DiFue-logo
Bitte trage eine gültige E-Mail-Adresse ein.
Bitte trage dein Passwort ein.
Passwort vergessen?
Bitte trage eine gültige E-Mail-Adresse ein.
Bitte trage ein Passwort ein.

Optional: Für die Ausstellung von Zertifikaten kannst du deinen Namen und dein Geburtsdatum angeben.

Bitte bestätigen Sie unsere AGB um fortzufahren.

Glossar

I

Ein Icon ist eine Grafik, an der man eine digitale Anwendung schnell erkennen kann. Das Icon für Instagram sieht beispielsweise so aus:

„Person mit Einfluss“. Influencer:innen haben in sozialen Medien (Instagram, Twitter usw.) eine große Reichweite; viele Menschen abonnieren deren Inhalte. 

„Integrated Development Environment“. Deutsch: „integrierte Entwicklungsumgebung“. Diese Hilfsprogramme erleichtern das Programmieren z. B. durch farbliche Hervorhebung von Wörtern, automatische Fehlererkennung, Vervollständigung von Befehlen u. v. m.

Eingabeschicht eines neuronalen Netzwerks

Soziales Netzwerk zum Teilen von Fotos und Videos

„Internet Message Access Protocol“. Ein Protokoll für die Übertragung von E-Mails, wie es zum Beispiel Microsoft Outlook verwendet. Mit IMAP können E-Mails empfangen und versendet, Ordner angelegt oder bestimmte E-Mails und/oder Anhänge im Postfach gesucht werden. IMAP benötigt eine dauerhafte Verbindung zu einem Server.

Übertragung von Fernsehsendungen über das Internet.

Adresse, unter der ein Rechner innerhalb eines Netzwerks nach dem Internetprotokoll (IP) identifiziert wird. Eine IP-Adresse besteht aus vier Zahlen, die durch Punkte getrennt sind, zum Beispiel 194.95.179.205.

„Internet of Things“ („Internet der Dinge“). System von Maschinen, Anlagen und Geräten, die über das Internet miteinander verbunden sind. Das können etwa Computer, Router, Smartphones oder Wearables sein, aber auch Fahrzeuge, smarte Kühlschränke oder schlicht Sensoren.

H

„Hohes Ende“. Bezieht sich auf den Preis (und die Qualität) von Produkten. Ein High-End-Gerät ist meist kostenintensiv

„Hypertext Markup Language“. Mit dieser Auszeichnungssprache werden Webseiten aufgebaut. So wird z. B. in HTML festgelegt, welcher Textbaustein eine Überschrift ist und welche den Fließtext bilden. Es handelt sich nicht um eine Programmiersprache im engeren Sinn.

„Hypertext Markup Language“. Auszeichnungssprache im Internet. Mittels HTML werden die Strukturen und der Aufbau von Websites festgelegt, zum Beispiel wie die Schrift aussieht oder wo genau ein Textblock positioniert ist.

Wird meist in Bezug auf Smartphones verwendet und meint den Bildschirm, der zu sehen ist, wenn das Handy angeschaltet oder entsperrt wird. Hier finden sich auch verschiedene Apps oder eine Zeitanzeige. Je nach individueller Anpassung der Nutzer:innen unterscheidet sich das Aussehen des Homescreens.

Startseite einer Website, zum Beispiel der Webpräsenz eines Unternehmens. Die Startseite bietet oft einen guten Überblick über die restlichen Inhalte der Website. Manchmal wird allerdings auch die gesamte Website als Homepage bezeichnet.

Schlagwörter oder Wortketten, die mit einem Rautenzeichen (#) davor gekennzeichnet werden. Der hochgeladene Beitrag wird automatisch mit dem genutzten Hashtag verknüpft und kann, wie auch andere Beiträge, die diesen Hashtag genutzt haben, unter dem Hashtag gefunden werden. Hierzu kann man den Hashtag selbst anklicken oder ihn in einer Suchleiste eingeben.

Umfasst alle physischen, also greifbaren Teile eines Computers. Hierzu gehören unter anderem der Prozessor, die Hauptplatine, der Monitor, die Tastatur, die Grafikkarte oder die Festplatte.

„Hypertext Transfer Protocol over SSL“. Ein Protokoll zur verschlüsselten Übertragung von Webseiten.

„Hypertext Transfer Protocol“. Ein Protokoll zur Übertragung von Webseiten.

.

„Gerücht“, „Scherz“, „Schwindel“. Bezeichnet eine Falschmeldung, die über E-Mail, Messenger-Programme, soziale Netzwerke usw. verbreitet wird.

D

Bedeutet so viel wie Datensammlung. Es handelt sich hierbei um eine systematische Anwendung von computergestützten Methoden. Ziel ist es, Zusammenhänge zwischen den Daten herzustellen, um Trends und Muster zu erkennen.

Die „Datenwissenschaft“ beschäftigt sich mit der Gewinnung von Wissen aus Rohdaten.

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

„Digitale Entgiftung“. Bezeichnet eine Auszeit, während der Menschen digitale Geräte und Medien für einen gewissen Zeitraum deutlich weniger oder gar nicht verwendet werden, um der realen Welt mehr Aufmerksamkeit zu schenken.

„Dunkles Netz“. Versteckter Teil des Internets, der nicht über herkömmliche Browser zugänglich ist. Man benötigt eine bestimmte Software, um anonym zu bleiben. In diesem Teil des Netzes bewegen sich beispielsweise Menschen, die etwas zu verbergen haben, (in ihrem Land) verbotene Sachverhalte einsehen wollen oder geheime Informationen austauschen.

Geschwindigkeit, mit der Daten empfangen werden können. Das beeinflusst also auch, wie schnell sich Websites öffnen, Videos laden oder Spiele spielen lassen.

Bezeichnet einerseits einen traditionellen PC mit Gehäuse und Monitor, der auf einem Tisch steht. Andererseits ist damit die grafische Grundoberfläche des Betriebssystems gemeint, die auf dem Bildschirm dargestellt wird.

Täter:innen sammeln personenbezogene Daten, die sie bündeln und öffentlich verfügbar machen.

Das „Herunterladen“ von Daten, zum Beispiel die aktuelle Version des Browsers oder eine neue App im App Store. Die Daten werden dabei über das Internet von einem fremden Rechner auf den eigenen Rechner kopiert.

„Denial of Service“(DoS) ist eine Angriffsmethode, die sich gegen Dienste, Websites, einzelnen Systemen oder ganze Netzen richtet. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von „Distributed Denial of Service“(DDoS)-Angriff. Ein solcher „verteilter Angriff“ erfolgt meist durch eine sehr große Anzahl von Computern oder Servern.

„Datenleck“. Bei einem Datenleak geraten Daten in falsche Hände. Cyberkriminelle können über eine gehackte Website an diese Daten kommen oder über eine Panne, bei der ein Unternehmen die sensiblen Daten ungeschützt aufbewahrt. Teilweise werden die sensiblen Daten dann auch veröffentlicht.

L

Ein Lernmanagementsystem (LMS) erlaubt es, Lerninhalte zu erstellen und zu teilen, Dokumente zu verwalten, in Foren und Chats zu schreiben u. v. m.

Lesezeichen, auch Bookmarks oder Favoriten, sind Links oder Websites, die von Nutzer:innen im Browser abgespeichert werden können. Durch das gesetzte Lesezeichen lassen sich die Websites schnell und einfach wiederfinden und direkt öffnen. Meist muss man zum Setzen des Lesezeichens nur in der Adresszeile auf den kleinen Stern rechts klicken.

