Glossar – Themen von A – Z
Bitte beachten Sie den Hinweis zum Verzicht auf Werbung
Verzicht auf Werbung
In diesem Beitrag werden auch kostenpflichtige Produkte oder Dienstleistungen erwähnt und beschrieben. Dies dient ausschließlich der neutralen Information und Veranschaulichung des Themas. Der Fokus liegt auf der neutralen Wissensvermittlung zum Thema.
Es handelt sich dabei nicht um Werbung oder Kaufempfehlungen für diese Angebote. Die Nennung von Produktnamen und Anbietern erfolgt lediglich beispielhaft und soll keine einseitige Bevorzugung suggerieren. Grundsätzlich werden auch Alternativangebote zur Abrundung erwähnt.
Eine sachliche Darstellung der Vor- und Nachteile der genannten Produkte/Dienstleistungen ist beabsichtigt, um den Lesern eine fundierte Informationsgrundlage zu bieten. Auf detaillierte Produktbeschreibungen oder Preisangaben, die über eine neutrale Beurteilung hinausgehen, wird verzichtet.
Es liegt weder eine geschäftliche Verbindung oder Interessenkonflikt mit den erwähnten Anbietern vor, noch findet eine Vergütung für die Erwähnung der Produkte statt. Die Informationen basieren auf eigener Recherche und Erfahrung.
Alle auf dieser Website genannten Produkt- und Firmennamen sind möglicherweise eingetragene Marken der jeweiligen Inhaber. Die Nennung erfolgt ohne Gewährleistung der freien Verwendbarkeit.
Sofern Sie den Eindruck haben, dass auf diesen Webseiten entgegen der vorstehenden Erklärung Werbung betrieben, diese oder eingetragene Marken oder Warenzeichen nicht korrekt gekennzeichnet werden, teilen Sie dies bitte über das Kontaktformular mit. Eine Prüfung der Hinweise und wird umgehend in die Wege geleitet.
Alle mit „Weiterlesen…“ verknüpften Inhalte öffnen sich in einem weiteren Browser-Tab.
A
ActivityPub
ActivityPub ist ein dezentrales Protokoll für soziale Netzwerke, das vom World Wide Web Consortium (W3C) standardisiert wurde. Es ermöglicht Nutzern verschiedener Plattformen, miteinander zu kommunizieren und Inhalte auszutauschen. Durch den Einsatz von ActivityPub können verschiedene soziale Netzwerke interoperabel arbeiten, sodass Beiträge und Nachrichten plattformübergreifend geteilt werden können. Das Protokoll basiert auf dem Prinzip der Föderation, bei dem einzelne Server unabhängig betrieben werden, aber miteinander kommunizieren können. Dadurch fördert es die Dezentralisierung und Unabhängigkeit von großen zentralisierten Diensten.
Adressen im Internet
Mit dem Internet verbundene Computer haben zum Zeitpunkt der Verbindung eine weltweit eindeutige IP-Adresse. Diese sind auf technischer Ebene von wesentlicher Bedeutung. Für den täglichen Umgang und die Nutzung durch Menschen sind sie jedoch zu umständlich. Internetnutzer geben stattdessen zur Verbindungsaufnahme mit den Systemen der Diensteanbieter grundsätzlich Internet-Adressen ein. Die Umsetzung von IP-Adressen in Internet-Adressen erfolgt durch das Domain Name System.
Algorithmus
Ein Algorithmus ist eine eindeutige Handlungsbeschreibung, ein Verfahren zur Lösung eines Problems oder zur Ausführung einer bestimmten Aufgabe. In der Informatik werden Algorithmen häufig verwendet, um Daten zu verarbeiten, Berechnungen durchzuführen oder Probleme zu lösen. Sie sind die Grundbausteine für die Entwicklung von Software und Anwendungen und stellen an sich keine Gefahr dar.
Android (Betriebssystem)
Android ist sowohl der Name eines Betriebssystems als auch einer Softwareplattform und kommt auf mobilen Geräten wie Smartphones, Tablets, TV-Geräten, Mediaplayern, Netbooks oder Kraftfahrzeugen zum Einsatz. Es basiert auf dem Betriebssystem Linux. Android ist freie Software. Das „Android Open Source Project – AOSP“ ist völlig frei von „Google-Diensten“. Weltweit lag der Marktanteil unter den gängigen Smartphone-Betriebssystemen im Frühjahr 2024 bei 69,88 Prozent. Android ist damit das am häufigsten genutzte Betriebssystem für Mobilgeräte sowie sowie das meistgenutzte Betriebssystem überhaupt.
API
Eine API (Application Programming Interface) ist eine Schnittstelle, die es Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen. Sie definiert Methoden und Protokolle, über die verschiedene Softwarekomponenten interagieren können, ohne deren interne Implementierung zu kennen. APIs sind entscheidend für die Integration und Interoperabilität von Anwendungen, insbesondere im Kontext von Webdiensten und mobilen Anwendungen. Sie können verschiedene Formen annehmen, einschließlich REST, SOAP und GraphQL. Durch die Bereitstellung standardisierter Zugriffswege tragen APIs zur Effizienz und Modularität in der Softwareentwicklung bei.
APK-Dateien
APK-Dateien (Android Package Kit) sind die Installationsdateien für Anwendungen auf dem Betriebssystem Android. Sie enthalten alle notwendigen Dateien, wie den Programmcode sowie weitere Ressourcen und Metadaten, die eine App benötigt, um auf einem Android-Gerät zu funktionieren. APKs werden über verschiedene Quellen, wie F-Droid oder andere alternative App-Stores, verteilt. Nutzer können APK-Dateien direkt herunterladen und installieren, was als „Sideloading“ bezeichnet wird. Dies bietet Flexibilität, birgt aber auch Sicherheitsrisiken, da unsignierte oder manipulierte APKs Schadsoftware enthalten können.
B
Barrierefreiheit
Barrierefreiheit (accessibility) umschreibt in diesem Zusammenhang im wesentlichen Maßnahmen, welche die Erreichbarkeit, die Lesbarkeit und letztlich die Nutzbarkeit von Softwarefunktionen oder Diensten im Internet für Menschen mit Handicaps oder ältere Menschen gewährleisten sollen.
Benutzererfahrung
Benutzererfahrung (User Experience, UX) beschreibt die Gesamtheit aller Erfahrungen und Emotionen, die ein Nutzer bei der Interaktion mit einem Produkt wie einer Website, App oder Software macht. Während die Benutzerfreundlichkeit (Usability), die sich auf die reine Bedienbarkeit und Effizienz konzentriert, reicht die Benutzererfahrung (User Experience) darüber hinaus.
Benutzerfreundlichkeit
Benutzerfreundlichkeit (auch Usability oder Gebrauchstauglichkeit genannt) beschreibt, wie einfach und intuitiv ein Produkt wie Software, Websites oder Anwendungen für den Endnutzer zu bedienen ist.
Benutzeroberfläche
Eine Benutzeroberfläche im Kontext der Digitalisierung ist die Schnittstelle zwischen dem menschlichen Nutzer und einem digitalen System oder einer Anwendung Sie ermöglicht die Interaktion mit digitalen Geräten, Softwareanwendungen oder Webseiten und spielt eine entscheidende Rolle bei der Benutzererfahrung und Zugänglichkeit digitaler Technologien.
Bezahlschranke
Bezahlschranken oder Paywalls stellen den wesentlichen Teil eines begehrten Inhaltes einer Webseite nur gegen Zahlung einer Gebühr oder Abschluss eines Abonnements dar. Bezahlschranken gehören oft zum Geschäftsmodell von Zeitungen, Zeitschriften oder anderen Mediendiensten. Kommerzielle Anbieter erzielen damit ergänzend zur Schaltung von Werbeanzeigen weitere Einnahmen. Für andere Dienste, die auf Werbung verzichten, stellen Bezahlschranken neben Spenden die einzige Einnahmequelle dar.
