisch (durch einen Steckverbinder) oder nicht physisch (zum Beispiel per Funk) über einen Netzanschluss an ein Daten- oder Telekommunikationsnetzwerk angeschlossen ist. Dazu gehören beispielsweise Computer, Laptops, Smartphones, Tablets oder Telefonanlagen

Beschreibt das Phänomen, dass viele Menschen dazu neigen, sich zum größten Teil mit Gleichgesinnten zu umgeben, um die eigene Meinung zu verschiedenen Themen bestätigt zu bekommen. Es findet kaum noch Reflexion statt und Meinungen können sich radikalisieren.

„Electronic Mail“ (elektronischer Brief). Damit können schriftliche Nachrichten und digitale Daten an einen ausgewählten Empfänger schnell und bequem versendet werden.

R

Rangordnung bzw. Reihenfolge von vergleichbaren Objekten, Situationen etc.

RSS steht für „Really Simple Syndication“ („sehr einfache Verbreitung“) und beschreibt Dateiformate für Inhalte auf verschiedenen Websites. Beispielsweise zeigen sie die Änderungen, in diesem Fall Neuigkeiten, auf einer News-Seite an. Jedoch wird hier nur die Struktur der Inhalte beachtet, nicht aber das Layout oder sonstige Zusätze. Einen RSS-Feed musst du abonnieren.

Element eines Netzwerks, das Signale empfängt, aufbereitet und dann verstärkt. Beispielsweise kann so das W-LAN-Signal verstärkt werden und ist in einer größeren Reichweite verfügbar.

Wechsel eines mobilen Geräts (meist das Smartphone) vom Mobilfunknetz des eigenen Anbieters in das Netzwerk eines anderen Betreibers. Dies kann national wie auch international stattfinden. Bei der Nutzung von internationalen Netzen können Roaminggebühren anfallen.

Verbindet das Heimnetzwerk und das Internet. Der Router bildet den Knotenpunkt für die Kommunikation der internetfähigen Geräte und verbindet neben dem Computer auch den smarten Fernseher und teilweise die intelligente Haustechnik mit dem Internet.

Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch „ransom“) wieder freigeben.

Z

Internationaler drahtloser Funkstandard, der vom Unternehmen Sigma Designs und der Z-Wave Alliance für ein Smart Home entwickelt wurde. Hierbei werden Produkte von unterschiedlichen Herstellen (zum Beispiel Waschmaschine, Jalousien) miteinander verbunden und gesteuert.

Programm, welches regelt, wie die Geräte im Eigenheim miteinander kommunizieren. Produkte auf kurzer Distanz können so auch miteinander verbunden werden.

Bezeichnet die Kombination von zwei Faktoren aus den drei Bereichen Wissen (zum Beispiel Passwort), Besitz (zum Beispiel Chipkarte) und Biometrie (zum Beispiel Fingerabdruck).

Q

In einer speziellen Programmiersprache geschriebener und für Menschen lesbarer Text. Dieser Text gibt Computern exakte Vorgaben und Regeln, die dann in Maschinensprache übersetzt werden und daraufhin die Grundlage für Websites oder Programme bilden.

Ein aus Punkten zusammengesetztes Quadrat, das elektronisch lesbar ist und von Geräten wie dem Smartphone oder dem Tablet eingescannt werden kann. Bei den dabei übermittelten Daten handelt es sich meist um Webadressen, Werbetexte oder SMS. QR-Codes spielen vor allem in der Marketingwelt eine Rolle.

U

U2F steht für „Universal Second Factor“ und bedeutet so viel wie „universelle zweistufige Authentifizierung“. Ein U2F-Stick dient dem Nachweis der Zugriffsberechtigung, neben einem Zugangskennwort, zum Beispiel für webbasierte Dienste. U2F-Sticks schützen zum Beispiel auch vor Cyberangriffen.