Bezeichnet den Zeitraum, den ein Datenpaket für den Hin- und Rückweg zwischen zwei Computern benötigt. Die Latenz wird in Millisekunden gemessen – je niedriger, desto besser. Nach einem alten Konsolenbefehl wird die Latenz auch als Ping bezeichnet.

„Long Term Evolution“ („Langzeitevolution“). Bezeichnung für den Mobilfunkstandard der dritten Generation (3G), mit dem die Datenrate, Kapazität und Intelligenz des Netzes verbessert wurden. Er wird seit 2019 immer mehr durch 5G abgelöst.

In Echtzeit und über das Internet übertragene Audio- und/oder Videoinhalte. Beispielsweise kann man Fußballspiele im Internet über einen Livestream sehen statt auf dem Fernseher. Aber auch in sozialen Netzwerken gibt es Livestreams. Hierbei gehen zum Beispiel bekannte Persönlichkeiten live (über eine Funktion des sozialen Netzwerks) und unterhalten sich mit Fans, die unter anderem während des Livestreams Fragen stellen können, welche dann in Echtzeit beantwortet werden.

Querverweis zwischen zwei Webseiten oder anderen elektronischen Dokumenten. Links sind häufig farblich hervorgehoben, unterstrichen oder anders markiert.

In den meisten sozialen Netzwerken können die Beiträge mit einem Like (vom englischen „to like“ für „mögen“) markiert werden, um zu zeigen, dass einem etwas gefällt oder dass man es unterstützt. Dafür gibt es meist einen kleinen Button unter dem Beitrag, zum Beispiel in Form eines Daumens (Facebook, YouTube) oder auch eines Herzens (Instagram). 

„Anmeldung“. Nutzer:innen müssen sich bei vielen Diensten im Netz oder Programmen auf dem PC anmelden (einloggen), zum Beispiel bei sozialen Netzwerken oder Onlineshops. Log-in-Daten bestehen häufig aus einer E-Mail-Adresse bzw. einem Benutzernamen und einem Passwort. Browser können sich die Log-in-Daten merken.

„Local Area Network“ (lokales Netzwerk). Gezielt eingerichtetes Netz aus Computern, die sich meist auch räumlich nah sind. So wird beispielsweise das hausinterne Netz eines Unternehmens LAN genannt.

G

Nur wenn ein Gerät mit seiner Kamera dein Gesicht erkennt, wird das Gerät entsperrt und benutzbar.

Ein sehr komplexes Brettspiel für zwei Personen. Ähnlich wie beim Schach wird mit schwarzen und weißen Steinen gespielt.

„Global Positioning System“. Ein weltumspannendes Satellitensystem, mit dem Positionen bestimmt werden können. Dient zum Beispiel als Hilfsmittel zur Navigation mit dem Smartphone.

M

Massive Open Online Course. Deutsch: „riesiger offener Onlinekurs“. Lern- bzw. Bildungsangebot im Web mit sehr hoher möglicher Teilnehmerzahl.

Bedeutet so viel wie Datensammlung. Es handelt sich hierbei um eine systematische Anwendung von computergestützten Methoden. Diese sind dafür da, Trends und Muster zu erkennen und Zusammenhänge zu schaffen.

Hobby-Programmierer, die zum Beispiel ein Computerspiel oder ein Programm modifizieren, also verändern. Der Prozess des Veränderns wird Modding genannt.

Ausrichtung von Unternehmen auf die Bedürfnisse, die der Markt entwickelt. Hierbei ist eine der wichtigsten und größten Herausforderungen, Marktveränderungen und Bedürfnisverschiebungen so schnell wie möglich zu erkennen, um rechtzeitig Wettbewerbsvorteile aufzubauen.

Programm, mit dem E-Mails gelesen, geschrieben, versendet und empfangen werden. E-Mail-Programme werden oft kostenlos angeboten. Die dafür benötigte Software kann man auf den Computer laden und auch als Symbol auf dem Bildschirm anzeigen lassen. Mail-Clients sind zum Beispiel Microsoft Outlook oder Thunderbird von Mozilla. Es ist aber auch möglich, E-Mails über den Browser zu verwalten – sozusagen im Web. Hierzu gehören zum Beispiel Gmail, GMX oder Web.de. Die Benutzeroberflächen dieser Dienste nennt man Webmailer.

Hauptaktualisierung einer Software. Hierbei gibt es umfangreiche Neuerungen, die auf das Endgerät geladen werden. Beispielsweise muss beim Handy hin und wieder ein Major-Update ausgeführt werden, damit es auf dem neuesten Stand bleibt.

Die Mediathek ähnelt einer Online-Bibliothek für Videos. Es handelt sich um ein Onlineportal, in welchem Fernsehsender einzelne Programme oder Inhalte als Livestream oder Video zur Verfügung stellen. Die Inhalte können bei bestehender Internetverbindung über den Internetbrowser auf dem PC oder auch über Apps auf dem Handy abgerufen werden.

Das mobile Netz ist eine Verbindung zum Internet, die auch ohne Router und (W)LAN möglich ist. Mithilfe von Funkmasten lässt sich in Deutschland fast überall lückenlos mit einem Handy oder Tablet auf das mobile Netz zugreifen.

Ermöglicht dem Handy oder Tablet im Internet zu surfen, ohne dabei im WLAN zu sein Hierbei gelangt man über das Mobilfunknetz ins Internet und ist nicht an einen Standort gebunden. Das Handy schaltet meist von allein von WLAN zu Mobile Daten, wenn die Verbindung zum WLAN unterbrochen ist. Aber: Man hat nur eine begrenzte Menge an Daten zur Verfügung, je nach abgeschlossenem Tarif. Ist die laut Vertrag vereinbarte Menge aufgebraucht, wird das Internet deutlich langsamer.

Beschreibt die Internetnutzung auf Endgeräten, unabhängig davon, ob eine (W)LAN-Verbindung besteht oder ein anderes mobiles Netz genutzt wird.

Bezeichnet den Vorgang, bei dem E-Mails hin und her geschickt werden oder bei dem man selbst eine E-Mail an eine Person verschickt. Man mailt jemandem also eine Information.

Instant Messaging bedeutet „sofortige Nachrichtenübermittlung“. Ein Messenger ist ein Service für Onlinechats und das Versenden kurzer Nachrichten. Dabei ist vorab keine Verabredung nötig – die Anwesenheit von Gesprächspartner:innen wird automatisch signalisiert.

Zusammensetzung aus dem englischen „malicious“ (bösartig) und „ware“ (von Software). Schädliches Programm oder auch Schadsoftware. Diese Programme wurden entwickelt, um schädigende und unerwünschte Funktionen auf dem Endgerät auszuführen.

T

Einleitung in ein Thema, oft mit Übungen; Tutorium.

Soziales Netzwerk zum Teilen kurzer Videoclips.

Steht meist für Drittanbieter. Beispielsweise wird ein Produkt nicht über die markeneigene Website angeboten, sondern über dritte, also „fremde“ Websites, die das Produkt ebenfalls im Sortiment haben.

„Domäne oberster Ebene“. Endung einer Internetadresse, zum Beispiel „.de“ oder „.eu“, bzw. eines Anbieters, zum Beispiel „.com“, „.org“ oder „.net“.

Mit dem Tor Browser kann man anonym im Internet surfen, ohne dass Daten dabei gespeichert werden. Hierbei werden die verschiedenen Daten mehrfach verschlüsselt.

Schadsoftware, die als nützliches oder wichtiges Programm getarnt wird, um Zugang zum System zu bekommen. Sind Trojaner einmal installiert, können sie im Hintergrund Schaden am System anrichten und Daten ausspionieren. Beispielsweise kann so der Laptop einer Person ausspioniert werden.