Big Data
Big Data bezeichnet große Mengen an strukturierten und unstrukturierten Daten, die durch digitale Technologien generiert werden und oft zu umfangreich oder komplex sind, um mit herkömmlichen Datenverarbeitungstools analysiert zu werden. Ursprünglich diente der Begriff als Sammelbegriff für neue digitale Technologien, die es ermöglichen, diese Datenmengen zu speichern, zu verarbeiten und zu analysieren. Im Gegensatz zur Künstlichen Intelligenz (KI), die sich auf die Fähigkeit von Maschinen konzentriert, aus Daten zu lernen und autonome Entscheidungen zu treffen, liegt der Schwerpunkt von Big Data auf der Sammlung und Analyse großer Datenmengen zur Gewinnung von Erkenntnissen. Big Data und KI ergänzen sich oft, da KI-Technologien verwendet werden können, um Muster und Trends in Big Data zu identifizieren und zu nutzen. Die Bedeutung von Big Data hat sich weiterentwickelt, um eine zentrale Rolle in Bereichen wie Geschäftsanalyse, Gesundheitswesen, Finanzwesen und mehr zu spielen.
Blog
Ein Blog, oder auch webblog, ist eine regelmäßig aktualisierte Website, auf der Einzelpersonen oder Gruppen (Blogger) chronologisch geordnete Beiträge veröffentlichen. Diese Beiträge können persönliche Gedanken, Nachrichten, Informationen zu bestimmten Themen oder Multimedia-Inhalte wie Bilder und Videos enthalten. Blogs bieten oft eine Kommentarfunktion, die es Lesern ermöglicht, auf Beiträge zu reagieren und mit den Autoren zu interagieren. Sie sind in der Regel öffentlich zugänglich und können sowohl privat als auch professionell geführt werden. Blogs haben sich zu einem wichtigen Bestandteil der Online-Kommunikation und des digitalen Marketings entwickelt.
Blogging / Blogger
Blogging ist das Veröffentlichen von Inhalten die von „Bloggern“ auf einer Webseite in Form von Artikeln, die als „Blogs“ oder „Blogposts“ bezeichnet werden. Diese Inhalte können eine Vielzahl von Themen abdecken, darunter persönliche Erlebnisse, Meinungen, Nachrichten, Anleitungen und mehr. Blogger nutzen oft multimediale Elemente wie Bilder, Videos und Links, um ihre Beiträge zu bereichern und zu interagieren. Die Interaktivität mit Lesern durch Kommentare und soziale Medien ist ein wesentlicher Bestandteil des Bloggens. Ziel des Bloggens kann es sein, Informationen zu teilen, eine Gemeinschaft aufzubauen oder durch Werbung und Partnerschaften Einkommen zu generieren.
Breadcrumb-Navigation
Eine Breadcrumb-Navigation zeigt in Form von Links den aktuellen Pfad innerhalb der Seitenhierarchie an. So sieht der Nutzer auf einen Blick, auf welcher Ebene er sich befindet und kann mit einem Klick zu einer übergeordneten Ebene zurückkehren.
Beispiel: „Startseite > Kategorie > Unterkategorie > Aktuelle Seite“
Sie wird auch Brotkrumennavigation oder Ariadnepfad genannt – Gedanken an das Märchen „Hänsel und Gretel“ oder den „Ariadnefaden“ in der griechischen Mythologie sind durchaus naheliegend.
Browser
Browser (WWW-Browser oder Webbrowser) sind Anwendungen auf Computern (einschl. Mobiltelefonen, Smartphones und anderen Mobilgeräten), die zumeist der Darstellung des Inhalts von Webseiten in einem Computernetzwerk (World Wide Web, Lokale Netze) dienen. Der Begriff leitet sich vom englischen „to browse“ (stöbern) ab. Browser sind nur auf den Endgeräten gespeichert und haben allein die Aufgabe, die Informationen, die sie über das Internet erhalten, anzuzeigen.
Buzzword
Buzzwords (von engl.: „buzz“ – „Summen“, „Gemurmel“) sind ähnlich wie Modewörter, Trendwörter oder Zeitgeistwörter meistens in einer bestimmten Zeitspanne populär, geraten danach aber auch schnell wieder in Vergessenheit. Buzzwords haben oft eine negative Bedeutung, vor allem wenn sie übermäßig oder ohne tiefes Verständnis verwendet werden. Häufig werden sie in Branchen wie Technologie, Marketing oder Management genutzt, um Innovation oder Fortschritt zu suggerieren, Aufmerksamkeit zu erregen oder Kompetenz zu demonstrieren, ohne immer eine substanzielle Bedeutung zu haben. Beispiele hierfür sind „Synergie“, „Disruption“, „Blockchain“, „Cloud“, „Technologieoffenheit“, „Best Practices“, … “
Buzzword-Bingo
Buzzword-Bingo (zuweilen auch Bullshit-Bingo genannt) ist ein von bissigem Humor getragenes Spiel, das oft in Besprechungen, Konferenzen oder Präsentationen gespielt wird. Es zielt darauf ab, die häufige Verwendung von Buzzwords, Schlagwörtern oder Modebegriffen zu entlarven.
C
Cascading Style Sheets – CSS
CSS (Cascading Style Sheets) ist eine Stylesheet-Sprache, die verwendet wird, um das Erscheinungsbild und die Formatierung von HTML-Dokumenten zu gestalten. Sie ermöglicht es Entwicklern, Layouts, Farben, Schriftarten und andere visuelle Aspekte einer Webseite zu steuern und anzupassen. CSS arbeitet mit HTML zusammen, indem es spezifische Anweisungen gibt, wie Elemente auf einer Seite dargestellt werden sollen. Durch das Kaskadieren von Regeln können verschiedene Stylesheets kombiniert und übergeordnete oder spezifischere Regeln angewendet werden. Dies macht CSS zu einem leistungsfähigen Werkzeug für das Design und die Gestaltung moderner Webseiten.
Clouds
„Die Cloud“ gibt es nicht, dafür sind die technischen Ausführungen, die Angebote und die Nutzungsmöglichkeiten der damit bezeichneten Formen von IT-Dienstleistungen zu unterschiedlich. Wegen dieser Vielfalt ist es auch kaum möglich, „die Cloud“ aus technischer Sicht mit wenigen Worten allumfassend zutreffend zu definieren. Im allgemeinen Sprachgebrauch ersetzt „die Cloud“ zunehmend häufiger den Begriff „online“ und gerät dadurch in Gefahr zum letztlich nichtssagenden Buzzword zu verkommen. Deutlich anders verhält es sich dagegen beim Cloud Computing.
Cloud Computing
Cloud Computing hat sich in den letzten Jahren als überaus erfolgreiches, einträgliches und bedeutsames Geschäftsmodell entwickelt. Cloud Computing bedeutet im Wesentlichen, komplexe IT-Ressourcen aus Hard- und/oder Software oder Diensten als Dienstleistung zur Verfügung zu stellen.
Compliance
Compliance bezieht sich auf die Einhaltung gesetzlicher Bestimmungen, interner Richtlinien und ethischer Standards. Es stellt sicher, dass eine Organisation in Übereinstimmung mit allen relevanten Gesetzen, Vorschriften und internen Regeln arbeitet. Compliance ist somit ein wichtiger Aspekt der IT-Sicherheit, der sicherstellt, dass alle Sicherheitsmaßnahmen und -praktiken im rechtlichen und organisatorischen Rahmen durchgeführt werden.