Definiert die Geschwindigkeit, mit welcher Daten „hochgeladen“ werden können. Sie wird vom Provider (Anbieter) zur Verfügung gestellt.

Daten werden von einem Computer oder Smartphone auf ein anderes Endgerät oder ins Internet „hochgeladen“ (übertagen). Veröffentlicht man zum Beispiel ein Foto im Internet, so wird dieses hochgeladen.

Bezeichnung der Onlinenutzer:innen.

Mobiles Speichermedium, das über den USB-Anschluss mit einem anderen Gerät, beispielsweise einen PC, verbunden wird.

„Uniform Resource Locator“. Gibt eine Adresse im Internet an. Sie besteht aus dem Protokoll (zum Beispiel „http//“), dem Rechnernamen (zum Beispiel „www.bund.de“) und gegebenenfalls auch aus der Angabe des Ports (zum Beispiel „80“) und des Pfades (zum Beispiel „/startseite.html“).

Neue Version bzw. Ergänzung einer Software, die Programmmängel korrigiert oder Programmverbesserungen enthält. Updates werden in der Regel in elektronischer Form zum Herunterladen aus dem Internet zur Verfügung gestellt.

L

Lesezeichen, Bookmarks oder auch Favoriten sind Links oder Websites, die in einer Art Sammlung vom Nutzer:innen in ihrem Browser abgespeichert werden können. Durch das gesetzte Lesezeichen können die Websites schnell und einfach wiedergefunden und direkt geöffnet werden. Meist muss man zum Setzen des Lesezeichens nur in der Adresszeile auf den kleinen Stern rechts klicken.

Reaktionszeit zwischen einem Ereignis und der eigentlichen eintretenden Reaktion. In der digitalen Welt ist das die Länge, also sozusagen der Weg, welchen die Daten zurücklegen.

„Long Term Evolution“ („Langzeitevolution“). Bezeichnung für den Mobilfunkstandard der dritten Generation (3G), mit dem die Datenrate, Kapazität und Intelligenz des Netzes verbessert wurden. Er wird seit 2019 immer mehr durch 5G abgelöst.

Beinhaltet in Echtzeit und über das Internet übertragene Audio- und/oder Videodaten. Beispielsweise kann man Fußballspiele im Internet über einen Livestream sehen statt auf dem Fernseher. Aber auch in sozialen Netzwerken gibt es Livestreams. Hierbei gehen zum Beispiel bekannte Persönlichkeiten live (über eine Funktion des sozialen Netzwerks) und unterhalten sich mit Fans, die unter anderem während des Livestreams Fragen stellen können, welche dann in Echtzeit beantwortet werden.

Querverweis mit der Adresse einer Website oder zu einem anderen elektronischen Dokument.

In den meisten sozialen Netzwerken können die Beiträge mit einem Like (vom Englischen „to like“ für „mögen/gefallen“) markiert werden, um zu zeigen, dass einem etwas gefällt oder man es unterstützt. Dafür gibt es meist einen kleinen Button unter dem Beitrag, zum Beispiel in Form eines Daumens nach oben (Facebook, YouTube) oder auch eines Herzens (Instagram).

„Einloggen“. Anmeldevorgang für die Nutzung eines PC, von auf dem PC installierten Programmen oder von Onlinediensten, wie zum Beispiel Nutzerkonten für Onlineshops.

„Local Area Network“ (lokales oder örtliches Netzwerk). So wird beispielsweise das hausinterne Netz eines Unternehmens genannt.

J

„Abfall-Mail“. Als Junk-Mails werden Massenmails bezeichnet, die einem Empfänger ungewollt zugestellt werden und meistens Werbeangebote enthalten.

0-9

Das G steht für die Generation des Mobilfunks. 5G ist seit 2019 der Mobilfunkstandard, der an Verbreitung gewinnt. Dieser Standard sorgt für höhere Datenraten, verbesserte Kapazität und ein intelligentes Netz.