Zeitachse. Darstellung der Abfolge von verschiedenen Ereignissen. In sozialen Netzwerken ist eine Timeline entweder chronologisch angeordnet oder es wird angezeigt, was das soziale Netzwerk meint, dass individuelle Nutzer:innen es sehen wollen bzw. sich dafür interessieren.

Gebrauchsanleitung bzw. Erklärung eines gewissen Vorgangs oder einer Funktion. Am bekanntesten sind YouTube-Tutorials. Auf der Videoplattform YouTube laden Nutzer:innen Videos hoch, in denen die verschiedensten Dinge erklärt werden. Man kann Erklärungen zu nahezu allem finden. Beispielsweise gibt es Videos zum Reifenwechsel, aber auch zum Umtopfen von Pflanzen oder Origami.

Kurze Mitteilung von nicht mehr als 140 Zeichen. Wird zum Beispiel auf Twitter genutzt.

Bezeichnet ein Computerprogramm oder Softwaremodul. Ein Treiber kann dann die Steuerung von weiteren angeschlossenen Geräten übernehmen.

Das Verhalten der Nutzer:innen wird protokolliert, um unter anderem herauszufinden, über welche Websites die Nutzer:innen auf die eigene Website gekommen sind, wie lange sich die Besucher:innen auf der Website aufgehalten haben, welche Seiten aufgerufen wurden und welche IP-Adresse die Nutzer:innen haben.

Bildschirm, der bei Berührung reagiert, das heißt per Handberührung gesteuert wird.

Bereich am unteren Rand des Bildschirms, in welchem die Programme angezeigt werden, die gerade geöffnet sind oder häufig genutzt werden.

„Transaktionsnummer“. Fungiert als einmaliges Kennwort, welches aus sechs Zahlen besteht und beim Onlinebanking verwendet wird.

V

„Virtuelle Realität“. In diese rein digitale Welt kann man mittels spezieller Brillen eintauchen. Virtual Reality wird zum Spielen, aber auch in der Ausbildung genutzt.

Versteckte Schicht(en)

Hilft dabei, die verschiedenen Versionen oder Stufen eines Programms zu unterscheiden, und dient der Verwaltung.

Separater, gesicherter Raum in der digitalen Welt. In diesem können vertrauliche oder sensible Daten gespeichert werden, um sie dort vor Diebstahl oder Schadprogrammen zu schützen.

Ähnlich wie der Videocall geht eine Videokonferenz von einem Smartphone, Laptop oder PC aus. Hierbei sind jedoch mehr als nur zwei Parteien involviert, zum Beispiel drei bis zehn Parteien. Der Anrufer kann die anderen Teilnehmer:innen auf dem Bildschirm sehen.

Videotelefonate. Hierbei handelt es sich um einen Anruf (vom Smartphone, Laptop oder PC), wobei sich beide Parteien auf dem Bildschirm des jeweils anderen sehen können.

Durch einen Schlüssel (Code) werden Daten in eine nicht lesbare Form umgewandelt, um sie vor Dritten zu schützen. Dadurch wird eine sichere digitale Kommunikation ermöglicht.

„Virtual Private Network“ („virtuelles privates Netzwerk“). Es verschlüsselt die Datenkommunikation zwischen zwei Endpunkten – zum Beispiel zwischen einem Endgerät und einem anderen. Auf diese Weise kann die Kommunikation nicht von Dritten beeinflusst werden.

S

Structured Query Language. Mit Befehlen in dieser Sprache können Datenbanken aufgebaut, bearbeitet und ausgelesen werden.

Typischerweise bezeichnet Server einen Rechner, der seine Ressourcen anderen Rechnern zugänglich macht. Auf diesem Server laufen wiederum Serverprogramme wie z. B. Web- oder E-Mail-Server. Das Wort hat also einen doppelten Sinn: Hardware und Software

„Kluge Uhren“. Zeigen nicht nur die Zeit, sondern können auch zum Telefonieren und Versenden von Nachrichten genutzt werden.

Dieses Gerät kann Sprache analysieren und auf gesprochene Anweisungen reagieren. Zu den bekanntesten Sprachassistenzen zählen Siri, Alexa und Google Assistant.

Software, die aus mehreren Teilen besteht. Programme können etwa zahlreiche Unterprogramme, Erweiterungen, Hilfedateien für Anwender u. v. m. enthalten.

Beim Streamen kannst du Musik, Filme und Podcasts direkt im Browser wiedergeben. Die Übertragung und Wiedergabe der Mediendatei erfolgen gleichzeitig.

SEO steht für Search Engine Optimization (Suchmaschinenoptimierung). Mithilfe relevanter Begriffe, die im Backend einer Website hinterlegt werden, können die Suchmaschinen die Seite schließlich leichter finden und bei den Suchergebnissen anbieten.

Damit ist eine schwächere Verbindungsqualität bei vielen Personen an einem Ort gemeint. Jeder Sendemast hat nur eine begrenzte Kapazität, die sich alle gleichzeitig auf das Netz zugreifende Nutzer:innen teilen. Das bedeutet: Je mehr Geräte in derselben Funkzelle sind, desto langsamer wird die Verbindung für jeden einzelnen.

Foto in der Art eines Selbstporträts, das man fast immer mit dem Handy von sich selbst, meist nur seinem Gesicht, mithilfe der Innenkamera am Handy macht.

Beim Social Login werden bereits vorhandene Konten für die Anmeldung bei einem anderen Anbieter in einem geschützten Bereich verwendet. Beispielsweise kann man sich mit seinem Google Account auch bei einer anderen App oder Website anmelden und muss nicht extra ein neues Nutzerkonto erstellen. Hierauf sollte man aus Datenschutzgründen wenn möglich verzichten.

„Search Engine Result Pages“ („Suchergebnisseiten“). Hierbei handelt es sich um die Websites, die angezeigt werden, nachdem ein Schlagwort in Suchmaschinen wie Google oder Yahoo eingegeben wurde.

„Simple Mail Transfer Protocol“. Übertragungsprotokoll, welches zum Versenden von E-Mails verwendet wird. Verwalten oder abrufen kann man die E-Mails hiermit jedoch nicht.

Bedeutet wörtlich übersetzt „Betrug“, in der Kriminologie auch „Vorschussbetrug“, weil es meistens darum geht, dass die Opfer in Vorkasse gehen und den Betrügern Geld senden sollen.

Eine Art „Foto“ oder Abbild dessen, was auf dem Bildschirm zu sehen ist, das heißt eine Bildaufnahme des Bildschirms. So können beispielsweise Fehlermeldungen auf dem Bildschirm gescreenshotet werden, um sich damit an den Support zu wenden oder sie vor Ort als Foto vorzuzeigen.

SSL steht für „Secure Socket Layer“. Ein SSL-Zertifikat ist ein kleiner Datensatz, den der Anbieter einer Website nur erhält, wenn er gewisse Sicherheitsstandards einhält. Hierbei gilt ein bestimmtes Verschlüsselungsprotokoll für Datenübertragungen im Internet bzw. zur Verschlüsselung der Verbindung zwischen einem Server und der verbundenen Person.

Plattformen (oft Apps), die es den Nutzer:innen ermöglichen, sich im Internet miteinander zu vernetzen und zu kommunizieren. Hierbei geht es auch um das Teilen bzw. das Veröffentlichen von medialen Inhalten wie Bildern oder Videos. Da alle Nutzer:innen ein eigenes Benutzerkonto haben, können sie mit diesem die geteilten Medien von anderen bewerten oder andere Nutzer:innen, deren Inhalte gefallen, abonnieren. Zu den beliebtesten Social-Media-Apps zählen momentan Instagram und TikTok.