Cyber-Angriff
Ein Cyber-Angriff oder auch Cyber-Attacke ist ein gezielter, böswilliger Versuch, Computersysteme, Netzwerke oder digitale Geräte zu stören, zu beschädigen oder unbefugt darauf zuzugreifen. Diese Angriffe können verschiedene Formen annehmen, darunter Malware-Infektionen, Phishing, Denial-of-Service (DoS)-Angriffe und Ransomware-Attacken. Ziel ist es häufig, sensible Daten zu stehlen, Systeme lahmzulegen oder finanzielle Erpressungen durchzuführen. Cyber-Angriffe werden oft von Kriminellen, staatlich geförderten Gruppen oder Hacktivisten durchgeführt. Sie stellen eine ernsthafte Bedrohung für die Sicherheit und Privatsphäre von Einzelpersonen, Unternehmen und Regierungen dar.
Crowdstrike Falcon Vorfall
Der CrowdStrike Falcon-Vorfall im Juli 2024 betraf ein fehlerhaftes Update einer Sicherheits-Software, das weltweit Millionen von Windows-Systemen zum Absturz brachte. Durch das Update wurden falsche Speicherzugriffe verursacht, was bei vielen Rechnern den „Blue Screen of Death“ (BSOD) auslöste. Rund 8,5 Millionen Geräte waren betroffen, wobei der Fehler besonders Unternehmen traf, die CrowdStrike zur Bedrohungserkennung nutzten. Die betroffenen Systeme ließen sich oft nur durch manuelle Eingriffe und mehrfache Neustarts wiederherstellen. Der Vorfall führte zu massiven finanziellen Verlusten und Diskussionen über die Verantwortung und Qualitätssicherung bei IT-Sicherheitsanbietern.
Cybermobbing
bezeichnet das absichtliche Belästigen, Bedrohen, Bloßstellen oder Ausgrenzen von Personen über digitale Kommunikationsmittel wie soziale Netzwerke, E-Mails, Messenger-Dienste oder Foren. Es kann verschiedene Formen annehmen, wie beleidigende Nachrichten, das Verbreiten von Gerüchten, das Veröffentlichen peinlicher Fotos oder Videos und das Erstellen von Fake-Profilen. In Deutschland wird zuweilen auch von Bullying gesprochen, vor allem wenn Bezüge zum Vorkommen an Schulen bestehen. Verschiedene Organisationen bieten Hilfen und Beratung, z. B., „Zivile Helden“ oder „Initiative Toleranz im Netz“
D
Dark Pattern
Dark Pattern („dunkles Muster“) ist ein Begriff aus dem Bereich der professionellen Gestaltung von Benutzeroberflächen von Anwendungen und Diensten (User Experience – UX – Design). Dark Pattern bezieht sich auf absichtlich irreführende oder manipulative Gestaltungselemente in digitalen Oberflächen und beschreibt Strategien, die darauf abzielen, Nutzer zu Handlungen zu verleiten, die primär dem Interesse der Website/App-Betreiber dienen und nicht dem der Nutzer. Dark Patterns gehören zu den manipulativen Designtechniken.
Denial of Service
Denial of Service (DoS) bezeichnet eine Cyberattacke, bei der ein Angreifer versucht, einen Computer, ein Netzwerk oder eine Onlinedienstleistung durch Überlastung mit Anfragen oder Daten unzugänglich zu machen. Dabei werden die Ressourcen des angegriffenen Systems so stark beansprucht, dass reguläre Benutzer keine Dienste mehr nutzen können. Dies geschieht meist durch eine Flut von Anfragen, die das System nicht verarbeiten kann. Eine häufige Form ist der Distributed Denial of Service (DDoS), bei dem mehrere kompromittierte Systeme, oft durch ein Botnetz, die Attacke gleichzeitig ausführen. Ziel dieser Angriffe ist es, die Verfügbarkeit des Dienstes zu stören oder komplett zu verhindern.
Deep Learning
Deep Learning ist ein Teilbereich des maschinellen Lernens, der künstliche neuronale Netze verwendet, um große Datenmengen zu analysieren und komplexe Muster zu erkennen. Deep Learning ermöglicht Computern, aus Beispieldaten zu lernen und Entscheidungen zu treffen. Die Technologie hat bedeutende Fortschritte in Bereichen wie Bild- und Spracherkennung, medizinischer Diagnostik und autonomem Fahren erzielt. Deep Learning-Modelle erfordern oft große Rechenressourcen und umfangreiche Datensätze zum Training. Ihre Fähigkeit zur Generalisierung und Mustererkennung macht sie besonders nützlich für Aufgaben, die für traditionelle Algorithmen schwierig sind.
Digitale Integrität
Digitale Integrität bedeutet in Deutschland, dass Informationen, die digital gespeichert oder übertragen werden, authentisch sind. Außerdem soll verhindert werden, dass Daten unbefugt ganz oder teilweise gelöscht, vernichtet oder verändert werden. Dies betrifft auch die digitale Identität sowie den digitalen Fußabdruck einer Person. Damit verbunden ist das Recht auf Schutz vor missbräuchlicher Verarbeitung personenbezogener Daten. Digitale Integrität gewährleistet zudem die korrekte Funktionsweise digitaler Systeme. Der Begriff der Integrität steht auch für die Unversehrtheit der Daten. Es wird daher in diesem Zusammenhang auch von digitaler Unversehrtheit gesprochen.
Digitale Ethik
In Deutschland versteht man unter digitaler Ethik die Auseinandersetzung mit moralischen Fragen und Werten im Kontext der Digitalisierung. Dazu gehören u. a. eine werteorientierte Gestaltung der Digitalisierung, um wirtschaftliche, ökologische und gesellschaftliche Aspekte in Einklang zu bringen, aber auch die Förderung Digitaler Kompetenz.
Digitale Mündigkeit
In Deutschland versteht man unter digitaler Mündigkeit die Fähigkeiten und Kompetenzen, die Bürger benötigen, um sich souverän, verantwortungsvoll und konstruktiv in der digitalen Welt zu bewegen. Digitale Mündigkeit geht somit über reine technische Fertigkeiten hinaus und umfasst auch Aspekte der Medienkompetenz, Ethik und Persönlichkeitsbildung. Sie soll Bürger befähigen, die Chancen der Digitalisierung zu nutzen und gleichzeitig deren Risiken einzuschätzen. Studien zeigen, dass gerade in Deutschland bei manchen Bevölkerungsgruppen noch Defizite bei der digitalen Mündigkeit bestehen.
Digitale Selbstverteidigung
Der Begriff wird vielfach in teils voneinander abweichender Bedeutung verwendet. Meistens werden damit Fähigkeiten und die Praktiken beschrieben, die Menschen anwenden, um sich selbst und ihre Daten vor den Gefahren und Bedrohungen im digitalen Raum zu schützen.
Digitale Souveränität
Digitale Souveränität bezieht sich auf die Fähigkeit von Individuen, Organisationen und Staaten, ihre digitale Infrastruktur, Daten und Technologien selbstständig und unabhängig zu kontrollieren und zu gestalten. Dazu gehören die Möglichkeit, über die eigenen Daten zu verfügen, sie zu schützen und ihre Nutzung zu bestimmen (Datenkontrolle), die Fähigkeit, eigene digitale Lösungen und Infrastrukturen zu entwickeln und zu nutzen, ohne von ausländischen oder monopolistischen Anbietern abhängig zu sein (Technologische Unabhängigkeit) sowie die Macht, eigene Gesetze und Vorschriften im digitalen Raum zu erlassen und durchzusetzen (Regulatorische Kontrolle). Eine der Voraussetzungen für die Wahrnehmung Digitaler Souveränität durch Menschen besteht darin, überhaupt eine Wahlfreiheit zu besitzen und nicht fremdbestimmt und durch hohe Wechselbarrieren handlungsunfähig zu sein.