Verbindet die verschiedenen Systeme im Eigenheim. Hierbei sollen die Wohn- und Lebensqualität sowie die Sicherheit erhöht werden. Dies geschieht, indem die Haushaltsgeräte beispielsweise mit einer App verbunden sind. Mit der App kann man dann zum Beispiel die Jalousien schließen oder das Licht ausschalten. Alle Geräte können technisch vernetzt werden.

Sich im Internet frei bewegen und verschiedene Websites aufsuchen.

„Speedport“ ist die Bezeichnung, für alles Router-Modelle der Telekom. Er ist wie der normale Router verantwortlich für W-LAN etc.

Fängt automatisch unerwünschte oder störende E-Mails, wie Werbung oder Gewinnspiele, ab und sortiert sie in einen extra Ordner (Spam- oder Junk-Ordner).

Onlineplattformen, welche die Möglichkeit zum Informationsaustausch und Beziehungsaufbau bieten. Hierdurch entsteht eine Online-Community, die digital miteinander kommuniziert. Soziale Netzwerke sind zum Beispiel Instagram (hauptsächlicher Austausch von Bildern), TikTok (hauptsächlicher Austausch von Videos) oder Facebook (Mischung aus Schrift, Bild und Video).

Mobiltelefon mit Touchscreen („Berührungsbildschirm“) und umfangreichen computerähnlichen Funktionen und Verbindungsmöglichkeiten, auf dem sich, neben dem Telefonieren und Nachrichten versenden, zusätzliche Funktion wie GPS (Ortungsdienst) und Apps befinden.

Chipkarte, die für den Betrieb des Mobiltelefons nötig ist. Die Karte enthält persönliche Daten und eine Identifikationsnummer des Eigentümers bzw. der Eigentümerin.

Einstellungen bezüglich der eigenen Sicherheit, der des Gerätes, Programms oder des Angebots, die meist von den Herstellern vor der Benutzung festgelegt wurden, jedoch von den Nutzer:innen verändert werden können.

Grafische Oberfläche, die nach dem Einschalten eines PC auf dem Bildschirm angezeigt wird. Hier befinden sich auch verschiedene Symbole, die durch Klicken ein anderes Programm öffnen.

Ermöglicht die Recherche von Inhalten, die im Internet oder auf einem Computer gespeichert sind. Beispiele für Suchmaschinen sind Google oder Bing.

Bezeichnet das Abspielen von Video- und Audioinformationen, ohne sie dauerhaft auf dem Gerät zu speichern. Das Streaming (Fließen, Strömen) wird durch eine spezielle Software (Plug-ins oder Wiedergabeprogramme) ermöglicht, die in der Regel kostenlos angeboten werden. Durch Streaming gelangen Videobilder und -töne live auf den Bildschirm des Endgeräts.

„Müll“. Unerwünschte Nachrichten, die massenhaft und ungewollt per E-Mail oder über andere Kommunikationsdienste zugestellt werden. Spam-Mails enthalten meistens Werbeangebote oder Betrugsversuche.

Software ist ein Sammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme. Software kann zum einen für eine fehlerfreie Funktionsweise der Computer sorgen, gleichzeitig auch Funktionen erfüllen, wie ein Routenplaner, ein Programm zum Schreiben oder ein Browser. Der Gegensatz zur Software ist die Hardware, die materiell existiert.

„Soziale Manipulation“. Bei Cyberangriffen durch Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren.

Eine digitale Signatur (Unterschrift) besteht aus Daten in elektronischer Form. Die Signatur wird an andere elektronische Daten angehängt, um die Verfasser von Informationen klar zu identifizieren und zu belegen, dass die Daten nach dem Signieren nicht mehr verändert wurden. Zum Beispiel können Dokumente oder Programme signiert werden.

Typischerweise bezeichnet ein Server einen Rechner, der seine Hard- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Web- oder E-Mail-Server.

Auch Schadfunktion, Schadsoftware oder Malware. Schadprogramme bezeichnen Software, die entwickelt wurde, um unerwünschte und schädliche Funktionen auf einem Gerät auszuführen.

C

Cascading Style Sheets. Mit Formatvorlagen in dieser Sprache können Webseiten farblich, typografisch usw. gestaltet werden. Es handelt sich nicht um eine Programmiersprache in engerem Sinn.

Gruppe oder Bündel

Eine Menge von Zeichen, die für eine andere Menge von Zeichen steht; Sprache.

Ein Programm, das anstatt eines Menschen im Chat antwortet. Chatbots werden oft für den Kundenservice eingesetzt. Bot ist eine Kurzform von Robot.

„Änderungsprotokoll“. Dient zur Dokumentation von Veränderungen an einem Projekt, einer Website oder einer Software.

Eine Reihe alternativer Betriebssysteme. Custom-ROMs sind insbesondere als Alternative zu Android beliebt. Das angepasste Betriebssystem von Samsung z. B. gehört dazu, aber auch quelloffene Systeme von Hobby-Entwickler:innen.

Meist eine Plastikkarte, die einen Chip mit verschiedenen Funktionen enthält. Der Chip kann als Speichermedium dienen, das dann beschrieben oder ausgelesen wird (zum Beispiel bei Telefon- oder Zahlungskarten), oder auch selbst Daten verarbeiten.

„Mauszeiger“. Markiert die aktuelle Position auf dem Bildschirm und zeigt, wo als Nächstes eine neue Eingabe erscheint. Beim Schreibprogramm Word wird der Cursor als blinkender Strich angezeigt. Der Cursor wird mit per Maus, Tastatur oder Touchscreen bedient.

Beschreibt den Vorgang, etwas im Internet zu bestellen, es jedoch vor Ort oder an einem ausgewählten Ort abzuholen, statt es nach Hause geliefert zu bekommen.

CHIP ist ein Magazin, das sich rund um Technik, Computer, neue Programme und alle dazugehörigen News sowie Testberichte dreht.

Bezeichnet das Nachstellen, Verfolgen und auch Überwachen einer Person mit digitalen Hilfsmitteln (auch Digital Stalking oder Online-Stalking). Dies geschieht insbesondere in Beziehungen, beispielsweise überwacht ein Partner seinen aktuellen Partner oder Ex-Partner.

Steht für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet. Das Opfer wird durch aggressive oder beleidigende Texte, kompromittierende Fotos oder Videos angegriffen oder der Lächerlichkeit ausgesetzt.

Bezeichnet die Kontaktaufnahme von Erwachsenen zu Kindern und Jugendlichen über das Internet mit dem Ziel, sexuelle Handlungen oder Kontakte anzubahnen.

Zeichenfolge, die mit einer Website vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Das erlaubt unter anderem, Besucher:innen wiederzuerkennen, sodass es beispielsweise nicht erforderlich ist, Lig-In-Daten neu einzugeben.

Die Wolke (engl. Cloud) ist ein bildlicher Ausdruck für große Rechenzentren, die mit dem Internet verbunden sind. Nutzer:innen von Cloud-Diensten können dort z. B. Rechenkraft oder ausfallsicheren Speicherplatz für Daten nutzen. Oft werden z. B. Bilder zusätzlich in der Cloud statt nur auf dem eigenen Handy gespeichert.

Über bestimmte Programme oder auf bestimmten Internetseiten ist mit dem Chat eine schnelle, direkte Kommunikation in Echtzeit möglich. Die Kommunikation kann unter anderem aus Bildern, Texten oder auch aufgenommenen Audionachrichten (Sprachnachrichten) bestehen. Das Programm bzw. Dialogfeld ist der Chat, während das Austauschen der Nachrichten als chatten, zu Deutsch plaudern, sich unterhalten, bezeichnet wird.

Bezeichnet einen schnellen Zwischen- oder Pufferspeicher für Daten, zum Beispiel ein lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht erneut geladen werden müssen.

N

Schnittstelle zum Austausch von Daten zwischen einem Computer und einem lokalen Netzwerk.

Biologie: Geflecht aus verbundenen Neuronen, die Teil eines Nervensystems sind. Informatik: Von biologischen Nervensystemen inspirierte Art der Informationsverarbeitung.

Eigenschaft von 5G-Netzen. Hierbei wird beispielsweise das WLAN zu Hause manuell unterteilt bzw. in Scheiben aufgeteilt.

„Network Attached Storage“. Speicher, der mit dem Netzwerk verbunden ist. Sobald das Netzwerk eingerichtet ist, erscheint das Laufwerk auf dem Computer und kann genauso genutzt werden wie eine vorher eingebaute Festplatte oder Laufwerke, die direkt am Rechner angeschlossen sind.

Bezieht sich auf die Inhalte auf digitalen Plattformen, die von anderen Nutzer:innen erstellt und zur Verfügung gestellt wurden. Dazu gehören unter anderem Kommentare, Artikel, Bilder oder auch Videos, welche die eigene Meinung widerspiegeln.

Elektronischer, regelmäßig erscheinender „Rundbrief“. Dieser wird üblicherweise von Vereinen, Verbänden, Shops und Unternehmen herausgegeben, um ihre Mitglieder, Kunden oder Mitarbeiter über Neuigkeiten zu informieren und die Reichweite zu erhöhen.

Bezeichnet die strukturierte Vermittlung bzw. Darstellung von neuen Nachrichten, Informationen und Blogbeiträgen (oft chronologisch oder benutzerdefiniert) auf einer Website oder einer App.

Auch SSID („Service Set Identifier“). Der Netzwerkname ist eine Zeichenfolge, die ein drahtloses lokales Netzwerk (WLAN) benennt. Dieser kann von den Nutzer:innen angepasst werden.

„Near Field Communication“ („Nahfeldkommunikation“). Internationaler Übertragungsstandard für drahtlose Verbindungen über kurze Distanzen und ermöglicht unter anderem das kontaktlose Bezahlen. Durch die NFC ist es möglich, auf sehr kurze Distanz kleine Datenmengen zu übertragen. Dazu zählen Zugangs- und Bezahldaten oder Datenpakete, die beispielsweise Passwörter oder andere Codes enthalten.

P

Schaltkreis auf einem Chip, der andere Schaltungen steuert und dabei einen Algorithmus vorantreibt. Jeder Computer und jedes Smartphone besitzt Prozessoren.

„Pretty Good Privacy“ („ziemlich gute Privatsphäre“). Programm zum Verschlüsseln und zur Signatur (Unterschreiben) von Daten. Genau gesagt gibt es entweder einen „öffentlichen Schlüssel“, mit dem jeder die Daten für die Empfänger:innen verschlüsseln bzw. öffnen und deren Signaturen prüfen kann, oder es gibt einen „privaten Schlüssel“. Den „privaten Schlüssel“ besitzen nur Empfänger:innen oder er ist passwortgeschützt, womit sichergestellt wird, dass auch nur sie Zugriff auf die Daten bekommen.

Folgendes Symbol: | . Hierfür werden bei Windows die Tasten „Alt Gr + |“ (das Symbol links neben „y“) oder „alt + strg + |“ verwendet und bei iOS 2alt + 7“.

Anwendungssoftware, die beispielsweise auf einem USB-Stick oder einem ähnlichen Träger gespeichert ist. Die Software muss beim Verwenden des USB-Sticks nicht auf dem Hauptgerät installiert werden, kann eigenständig auf dem USB-Stick funktionieren und Daten sowie Einstellungen speichern.

Arbeitet als ein Vermittler innerhalb eines Netzwerks, der zwischen Nutzer:innen und Netzwerk (zum Beispiel einer Website) eingesetzt wird. Ein Proxyserver kann beispielsweise die Kommunikation zwischen Nutzer:innen und Netzwerk sichern, beschleunigen oder verschleiern.

Das „Post Office Protocol“ (POP) ist ein Kommunikationsprotokoll, über welches ein Client E-Mails abrufen kann.

Benachrichtigungen von Apps, die auf dem Handybildschirm (meist Sperrbildschirm) oder in der Benachrichtigungsleiste erscheinen. WhatsApp vermerkt dadurch beispielsweise den Eingang einer neuen Nachricht.

Allgemein handelt es sich hierbei um einen „Anbieter“, der dem Verbrauchenden beispielsweise einen Telefon-, Internet- oder Mobilfunkanschluss zur Verfügung stellt. Diese nennt man daher Internet- oder Mobilfunk-Provider. Hierzu gehören zum Beispiel T-Online oder Vodafone.

Erscheint meist „plötzlich“ auf dem Bildschirm. In diesen Pop-up-Fenstern werden zusätzliche Inhalte angezeigt oder andere Interaktionen angeboten.

Powerline sorgt dafür, dass eine Datenübertragung über elektrische Leitungen in einem bestimmten Netz ermöglicht wird. Der Adapter wird mit einer Steckdose und über ein LAN-Kabel mit dem Router verbunden. Das digitale Eingangssignal wird in ein analoges Signal umgewandelt und über das Stromnetz zu den anderen Steckdosen in der Wohnung geleitet. Dort wird es dann wieder in ein digitales Signal umgewandelt.

Ein festgelegtes Guthaben wird auf die Prepaid-Karte („Guthabenkarte“) geladen, um zu telefonieren, SMS zu schreiben und im Internet surfen zu können. Alternative zu vertragsgebundenen Handy-Flatrates, bei denen die Kunden einen monatlichen Festpreis bezahlen.

Bezieht sich auf alles, was man selbst auf einer Onlineplattform hochlädt („abschickt“). Dazu gehören zum Beispiel Kommentare, Bilder, Videos oder auch Blogs.

Reihe von Audiosendungen, die im Internet verfügbar sind. Oft widmen sich Podcasts einem bestimmten Thema, beliebt sind Gespräche zwischen mehreren Personen. Einzelne Podcast-Folgen können ebenfalls als Podcast bezeichnet werden. Podcasts können mit entsprechender Software abonniert werden.

Eine digitale Plattform stellt eine Schnittstelle zwischen Unternehmen und Kunden, Partnern und Mitarbeitern oder auch Nutzer:innen dar. Auf dieser Plattform kann interagiert werden; je mehr Nutzer:innen die Plattform verwenden, umso nützlicher ist sie.

Persönlichkeitsrechte umfassen zahlreiche staatliche Regelungen zum Schutz vor Eingriffen in die Privatsphäre von Menschen. Dazu zählen vor allem Rechte zum Schutz persönlicher Daten wie zum Beispiel E-Mail-Adressen, Wohnaschriften oder Passwörter. Persönlichkeitsrechte beruhen auf dem Schutz der freien Entfalltung der Persönlichkeit (Art. 2 des Grundgesetzes).

Optionale Zusatzsoftware oder Softwaremodul, das in ein Computerprogramm eingebunden werden kann, um dessen Funktionalität zu erweitern.