Doxxing
Doxxing (auch „Doxing“ – „document tracing“) bezeichnet das unrechtmäßige Sammeln und anschließende Veröffentlichen privater und persönlicher Daten einer Person im Internet ohne deren Einwilligung. In Deutschland ist Doxxing nach §126a StGB eine Straftat und kann mit Geld- oder Freiheitsstrafe geahndet werden.
E
Edge Computing
Edge Computing bezeichnet eine dezentrale Datenverarbeitung, bei der Daten nahe am Entstehungsort, also an den „Rändern“ des Netzwerks, verarbeitet werden. Diese Methode reduziert Latenzzeiten, da die Daten nicht erst zu entfernten Rechenzentren gesendet werden müssen. Edge-Computing ermöglicht schnellere und effizientere Datenverarbeitung, insbesondere für Anwendungen, die Echtzeit-Reaktionen erfordern, wie IoT-Geräte, autonome Fahrzeuge und smarte Städte. Es trägt außerdem zur Entlastung zentraler Netzwerkinfrastrukturen bei und verbessert die Datensicherheit, da sensible Daten lokal bleiben können.
Ende-zu-Ende-Verschlüsselung – E2EE
Ende-zu-Ende-Verschlüsselung (End-to-End-Encryption – E2EE) bedeutet, dass die Kommunikation zwischen mehreren Kommunikationspartnern so verschlüsselt wird, dass nur die beteiligten Sender und Empfänger die Nachrichten lesen können. Während der Übertragung sind die Daten durchgehend verschlüsselt und können von Dritten, z. B. den Dienstanbietern, nicht entschlüsselt werden. Der Ver- und Entschlüsselungsprozess erfolgt direkt auf den Geräten der Nutzer. Sowohl bei den Sendern, als auch bei allen Empfängern einer Nachricht sind die verschlüsselten Nachrichten offen lesbar. E2EE bietet vor allem in größeren Chatgruppen nur eine Scheinsicherheit, da evtl. kompromittierende Nachrichten bei allen beteiligten Kommunikationspartnern offen lesbar sind und eine missbräuchliche Verwendung weder verhindert, noch erkannt werden kann.
Endpoint Protection an Response (EDR)
Endpoint Detection and Response (EDR) ist eine IT-Sicherheitslösung, die Endgeräte wie PCs und Laptops kontinuierlich überwacht und analysiert, um Bedrohungen der Sicherheit zu erkennen und zu beheben. Im Gegensatz zu herkömmlicher Antivirensoftware, die hauptsächlich durch das Scannen nach Virensignaturen arbeitet, nutzt EDR fortschrittliche Verfahren wie maschinelles Lernen und Künstliche Intelligenz, um verdächtiges Verhalten zu identifizieren. Bei der Erkennung von Bedrohungen bietet EDR automatisierte Reaktionen, wie die Isolierung infizierter Geräte vom Netzwerk, um die Ausbreitung zu verhindern. EDR-Lösungen sammeln und analysieren eine Vielzahl von Daten, darunter Nutzeranmeldungen und Netzwerktransaktionen, um umfassende Einblicke in Sicherheitsvorfälle zu ermöglichen.
Ethik
In Deutschland wird Ethik als die philosophische Disziplin verstanden, die sich mit den Prinzipien und Normen des richtigen Handelns befasst. Sie untersucht moralische Werte, Tugenden und Pflichten sowohl auf individueller als auch auf gesellschaftlicher Ebene. Die deutsche Ethikdiskussion betont häufig die Bedeutung der Menschenwürde, Gerechtigkeit und Autonomie. Aktuelle ethische Debatten in Deutschland beinhalten Themen wie Bioethik, Digitalisierung und soziale Gerechtigkeit. Ethik wird auch als interdisziplinäres Feld betrachtet, das Philosophie, Theologie, Recht und Naturwissenschaften verbindet.
EU-Gesetze für digitale Märkte und Dienste
Der Digital Markets Act (DMA) oder das Gesetz über digitale Märkte der EU ist ein wegweisendes Gesetz, das darauf abzielt, für mehr Fairness und Wettbewerb im europäischen digitalen Binnenmarkt zu sorgen. Der Digital Services Act (DSA) regelt die Aktivitäten von Anbietern digitaler Dienste innerhalb der EU und schafft einheitliche Regeln für digitale Dienste wie Online-Plattformen, Suchmaschinen, Cloud-Dienste und Messenger und verpflichtet Plattformen zu mehr Transparenz, Rechenschaftspflicht und Schutz der Nutzerrechte. In diesem Zusammenhang wurden mehrere IT-Großkonzerne als Gatekeeper definiert.
F
F-Droid
F-Droid ist ein alternativer App Store, der ausschließlich Freie und Open-Source-Software (FOSS/FLOSS) nach strengen Kriterien anbietet. Es handelt sich nicht um ein kommerzielles Produkt, sondern um ein gemeinschaftlich betriebenes Open-Source-Projekt. F-Droid baut die Apps selbst aus den öffentlichen Quellcodes, prüft diese und signiert sie anschließend selbst. Dadurch wird sichergestellt, dass keine Schadsoftware eingeschleust wurde. Sofern Apps trotzdem unerwünschte Merkmale aufweisen, werden diese besonders gekennzeichnet.
Fediverse
Das Fediverse (eine Kombination aus „federation“ und „universe“; auch „Fediversum“ genannt) ist ein dezentralisiertes Netzwerk von sozialen Medienplattformen, die über gemeinsame Protokolle, wie zum Beispiel ActivityPub, miteinander kommunizieren können. Jede Plattform (auch Instanz genannt) im Fediverse ist unabhängig, kann jedoch mit anderen Instanzen Daten austauschen und interagieren, wodurch Nutzer nahtlos zwischen verschiedenen Diensten kommunizieren können. Zu den bekanntesten Plattformen im Fediverse gehören Mastodon (Microblogging ähnlich Twitter), PeerTube (Video-Hosting ähnlich YouTube) und Pixelfed (Bilder-Sharing ähnlich Instagram). Der Hauptvorteil des Fediverse liegt in seiner Dezentralisierung, die den Nutzern mehr Kontrolle über ihre Daten und die Moderation der Inhalte gibt, gleichzeitig aber auch Herausforderungen wie die Bekämpfung von Spam und Sicherheitsbedrohungen mit sich bringt
FOMO
FOMO, oder Fear of Missing Out, beschreibt die Angst, wichtige Erlebnisse, Chancen oder soziale Interaktionen zu verpassen. Besonders in der digitalen Welt wird FOMO durch soziale Netzwerke verstärkt, da Nutzer ständig mit Bildern und Nachrichten über die Aktivitäten anderer konfrontiert werden. Diese Angst kann dazu führen, dass Menschen überstürzt Entscheidungen treffen, um Teil eines vermeintlich bedeutenden Moments zu sein, z.B. beim Kauf von Produkten oder bei Veranstaltungen. Unternehmen nutzen FOMO gezielt in der Werbung, indem sie zeitlich begrenzte Angebote oder knappe Verfügbarkeiten betonen. In diesem Zusammenhang gehört FOMO zu den manipulativen Designtechniken. Psychologisch wird FOMO mit Gefühlen von Unzufriedenheit und Stress in Verbindung gebracht.
FOSS
Die Abkürzung FOSS (Free and Open Source Software – Freie und Open-Source-Software) wird verwendet, um kurz auf die Einstufung einer Software als „Open Source“ hinzuweisen, ohne deren genauen Lizenz- und Nutzungsbedingungen zu nennen. Open Source Software ist meistens, aber keinesfalls immer kostenlos nutzbar. Es gibt verschiedene Arten von Open-Source-Lizenzen, die unterschiedliche Rechte und Pflichten mit sich bringen. Entscheidend ist hierbei die Zuordnung durch die Rechteinhaber (Herausgeber, Entwickler, …).
Framing
In der IT-Welt bezieht sich Framing auf die Art und Weise, wie Informationen präsentiert und „gerahmt“ werden, um bestimmte Assoziationen und Interpretationen beim Nutzer hervorzurufen. Es werden teils ähnliche Methoden wie beim Nudging eingesetzt. Hauptbedenken bestehen darin, dass Framing oft intransparent, manipulativ und auf Kosten der Verbraucherautonomie eingesetzt wird, um primär Unternehmensgewinne zu steigern Solche Praktiken werden auch als „Dark Pattern“ bezeichnet. Framing gehört zu den manipulativen Designtechniken.
Freeware
Unter Freeware versteht man Software, die kostenlos genutzt werden kann, aber im Gegensatz zu Open-Source-Software nicht quelloffen ist und im Gegensatz zu Open-Source-Software nicht von jeder/jedem eingesehen und gegebenenfalls verbessert werden kann.
FTP
FTP (File Transfer Protocol) ist ein Netzwerkprotokoll, das für den Transfer von Dateien in einem Computernetzwerk verwendet werden kann. Es basiert auf der TCP/IP-Protokollfamilie und ermöglicht sowohl den Upload als auch den Download von Dateien. FTP arbeitet in der Regel über zwei separate Verbindungen: eine Kontrollverbindung zum Senden von Befehlen und eine Datenverbindung zum Übertragen von Dateien. Es unterstützt verschiedene Authentifizierungsmethoden, darunter auch die Möglichkeit, anonym auf Server zuzugreifen. Aufgrund von Sicherheitsbedenken wird es jedoch zunehmend durch sicherere Protokolle wie SFTP (Secure File Transfer Protocol) oder FTPS (FTP Secure) ersetzt.
G
Gatekeeper
Ein Gatekeeper in der IT ist eine Person oder ein System, das den Zugang zu bestimmten Ressourcen, Informationen oder Systemen kontrolliert und reguliert. Diese Rolle beinhaltet die Prüfung und Genehmigung von Zugriffsanfragen, um Sicherheit und Compliance sicherzustellen. Gatekeeper können Richtlinien und Protokolle implementieren, um unbefugten Zugriff zu verhindern und Datenintegrität zu gewährleisten. In vielen Unternehmen fungiert ein Gatekeeper auch als Filter für Software-Updates und -Implementierungen, um sicherzustellen, dass nur geprüfte und genehmigte Änderungen vorgenommen werden. Diese Funktion ist entscheidend, um Risiken zu minimieren und die IT-Infrastruktur zu schützen. Die EU hat in Zusammenhang mit dem Gesetz über digitale Märkte der EU mehrere IT-Großkonzerne als „Gatekeeper“ definiert.
Governance
Der Begriff wird in unterschiedlichen Zusammenhängen verwendet. Governance bezieht sich allgemein auf das System von Regeln, Praktiken und Prozessen, durch die eine Organisation geführt und kontrolliert wird. In Bezug auf die Sicherheit von IT-Systemen bedeutet Governance, dass es klare Regeln und Verantwortlichkeiten gibt, Risiken frühzeitig erkannt und bewältigt werden, Arbeitsabläufe beschrieben und deren Einhaltung kontrolliert wird.
H
Heartbleed
Heartbleed war eine schwerwiegende Lücke in der OpenSSL-Kryptografie-Bibliothek, die im April 2014 bekannt wurde. Sie ermöglichte das Auslesen von Teilen des Arbeitsspeichers betroffener Systeme, wodurch vertrauliche Daten wie Passwörter und Verschlüsselungsschlüssel abgegriffen werden konnten. OpenSSL wird von zahlreichen Webservern, E-Mail-Programmen und anderen Anwendungen zur Verschlüsselung verwendet, weshalb Heartbleed als „katastrophal“ für die Internetsicherheit galt.
Host (IT)
Ein Host in der IT bezeichnet ein Gerät oder System, das über ein Netzwerk kommunizieren kann und über eine eindeutige IP-Adresse verfügt. Hosts können Computer, Server, virtuelle Maschinen oder andere Netzwerkgeräte sein. Sie bieten Ressourcen, Dienste oder Anwendungen für andere Geräte im Netzwerk an. In Client-Server-Architekturen ist der Host oft der Server, der Anfragen von Clients entgegennimmt und verarbeitet. Der Begriff kann sich auch auf den physischen Standort eines Servers in einem Rechenzentrum beziehen.
Hosting
Hosting in der IT bezeichnet die Bereitstellung von Speicherplatz und Ressourcen auf einem Server durch einen Dienstleister, um Websites, Anwendungen oder Datenbanken im Internet zugänglich zu machen. Dies umfasst die Verwaltung von Hardware, Software und Netzwerkinfrastruktur sowie die Sicherstellung der Verfügbarkeit, Sicherheit und Performance der gehosteten Inhalte. Es gibt verschiedene Hosting-Typen wie Shared Hosting, VPS (Virtual Private Server), Dedicated Hosting und Cloud Hosting, die sich in Leistungsumfang und Kosten unterscheiden. Hosting-Dienstleister bieten oft zusätzliche Services wie Backup, Domain-Registrierung und technische Unterstützung an. Hosting ermöglicht es Unternehmen und Einzelpersonen, ihre digitalen Inhalte ohne eigene Serverinfrastruktur online bereitzustellen.
Hosting-Plattfom
Eine Hosting-Plattform ist ein Dienst, der die Infrastruktur und Ressourcen bereitstellt, um Websites, Anwendungen oder Daten online zugänglich zu machen. Sie bietet Speicherplatz, Server, Netzwerkverbindungen und oft auch zusätzliche Dienste wie Sicherheit, Backup und Support. Nutzer können ihre digitalen Inhalte auf den Servern der Plattform speichern und verwalten, während die Plattform für den reibungslosen Betrieb und die Verfügbarkeit sorgt. Moderne Hosting-Plattformen unterstützen oft Skalierbarkeit und Flexibilität, um den unterschiedlichen Anforderungen von Einzelpersonen bis hin zu großen Unternehmen gerecht zu werden. Sie können unterschiedliche Hosting-Modelle wie Shared Hosting, VPS (Virtual Private Server), Cloud-Hosting oder dedizierte Server umfassen.
HTML
HTML (Hypertext Markup Language) ist die Standard-Auszeichnungssprache für die Erstellung von Webseiten und Webanwendungen. Es ermöglicht die Strukturierung von Inhalten durch die Verwendung von Elementen wie Überschriften, Absätzen, Listen, Links und Multimedia. HTML5, die aktuelle Version, unterstützt moderne Webtechnologien wie Video, Audio und interaktive Grafiken. HTML-Dokumente werden von Webbrowsern interpretiert und gerendert, um die Inhalte dem Benutzer visuell darzustellen. Es bildet zusammen mit CSS und JavaScript die Basis des World Wide Web.
HTTP
HTTP (Hypertext Transfer Protocol) ist ein Protokoll, das den Austausch von Daten im Web ermöglicht. Es definiert, wie Nachrichten formatiert und übertragen werden und wie Webserver und Browser auf verschiedene Befehle reagieren. HTTP arbeitet nach dem Anfrage-Antwort-Prinzip: ein Client (meist ein Webbrowser) sendet eine Anfrage an einen Server, der dann die angeforderten Daten zurückschickt. Es ist zustandslos, was bedeutet, dass jede Anfrage unabhängig von den vorhergehenden ist. Die aktuelle Version ist HTTP/2, die Verbesserungen in Geschwindigkeit und Effizienz bietet.