Zusammensetzung aus „Password“ und „Fishing“, zu Deutsch „nach Passwörtern angeln“. Beim Phishing wird zum Beispiel mittels gefälschter E-Mails und/oder Websites versucht, Zugangsdaten für einen Dienst oder eine Website zu erlangen.

Bezeichnet Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

„Flicken“. Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren.

Programm, beispielsweise als Bestandteil eines Internetbrowsers, das bei der Verwaltung von Passwörtern hilft und diese archiviert. Es unterstützt dabei, für jeden Dienst ein separates Passwort zu nutzen.

O

„Offene Quelle“. Der Programmcode von Open-Source-Software ist öffentlich einsehbar, also quelloffen, und kann – mit entsprechenden Kenntnissen – verändert werden. Beispiele hierfür sind Firefox, GIMP oder LibreOffice.

Ausgabeschicht(en)

Der Begriff „Open Source“ („offene Quelle“) lässt sich auf Open-Source-Software zurückführen. Hierbei handelt es sich um einen Code, der für alle zugänglich ist. Man darf die Programme selbst bearbeiten und an die eigenen Bedürfnisse anpassen, sofern die nötigen Programmierkenntnisse vorhanden sind, und das meist kostenlos. Beispiele hierfür sind Firefox, GIMP oder Open Office.

Einkauf von Produkten und Diensten über das Internet.

Bankgeschäfte (zum Beispiel Überweisungen), die über das Internet erledigt werden.

K

Punkt, an dem eine Entwicklung abbricht, die Richtung wechselt oder stark beschleunigt wird. Das Wort wird häufig in Zusammenhang mit dem Klimawandel gebraucht. Manche Kipppunkte haben Wirkungen, die sich nicht mehr umkehren lassen.

„Künstliche Intelligenz“. Maschinen erlernen menschenähnliches intelligentes Verhalten. Der Computer lernt hierbei aus Erfahrungen und Daten, um Aufgaben immer besser auszuführen.

Digitale Währung mit einem kryptografisch abgesicherten Zahlungssystem, jedoch unabhängig und ohne Aufsicht oder Mitwirkung von Banken und Behörden. Kryptowährungen werden vor allem von Privatpersonen als alternatives Zahlungsmittel verwendet. Es gibt mehrere Tausend unterschiedliche Kryptowährungen, die bekannteste ist Bitcoin.

Auf der Software-Seite ist damit das erstmalige Einrichten eines Betriebsystems oder Programms gemeint. Auf der Hardware-Seite umfasst die „Konfiguration“ eines Systems vor allem die Auswahl der einzelnen Bestandteile wie Prozessor, Hauptplatine etc.

Durch die Komprimierung (Verdichtung) einer Datei wird sie kleiner – das heißt, es werden weniger Bits benötigt, um sie auf einem Datenträger zu speichern. Dadurch kann sie auch schneller übertragen werden. Wird beispielsweise ein Bild komprimiert, so ist die Auflösung bzw. Qualität des Bildes nicht mehr so gut wie zuvor.

A

Diese Geräte können Sprache analysieren und auf gesprochene Anweisungen reagieren.

Algorithmische Voreingenommenheit. Eine KI mit Algorithmic Bias entsteht durch den Einsatz ungeeigneter, einförmiger Trainingsdaten.

Eine Reihe von Anweisungen, denen Schritt für Schritt gefolgt wird. Diese Anweisungen sind so eindeutig, dass sie von einer Maschine gelesen werden können, um bestimmte Probleme zu lösen oder Vorgänge auszuführen. Ein Algorithmus kann in einem Computerprogramm enthalten sein, er kann aber auch als Reihe von Befehlen in menschlicher Sprache formuliert werden. Auch eine Diagrammdarstellung ist möglich.

„Erweiterte Realität“. Hierbei wird die reale Welt um virtuelle Elemente erweitert. Ein Beispiel dafür ist das Spiel „Pokémon Go“ auf dem Smartphone.

Die Apple-ID beinhaltet die Zugangsdaten, mit denen man sich bei allen Diensten von Apple anmeldet, zum Beispiel im Apple Store, bei FaceTime oder Apple Music.

Programme (Tools), die das Protokollieren oder Verfolgen von Nutzerverhalten verhindern. Sie können leicht im Browser installiert werden. Beispielsweise gehören dazu auch Adblocker (Werbeblocker).

Digitale Vertriebsplattform für Apps. Die Apps können aus dem Store (Geschäft) auf das Endgerät heruntergeladen werden. Die bekanntesten App Stores sind Apple Store, Google Play Store und Microsoft Store.

Wird auch privates Surfen genannt und ist eine Browsereinstellung, die ein gewisses Maß an Privatsphäre ermöglicht, indem Internetverläufe, Cookies, Downloads oder Anmeldedaten nicht gespeichert werden.

„Hinzufügen“. Adden bezieht sich zumeist auf soziale Netzwerke wie zum Beispiel Facebook, auf denen man Freunde hinzufügt oder selbst hinzugefügt wird.  

Digitales Nutzerkonto einer Person, das weitere Online-Dienstleistungen ermöglicht. Ein Account wird mithilfe eines Nutzernamens bzw. einer E-Mail-Adresse oder einer ID und eines individuellen Passworts erstellt. Beispiele hierfür sind Accounts für Online-Shops oder auch Streaming-Dienste.

Überprüft Dateien (zum Beispiel Anhänge von E-Mails) und den gesamten Computer auf Schadsoftware. Dazu vergleicht das Programm die Dateien auf dem Rechner mit den „Fingerabdrücken“ bekannter Schadprogramme.

Ist ein „Virtueller Stellvertreter“. Meist eine Grafik oder eine Animation, die im Internet – beispielsweise in Chatrooms – zur Darstellung einer Person genutzt wird.

Einer bereits erfolgreich authentifizierten Person werden die Rechte freigeschaltet, die ihr auf einem System eingeräumt wurden.

Eine Person legt einen Nachweis über ihre Identität vor, um diese von einem System überprüfen zu lassen – z. B. durch Passwort-Eingabe, Chipkarte oder Biometrie. Die Authentisierung von Daten erfolgt zum Beispiel durch kryptografische Signaturen.

Ein vorgelegter Identitätsnachweis, z. B. von einer Person, wird überprüft (das Vorlegen des Nachweises nennt sich Authentisierung). Erst nach erfolgreicher Authentifizierung erfolgt die Autorisierung.

Steht für „Applikation“ und meint ein Programm bzw. eine Anwendung. Der Begriff App wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Eine Reihe von Anweisungen, denen Schritt für Schritt gefolgt wird. Diese Anweisungen sind so eindeutig, dass sie von einer Maschine gelesen werden können, um bestimmte Probleme zu lösen oder Vorgänge auszuführen. Ein Algorithmus kann in einem Computerprogramm enthalten sein, er kann aber auch als Reihe von Befehlen in menschlicher Sprache formuliert werden. Auch eine Diagrammdarstellung ist möglich. In sozialen Netzwerken entscheiden Algorithmen darüber, was den Nutzer:innen angezeigt wird und was nicht.

Kleine Erweiterung zum Browserprogramm, um bestimmte Funktionen hinzuzufügen. Beispielsweise ist ein Adblocker bzw. Werbeblocker ein Add-on, das Werbung auf Websites blockiert.

W

Kleine Computer, die man „tragen“ kann: Zum Beispiel Fitnessarmbänder, diedieSchritte zählen und die Herzfrequenz messen. Aber auch digitale Armbanduhren, mit denen man Nachrichten empfangen und telefonieren kann, gehören dazu.