HTTPS
HTTPS (Hypertext Transfer Protocol Secure) ist eine erweiterte Version des HTTP-Protokolls, die zur sicheren Kommunikation über ein Computernetzwerk, insbesondere das Internet, verwendet wird. Es nutzt eine TLS/SSL-Verschlüsselung, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten. HTTPS schützt vor Abhören und Man-in-the-Middle-Angriffen, indem es die Identität der Kommunikationspartner authentifiziert. Es wird häufig für Webseiten verwendet, die sensible Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten verarbeiten. HTTPS wird durch das Präfix „https://“ in der URL einer Webseite angezeigt.
I
IMAP
IMAP (Internet Message Access Protocol) ist ein Protokoll, das verwendet wird, um E-Mails von einem Mailserver abzurufen. Es ermöglicht Nutzern, ihre E-Mails direkt auf dem Server zu verwalten, ohne sie lokal herunterladen zu müssen, wodurch Änderungen und Aktionen auf allen synchronisierten Geräten reflektiert werden. IMAP unterstützt Funktionen wie das Erstellen von Ordnern, Markieren von Nachrichten und das Durchsuchen von E-Mails auf dem Server. Es ist besonders nützlich für Nutzer, die von mehreren Geräten auf ihre E-Mails zugreifen. Typischerweise läuft IMAP auf Port 143 oder verschlüsselt auf Port 993.
Instanz
In der IT bezeichnet eine Instanz eine konkrete Ausführung einer Software oder eines Systems, die auf einem Server oder einer virtuellen Maschine läuft. Jede Instanz ist unabhängig und kann individuell konfiguriert, betrieben und skaliert werden. In Cloud-Umgebungen bezieht sich der Begriff oft auf einzelne virtuelle Maschinen oder Container, die spezifische Dienste oder Anwendungen hosten. Im Kontext des Fediverse bedeutet eine Instanz einen eigenständigen Server, der eine oder mehrere Anwendungen des dezentralen sozialen Netzwerks betreibt, wie z.B. Mastodon oder Pleroma, und mit anderen Instanzen im Netzwerk kommunizieren kann. Diese Instanzen sind autonom, was Verwaltung und Moderation betrifft, und bieten Nutzern die Möglichkeit, miteinander über Instanzen hinweg zu interagieren.
Internetadresse
Mit dem Internet verbundene Computer haben zum Zeitpunkt der Verbindung eine weltweit eindeutige IP-Adresse. Diese sind auf technischer Ebene von wesentlicher Bedeutung. Für den täglichen Umgang und die Nutzung durch Menschen sind sie jedoch zu umständlich. Internetnutzer geben stattdessen zur Verbindungsaufnahme mit den Systemen der Diensteanbieter grundsätzlich Internet-Adressen ein. Die Umsetzung von IP-Adressen in Internet-Adressen erfolgt durch das Domain Name System.
Interoperabilität
Interoperabilität im Kontext der Digitalisierung bezeichnet die Fähigkeit verschiedener digitaler Systeme und Anwendungen, nahtlos und effizient zusammenzuarbeiten, um einen reibungslosen Austausch und eine gemeinsame Nutzung von Informationen zu ermöglichen. Sie ist eine der wesentlichen Voraussetzungen für Wahlfreiheit in der digitalen Welt sowie der digitalen Souveränität.
IOT / Internet der Dinge
Das Internet der Dinge (Internet of Things – IoT) bezeichnet ein Netzwerk von physischen Geräten, Fahrzeugen, Haushaltsgeräten und anderen Objekten, die über Sensoren, Software und andere Technologien miteinander verbunden sind, um Daten zu erfassen und auszutauschen. Diese Geräte sind in der Lage, miteinander zu kommunizieren und Aktionen basierend auf den gesammelten Daten auszuführen, oft ohne menschliches Eingreifen. IoT ermöglicht eine höhere Automatisierung und Effizienz in verschiedenen Bereichen wie Smart Homes, Gesundheit, Industrie und Verkehr. Die gesammelten Daten können für Analysen verwendet werden, um Prozesse zu optimieren und neue Erkenntnisse zu gewinnen. Sicherheit und Datenschutz sind zentrale Herausforderungen im Bereich IoT.
J
JavaScript
JavaScript ist eine vielseitige Programmiersprache, die hauptsächlich für die Entwicklung interaktiver und dynamischer Webanwendungen verwendet wird. Ursprünglich als clientseitige Sprache konzipiert, wird sie mittlerweile auch serverseitig durch Laufzeitumgebungen wie Node.js eingesetzt. JavaScript ermöglicht die Manipulation von HTML und CSS, um Webseiten in Echtzeit zu aktualisieren und benutzerdefinierte Interaktionen zu ermöglichen. Die Sprache unterstützt objektorientierte, imperative und funktionale Programmierparadigmen und hat eine breite Palette von Bibliotheken und Frameworks wie React, Angular und Vue.js, die die Entwicklung erleichtern. Aufgrund ihrer Vielseitigkeit und Leistungsfähigkeit ist JavaScript eine der am häufigsten verwendeten Programmiersprachen in der modernen Webentwicklung.
JSON
JSON (JavaScript Object Notation) ist ein Datenformat, das zum Austausch von Daten zwischen Servern und Webanwendungen verwendet wird. Es basiert auf einer Untermenge der JavaScript-Programmiersprache und verwendet eine textbasierte Struktur mit Schlüssel-Wert-Paaren und Arrays. JSON ist sowohl für Menschen als auch für Maschinen leicht lesbar und schreibbar. Es ist unabhängig von der Programmiersprache und wird in vielen modernen Webdiensten und APIs verwendet. JSON hat XML in vielen Anwendungen abgelöst, da es einfacher und kompakter ist.
K
Kognitive Verzerrungen (IT)
Kognitive Verzerrungen (Cognitive Bias) sind systematische Denkfehler, die unser Urteilsvermögen beeinflussen und in der IT gezielt als Manipulatives Design genutzt werden, um Nutzerentscheidungen zu steuern. Beispiele sind der Ankereffekt, bei dem höhere Preise zuerst gezeigt werden, um günstigere Angebote attraktiver wirken zu lassen, oder die Verfügbarkeitsheuristik, bei der leicht zugängliche Informationen, wie Bewertungen, das Vertrauen in ein Produkt steigern. Der Bestätigungsfehler wird durch Algorithmen verstärkt, die Inhalte zeigen, die bestehende Meinungen unterstützen, während der Dringlichkeitseffekt durch Anzeigen wie „nur noch 2 verfügbar“ impulsive Käufe fördert. „Fear of Missing Out – FOMO“ wird genutzt, um Nutzer durch Benachrichtigungen oder zeitlich begrenzte Angebote zur sofortigen Interaktion zu drängen.
Kollaboration (IT)
Kollaboration (engl.: collaboration) in Zusammenhang mit modernen IT-Anwendungen bezieht sich auf die gemeinsame Arbeit von mehreren Personen an Projekten oder Dokumenten über digitale Plattformen. Dies umfasst Tools und Technologien wie Cloud-basierte Software, Wikis, Projektmanagement-Apps oder Kommunikationsplattformen. Ziel ist es, unabhängig von geografischen Standorten den Informationsaustausch, die Produktivität und die Effizienz zu verbessern. Kollaboration ermöglicht Echtzeit-Bearbeitung, gemeinsames Brainstorming und schnelle Entscheidungsfindung. Meistens unterstützen solche Systeme eine nahtlose Zusammenarbeit durch Funktionen wie Dateifreigabe, Chat, Videokonferenzen und Aufgabenverfolgung.
L
Log4Shell
Log4Shell ist eine kritische Schwachstelle im Log4j-Logging-Framework für Java, die seit Dezember 2021 bekannt ist.[1] Sie erlaubt Remote Code Execution, wodurch Angreifer beliebigen Schadcode auf betroffenen Systemen ausführen können. Log4j wird in unzähligen Anwendungen und Diensten eingesetzt, weshalb Log4Shell als „Alptraumszenario“ für die IT-Sicherheit galt.