„Wi-Fi Protected Setup“. Standard, der den Anmeldevorgang von Endgeräten in einem verschlüsselten WLAN vereinfacht (zum Beispiel Handy oder Laptop).

Methode, bei der in einen passwortgeschützten Computer oder Server eingebrochen wird. Hierbei wird jedes Wort in einer speziell vorgefertigten Liste systematisch als Passwort durchprobiert.

„Wi-Fi Protected Access“ („geschützter Zugang“). Sicherheitsstandard für Computer mit einer Wi-Fi-Verbindung. Hierdurch werden auch Sicherheitslücken und Schwachstellen beseitigt.

Wird auch als „Mitmach-Internet“ bezeichnet. Das Web 2.0 verändert die Nutzung des Internets und entwickelt sie weiter. Es geht nun nicht mehr ausschließlich darum, die Inhalte des Internets bzw. von verschiedenen Anbietern im Internet zu konsumieren, sondern zu interagieren und selbst Inhalte zu erstellen. Beispielsweise kann man Artikel/Blogs kommentieren oder auch selbst schreiben und veröffentlichen.

„Wireless Local Area Network“. Ein drahtloses lokales Netzwerk verbindet Geräte zu Hause oder an öffentlichen Orten über eine Funkverbindung. Oft erlauben Betreiber eines WLANs den Zugriff aufs Internet über einen Router.

B

Über eine Bilder-Rückwärtssuche lässt sich der Ursprung eines Bildes herausfinden. Google z. B. bietet dafür mehrere Möglichkeiten:

  • Google-Bildersuche durch Hineinziehen eines Bildes
  • Google-Bildersuche mit einem hochgeladenen Bild
  • Google-Bildersuche mit einer Bild-URL

Das Betriebssystem bildet eine Schnittstelle zwischen Hardware-Komponenten und Anwendungsprogrammen. Für Nutzer:innen von Computern, Smartphones etc. bedeutet das vor allem eine erleichterte Bedienung. Die bekanntesten Betriebssysteme sind Windows, macOS, Linux, Android und iOS.

Bezeichnung für alle eigenen Mittel, die zur Verfügung stehen und eingesetzt werden können.

Software-Update, mit dem Hersteller Sicherheitslücken in ihren Programmen kurzfristig schließen oder andere Fehler verbessern.

Programme, die dazu dienen, verschiedene Cloud-Speicher zu synchronisieren sowie die Dateien und Ordner, beispielsweise bei OneDrive oder Dropbox, zu verschlüsseln bzw. zu sichern.

„Übertragung“. In Nachrichtendiensten wie zum Beispiel WhatsApp kann eine Person eine Gruppe erstellen und somit Nachrichten an alle Leute in der Gruppe schicken. Allerdings können die Gruppenmitglieder sich nicht gegenseitig in der Gruppe sehen und nur der Hauptperson direkt antworten. Broadcast funktioniert also ähnlich wie Radio oder Fernsehen.

Intelligente Antennentechnik in 5G-Netzen. Beim „Beam Forming“ richten spezielle Antennen ihr Signal, die „Beams“, gezielt auf einen Empfänger, anstatt es ziellos abzustrahlen.

Beschreibt den Frequenzbereich, in dem Daten übertragen werden. Je größer die Bandbreite ist, desto mehr Daten können gleichzeitig übertragen werden.

Bezeichnet eine Maßeinheit oder Dateneinheit der Digitaltechnik und der Informatik. Diese Maßeinheit wird zum Beispiel oft genutzt, um anzugeben, wie groß eine Datei ist. So wie 1 Meter aus 100 Zentimetern besteht, besteht 1 Byte aus 8 Bit. Die weiteren Einheiten sind dann:
1024 Byte = 1 Kilobyte
1024 Kilobyte = 1 Megabyte
1024 Megabyte = 1 Gigabyte
1024 Gigabyte = 1 Terabyte

Eine Art elektronisches „Tagebuch“ im Internet, das von den Bloggerinnen und Bloggern fortlaufend aktualisiert wird. Viele Blogs widmen sich ausgesuchten Themen. Beispielsweise gibt es Modeblogs, Kochblogs oder IT-Blogs. Blogs können untereinander vernetzt sein; viele lassen sich auch über Suchmaschinen leicht finden.

Spezielles Programm, um im Internet zu surfen. „To browse“ bedeutet so viel wie „blättern“ oder „durchstöbern“. Die bekanntesten Browser, die derzeit weiterentwickelt werden, sind Chrome, Safari, Firefox und Edge.

Verbund von Systemen, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Bot ist eine Kurzform von Robot.

Industriestandard für die drahtlose Datenübertragung zwischen Geräten über eine kurze Distanz per Funktechnik.

Sicherung von Daten zum Schutz vor Verlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt. Sowohl der Vorgang der Datensicherung als auch die fertige Datenkopie bezeichnet man als Backup.

F

Bevor ein Datenträger (z. B. eine Festplatte) vom Betriebssystem mit Daten beschrieben kann, wird mit der Formatierung eine Grundstruktur für die Daten geschaffen. Im engeren Sinne meint „Formatieren“ aber oft das lückenlose Löschen sämtlicher Daten auf dem Datenträger, z. B. um Schadsoftware sicher zu entfernen. Anschließend kann das Betriebssystem neu aufgespielt werden.

Einstellung eines Endgeräts, zum Beispiel eines Mobiltelefons oder Tablets, bei dem die drahtlosen Verbindungen und Kommunikationsmöglichkeiten deaktiviert werden. Andere Funktionen werden jedoch nicht beeinflusst. Der Flugmodus sollte ursprünglich immer im Flugzeug zu aktiviert werden.

„Eigenschaft“. Websites, Apps oder andere digitale Dienste können Features haben bzw. einführen, zum Beispiel einen neuen Button für Sprachaufnahmen.

Räumlich begrenzter Bereich, in dem Signale eines Mobilfunknetzes verarbeitet werden.

„File Transfer Protocol“. Ein Protokoll zur Übertragung von Dateien zwischen Computern im Internet oder anderen Netzwerken. Es können Dateien hoch- und runtergeladen werden.

Follower sind Personen, die einer anderen Person auf sozialen Plattformen folgen. Wenn du beispielsweise auf der Plattform „Instagram“ ein Profil mit Bildern siehst, die dir gefallen, kannst du diesem Profil folgen und bist dann Follower bzw. Followerin. Wenn jemand umgekehrt deinem Profil folgt, ist es dein Follower bzw. deine Followerin. Das „Folgen“ oder „Followen“ funktioniert also wie ein Abonnement.

Ein Feed (etwa „füttern“, „einspeisen“) ist eine Art strukturierter Fluss neuer Inhalte. Wer den Feed eines Angebots abonniert oder einem Account auf Social Media folgt, erhält künftige Inhalte davon im Feed.

Produktbezeichnung für eine Reihe von Routern. Die Router eignen sich für verschiedene Internetanschlüsse wie zum Beispiel DSL, Kabel, Glasfaser oder LTE.

„Pauschale“ oder „Pauschaltarif“. Hierbei bezahlt man einen im Voraus festgelegten Betrag und erhält dafür ein bestimmtes Datenkontingent. Ein Beispiel sind Freiminuten für Telefonate. Tarife für DSL-Anschlüsse hingegen haben meist keine Volumengrenze für übertragene Daten.

Die Firmware bildet das Software-Grundgerüst eines Geräts (PC, Smartphone, Drucker, Fernseher etc.). Updates, also Aktualisierungen dieser Firmware, können die Leistung verbessern und Sicherheitslücken schließen.

Suchleiste auf einer Website oder in einem Programm.