M
Man-in-the-middle-Angriff
Ein Man-in-the-Middle-Angriff (MITM) ist eine Form des Cyberangriffs, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise verändert, ohne dass die beteiligten Parteien dies bemerken. Der Angreifer positioniert sich dabei zwischen dem Sender und dem Empfänger der Kommunikation, um Daten abzufangen, zu lesen oder zu manipulieren. Ziel kann es sein, vertrauliche Informationen wie Passwörter, Kreditkartendaten oder andere sensible Daten zu stehlen. Dieser Angriff kann auf verschiedene Weise durchgeführt werden, beispielsweise durch gefälschte WLAN-Hotspots, DNS-Spoofing oder ARP-Spoofing. Präventionsmaßnahmen umfassen die Verwendung von Verschlüsselung (z.B. HTTPS), sichere Netzwerke und die Schulung von Nutzern über potenzielle Bedrohungen.
Manipulatives Design
Manipulatives Design bezieht sich auf Techniken in Software und Diensten, die Nutzer bewusst beeinflussen, Entscheidungen zu treffen, die oft ihren eigenen Interessen widersprechen. Dazu gehören z. B. die sogenannten „Dark Patterns„, mit denen psychologische Tricks genutzt werden, um etwa Käufe zu fördern, Abonnements schwer kündbar zu machen oder ungewollte Zustimmung zu Datennutzung zu erlangen. Das Design lenkt die Nutzer subtil oder aggressiv in eine bestimmte Richtung, ohne dabei transparent zu sein. Ziel ist es, die Interessen des Anbieters auf Kosten des Nutzers zu maximieren. Solche Praktiken werden zunehmend als unethisch kritisiert und teilweise gesetzlich eingeschränkt. Zu den manipulativen Techniken werden z.B. auch Framing, Nudging, Privacy Zuckering oder die Ausnutzung von kognitiven Verzerrungen (siehe auch „Realitätsverzerrungsfeld„) gezählt.
Mastodon (Soziales Netzwerk)
Mastodon ist ein dezentrales, Open-Source-Soziales Netzwerk, das als Alternative zu zentralisierten Plattformen wie Twitter dient. Es basiert auf dem ActivityPub-Protokoll und ermöglicht es Benutzern, auf verschiedenen unabhängigen Servern, sogenannten Instanzen, miteinander zu kommunizieren. Jeder Benutzer kann sich einer Instanz anschließen oder eine eigene betreiben, wobei alle Instanzen miteinander verbunden sind und Daten austauschen können. Mastodon betont Datenschutz und Selbstbestimmung, indem es Nutzern die Kontrolle über ihre Daten und Inhalte gibt. Die Plattform bietet ähnliche Funktionen wie traditionelle soziale Netzwerke, darunter Posts, Reblogs und Hashtags, in einem föderierten Netzwerk.
Meme
In der IT bezeichnet ein „Meme“ ein Bild, Video, Text oder eine Kombination daraus, das sich viral im Internet verbreitet und typischerweise humorvolle oder satirische Inhalte transportiert. Diese digitalen Inhalte werden oft schnell und weit über soziale Medien, Foren und Chat-Dienste geteilt. Memes können kulturelle, soziale oder technologische Themen aufgreifen und entwickeln sich ständig weiter. Sie sind ein Ausdruck kollektiver Kreativität und gesellschaftlicher Trends innerhalb der Online-Community. In der IT werden Memes auch genutzt, um komplexe Ideen und Technologien auf unterhaltsame Weise zu erklären oder zu kommentieren.
Messenger
„Kurznachrichtendienste“ sind derzeit ein sehr häufig genutztes Kommunikationsmittel. Eine andere Bezeichnung dafür ist „Instant Messaging“, die Apps und Dienste werden als „Messenger“ oder „Messenger-Dienste“ und deren Nutzung als „Chat“ bezeichnet. Mehrere Nutzer bilden oft „Chatgruppen“.
Microblogging
Microblogging bezeichnet das Veröffentlichen kurzer Texte, Bilder oder Multimedia-Inhalte auf digitalen Plattformen, oft begleitet von Links zu anderen Websites. Diese Beiträge sind typischerweise auf eine geringe Zeichenanzahl beschränkt und werden in Echtzeit oder in kurzen Abständen gepostet. Bekannte Microblogging-Dienste umfassen Twitter und Tumblr. Sie ermöglichen Nutzern, schnell und einfach Informationen zu teilen und mit einem breiten Publikum zu interagieren. Microblogging wird häufig für persönliche Updates, Nachrichten, Marketing und öffentliche Kommunikation genutzt.
Microtargeting
Microtargeting bezieht sich auf den Einsatz von Datenanalyse und Algorithmen, um sehr spezifische, individuelle Nutzersegmente zu identifizieren und gezielt anzusprechen. Dabei werden umfangreiche Datenquellen, wie soziale Medien, Online-Verhalten und demografische Informationen, genutzt, um maßgeschneiderte Botschaften oder Werbung zu erstellen. Ziel ist es, die Genauigkeit und Effektivität von Marketingkampagnen zu erhöhen, indem Inhalte präzise auf die Bedürfnisse und Interessen einzelner Nutzer abgestimmt werden. Diese Technik wird häufig in der digitalen Werbung und politischen Kampagnen eingesetzt. Durch den Einsatz von maschinellem Lernen und Künstlicher Intelligenz können Vorhersagen über das zukünftige Verhalten von Nutzern gemacht und die Personalisierung weiter verfeinert werden.
Middleware
Middleware ist eine Software-Schicht, die zwischen Betriebssystem und Anwendungen oder zwischen verschiedenen Anwendungen sitzt und deren Interaktion und Kommunikation erleichtert. Sie ermöglicht den Datenaustausch, die Prozesssteuerung und die Integration unterschiedlicher Systeme und Anwendungen. Middleware hilft dabei, die Komplexität der Anwendung zu reduzieren und die Skalierbarkeit, Flexibilität und Wiederverwendbarkeit von Software-Komponenten zu erhöhen. Beispiele für Middleware sind Datenbank-Middleware, Web-Server-Middleware und Message-Oriented Middleware (MOM).
N
Netzneutralität
Netzneutralität ist ein Zustand, bei dem Internetdiensteanbieter den gesamten Datenverkehr im Internet gleich behandeln und nicht diskriminieren oder priorisieren dürfen. Alle Daten sollen also unabhängig von Inhalt, Dienst, Anwendung, Endgerät oder Adressat gleichberechtigt übertragen werden. Das Prinzip der Netzneutralität wird oft aus wirtschaftlichen oder politischen Gründen unterlaufen oder abgeschwächt.
Neuronale Netze
Neuronale Netze sind computergestützte Modelle, die auf der Struktur und Funktionsweise des menschlichen Gehirns basieren und aus vielen miteinander verbundenen Knotenpunkten (Neuronen) bestehen. Sie werden hauptsächlich im Bereich des maschinellen Lernens und der künstlichen Intelligenz eingesetzt, um Muster in Daten zu erkennen und komplexe Probleme zu lösen. Durch das Training mit großen Datenmengen können neuronale Netze ihre Leistung kontinuierlich verbessern und eigenständig lernen. Diese Modelle finden Anwendungen in Bereichen wie Bilderkennung, Spracherkennung, und autonomen Systemen. Ihre Fähigkeit zur Anpassung und Selbstoptimierung macht sie zu einem mächtigen Werkzeug in der modernen Datenverarbeitung.