Facebook ist eines der bekanntesten sozialen Netzwerke der Welt. Hier erstellen Personen ein virtuelles Profil und können sich mit anderen vernetzen, chatten, Gruppen beitreten oder Beiträge veröffentlichen (posten). Facebook wurde ursprünglich von gleichnamigen Unternehmen entwickelt, das sich 2021 in Meta umbenannt hat.

Breiter Begriff für Software, die einen Computer oder ein ganzes Netzwerk vor schädlichen Zugriffen von außen schützt. Die Schutz-Software kann auf den zu schützenden Endgeräten selbst oder auf eigens dafür eingerichteten Geräten laufen.

Websites und soziale Netzwerke versuchen, vorauszusagen, welche Informationen Benutzer:innen auffinden möchten. Deshalb werden ihnen vermehrt Inhalte angezeigt, die der eigenen Meinung entsprechen. So werden Menschen immer seltener mit Informationen konfrontiert, die ihren bisherigen Ansichten widersprechen. In der Folge werden auch die eigenen Meinungen immer seltener überprüft und eventuell relativiert.

„Gefälschtes Geschäft“, also ein Online-Shop, hinter denen sich Betrüger:innen verbergen. Nach Erhalt der Bezahlung wird keine Ware ausgeliefert.

„Falschmeldungen“. Werden teils irrtümlich, teils bewusst im Internet verbreitet, insbesondere in den sozialen Medien.

E

Auf einer Festplatte werden Daten gespeichert, egal ob Dokumente, Fotos oder Videos. Normalerweise sind Festplatten fest verbaut, aber es gibt auch externe Festplatten. Diese lassen sich bequem transportieren und per Kabel mit dem Computer verbinden.

Verschlüsselung von Daten, die dafür sorgt, das ausgetauschte Nachrichten ausschließlich von den beabsichtigten Kommunikationspartnern und nicht von Dritten entschlüsselt bzw. gelesen werden können.

Elektronisches Gerät, das mit anderen Geräten oder Gerätenetzwerken verbunden ist. Dazu gehören beispielsweise Computer, Laptops, Smartphones, Tablets oder Telefonanlagen. Der Anschluss kann physisch erfolgen (z.B. durch einen Steckverbinder) oder nicht physisch (z.B. per Funk).

Beschreibt das Phänomen, dass viele Menschen dazu neigen, sich zum größten Teil mit Gleichgesinnten zu umgeben, um die eigene Meinung zu verschiedenen Themen bestätigt zu bekommen. Es findet kaum noch Reflexion statt und Meinungen können sich radikalisieren.

„Electronic Mail“ (elektronischer Brief). Per E-Mail können schriftliche Nachrichten und Anhänge an ausgewählte Empfänger:innen schnell und bequem versendet werden. Eine solche Sendung heißt ebenfalls E-Mail.

R

Rangordnung bzw. Reihenfolge von vergleichbaren Objekten, Situationen etc.

RSS steht für „Really Simple Syndication“ („sehr einfache Verbreitung“) und beschreibt Dateiformate für Inhalte auf verschiedenen Websites. Beispielsweise zeigen sie die Änderungen, in diesem Fall Neuigkeiten, auf einer News-Seite an. Jedoch wird hier nur die Struktur der Inhalte beachtet, nicht aber das Layout oder sonstige Zusätze. Einen RSS-Feed musst du abonnieren.

Element eines Netzwerks, das Signale empfängt, aufbereitet und dann verstärkt. Beispielsweise kann so das W-LAN-Signal verstärkt werden und ist in einer größeren Reichweite verfügbar.

Wechsel eines mobilen Geräts (meist das Smartphone) vom Mobilfunknetz des eigenen Anbieters in das Netzwerk eines anderen Betreibers. Dies kann national wie auch international stattfinden. Bei der Nutzung von internationalen Netzen können Roaminggebühren anfallen.

Verbindet das Heimnetzwerk und das Internet. Der Router bildet den Knotenpunkt für die Kommunikation der internetfähigen Geräte und verbindet neben dem Computer auch den smarten Fernseher und teilweise die intelligente Haustechnik mit dem Internet.

Schadprogramme, die den Zugriff auf Daten und Systeme behindern und diese Ressourcen nur gegen Zahlung eines Lösegelds (englisch „ransom“) wieder freigeben.

Z

Internationaler drahtloser Funkstandard, der vom Unternehmen Sigma Designs und der Z-Wave Alliance für ein Smart Home entwickelt wurde. Hierbei werden Produkte von unterschiedlichen Herstellen (zum Beispiel Waschmaschine, Jalousien) miteinander verbunden und gesteuert.

Programm, welches regelt, wie die Geräte im Eigenheim miteinander kommunizieren. Produkte auf kurzer Distanz können so auch miteinander verbunden werden.

Bezeichnet die Kombination von zwei Faktoren aus den drei Bereichen Wissen (zum Beispiel Passwort), Besitz (zum Beispiel Chipkarte) und Biometrie (zum Beispiel Fingerabdruck).

Q

In einer speziellen Programmiersprache geschriebener und für Menschen lesbarer Text. Dieser Text gibt Computern exakte Vorgaben und Regeln, die dann in Maschinensprache übersetzt werden und daraufhin die Grundlage für Websites oder Programme bilden.

Ein aus Punkten zusammengesetztes Quadrat, das elektronisch lesbar ist und von Geräten wie dem Smartphone oder dem Tablet eingescannt werden kann. Bei den dabei übermittelten Daten handelt es sich meist um Webadressen, Werbetexte oder SMS. QR-Codes spielen vor allem in der Marketingwelt eine Rolle.

U

U2F steht für „Universal Second Factor“ und bedeutet so viel wie „universelle zweistufige Authentifizierung“. Ein U2F-Stick dient dem Nachweis der Zugriffsberechtigung, neben einem Zugangskennwort, zum Beispiel für webbasierte Dienste. U2F-Sticks schützen zum Beispiel auch vor Cyberangriffen.

Definiert die Geschwindigkeit, mit welcher Daten „hochgeladen“ werden können. Sie wird vom Provider (Anbieter) zur Verfügung gestellt.

Daten werden von einem Computer oder Smartphone auf ein anderes Endgerät oder ins Internet „hochgeladen“ (übertagen). Veröffentlicht man zum Beispiel ein Foto im Internet, so wird dieses hochgeladen.

Bezeichnung der Onlinenutzer:innen.

Mobiles Speichermedium, das über den USB-Anschluss von einem anderen Gerät, beispielsweise einem Laptop, ausgelesen werden kann.

„Uniform Resource Locator“. Gibt eine Adresse im Internet an. Sie besteht aus dem Protokoll (zum Beispiel „http//“), dem Rechnernamen (zum Beispiel „www.bund.de“) und gegebenenfalls auch aus der Angabe des Ports (zum Beispiel „80“) und des Pfades (zum Beispiel „/startseite.html“).

Neue Version bzw. Ergänzung einer Software, die Programmmängel korrigiert oder Programmverbesserungen enthält. Updates werden in der Regel in elektronischer Form zum Herunterladen aus dem Internet zur Verfügung gestellt.

J

„Müll-Mail“. Als Junk-Mails werden Massenmails bezeichnet, die ungewollt zugestellt werden und meistens Werbeangebote oder Betrugsversuche enthalten.

0-9

Das G steht für die Generation des Mobilfunks. 5G ist seit 2019 der Mobilfunkstandard, der an Verbreitung gewinnt. Dieser Standard sorgt für höhere Datenraten, verbesserte Kapazität und ein intelligentes Netz.