Nextcloud
Nextcloud ist eine Open-Source-Plattform für die Online-Zusammenarbeit, die Funktionen wie Datei-Synchronisation, Online-Büroanwendungen, Gruppenchat und Videokonferenzen bietet. Die kostenlose Software Nextcloud kann auf eigenen Servern betrieben werden. Nutzer behalten hierdurch volle Kontrolle über ihre Informationen. In Deutschland ist Nextcloud Teil der Digitalstrategie der Bundesregierung, die darauf abzielt, digitale Infrastrukturen und Technologien zu fördern, um die Unabhängigkeit und Sicherheit digitaler Daten zu gewährleisten. Auf europäischer Ebene ist Nextcloud auch in Projekte wie das „NextGenerationEU“-Programm eingebunden.
NIS2
Mit der 2023 in Kraft getretenen NIS2-Richtlinie (Network and Information Directive – NIS) wird die EU-weite Gesetzgebung zur Cybersicherheit aktualisiert. Die vorherige Fassung (NIS) stammt aus dem Jahr 2016. Die Richtlinie enthält rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit in der EU.
Unternehmen, die von den Mitgliedstaaten als Betreiber wesentlicher Dienste in den oben genannten Sektoren eingestuft wurden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorfälle informieren. Wichtige Anbieter digitaler Dienste wie Suchmaschinen, Cloud-Computing-Dienste und Online-Marktplätze müssen die Sicherheits- und Benachrichtigungsanforderungen der Richtlinie erfüllen.
In Deutschland soll das Gesetz zur Umsetzung von EU NIS2 und Stärkung der Cybersicherheit im Jahr 2024 in Kraft treten.
Nudging
Nudging ist ein Konzept aus der Verhaltensökonomie (menschliches Verhalten in wirtschaftlichen Situationen). Dabei sollen Menschen durch subtile Anstöße oder Hinweise (Nudges) in eine bestimmte Richtung gelenkt werden – eigentlich – ohne ihre Wahlfreiheit einzuschränken. Die Werbewirtschaft nutzt Nudging jedoch oft, um Verbraucher zu ungewollten oder unüberlegten Käufen zu drängen, was deren Interessen zuwiderläuft. Solche Praktiken werden auch als „Dark Pattern“ bezeichnet. Nudging wird bei böswilligem Einsatz dem Manipulativen Design zugerechnet.
O
OpenDocument-Format – ODF
ODas OpenDocument-Format (ODF) ist ein offenes, standardisiertes Dateiformat für Büroanwendungen, das von der OASIS (Organization for the Advancement of Structured Information Standards) entwickelt wurde. Es wird hauptsächlich in Büroanwendungen wie Textverarbeitungsprogrammen, Tabellenkalkulationsprogrammen, Präsentationssoftware und Datenbankmanagementsystemen verwendet. Microsoft Office bietet eine grundlegende Unterstützung für ODF, aber es gibt Einschränkungen und Unterschiede, insbesondere bei komplexen Funktionen und Formatierungen. Für maximale Kompatibilität und die Nutzung aller speziellen Funktionen von Microsoft Office wird empfohlen, die nativen Formate (.docx, .xlsx, .pptx) zu verwenden, insbesondere wenn erweiterte Funktionen und Formatierungen benötigt werden.
On Premises / On-Prem
On-Premises bezeichnet eine IT-Infrastruktur, bei der Hardware und Software vollständig in den eigenen Räumlichkeiten des Unternehmens betrieben und verwaltet werden. Im Gegensatz dazu bietet Cloud Computing IT-Ressourcen über das Internet an, wodurch Daten und Anwendungen auf externen Servern gespeichert und verwaltet werden. Der Hauptunterschied liegt in der Kontrolle und Verwaltung: On-Premises erfordert eine interne IT-Abteilung zur Verwaltung und Wartung, während Cloud-Dienste diese Verantwortung an den Cloud-Anbieter auslagern. Die Wahl zwischen On-Premises und Cloud Computing hängt von Faktoren wie Sicherheit, Kosten, Skalierbarkeit und Flexibilität ab. In vielen Fällen nutzen Unternehmen eine Hybridlösung, die beide Ansätze kombiniert.
Open Source
Open Source bezieht sich auf Software, deren Quellcode öffentlich zugänglich ist.
Wer über das erforderliche Fachwissen verfügt, kann den Quellcode einsehen, modifizieren und weiterverbreiten. Die Philosophie hinter Open Source betont Kooperation, Transparenz und die Freiheit zur Nutzung, Vervielfältigung, Veränderung und Weitergabe der Software. Open Source ist jedoch nicht immer gleichbedeutend mit „kostenlos“. Es gibt verschiedene Arten von Open-Source-Lizenzen, die unterschiedliche Rechte und Pflichten mit sich bringen. Die große Zahl von Open-Source-Software-Tools können in vielen verschiedenen Anwendungsbereichen eingesetzt werden.
P
Paywalls
Paywalls oder Bezahlschranken stellen den wesentlichen Teil eines begehrten Inhaltes einer Webseite nur gegen Zahlung einer Gebühr oder Abschluss eines Abonnements dar. Paywalls gehören oft zum Geschäftsmodell von Zeitungen, Zeitschriften oder anderen Mediendiensten. Kommerzielle Anbieter erzielen damit ergänzend zur Schaltung von Werbeanzeigen weitere Einnahmen. Für andere Dienste, die auf Werbung verzichten, stellen Paywalls neben Spenden die einzige Einnahmequelle dar.
Peertube
PeerTube ist eine dezentrale, freie und quelloffene Video-Hosting-Plattform, die das ActivityPub-Protokoll verwendet. Sie ermöglicht es Benutzern, Videos zu teilen und zu streamen, ohne auf zentrale Server angewiesen zu sein. PeerTube nutzt ein Peer-to-Peer-Netzwerk, um die Last des Video-Streamings auf mehrere Nutzer zu verteilen, wodurch die Abhängigkeit von großen Plattformen reduziert wird. Jeder Benutzer kann seinen eigenen PeerTube-Server betreiben und sich mit anderen Servern zu einem föderierten Netzwerk verbinden. Dadurch fördert PeerTube die Kontrolle über eigene Inhalte und die Datenhoheit.
Pixelfed
Pixelfed ist ein dezentralisiertes soziales Netzwerk für das Teilen von Fotos, das auf der offenen Plattform ActivityPub basiert. Es ermöglicht Benutzern, Fotos zu posten, zu teilen und zu kommentieren, ähnlich wie bei Instagram, jedoch ohne zentrale Kontrolle. Die Plattform besteht aus unabhängigen Servern (Instanzen), die miteinander kommunizieren können, was den Nutzern mehr Kontrolle über ihre Daten und Privatsphäre gibt. Pixelfed fördert eine werbefreie Umgebung und setzt sich für Datenschutz und offene Softwarestandards ein. Es ist Teil des Fediverse, einem Netzwerk aus föderierten Plattformen, die auf Interoperabilität und Nutzersouveränität setzen.
Plattform
In der IT bezeichnet eine Plattform eine Umgebung oder ein Framework, das Hardware, Betriebssysteme, Middleware und Software umfasst, die zusammen eine Grundlage für die Entwicklung, Bereitstellung und Verwaltung von Anwendungen und Diensten bieten. Plattformen können physische Hardware, virtuelle Maschinen, Cloud-Services oder Containerumgebungen einschließen. Sie bieten Entwicklern die notwendigen Werkzeuge und APIs, um Anwendungen zu erstellen, und gewährleisten Kompatibilität und Interoperabilität. Plattformen können auch spezielle Dienste wie Datenbanken, Authentifizierung, Messaging und mehr beinhalten. Ziel ist es, die Entwicklungszeit zu verkürzen und die Effizienz zu steigern, indem wiederverwendbare Komponenten und standardisierte Prozesse bereitgestellt werden.
Play Protect
Google Play Protect ist ein Sicherheitsdienst von Google, der in das Android-Betriebssystem integriert ist und dazu dient, Apps auf Sicherheitsprobleme und bösartige Aktivitäten zu überprüfen. Es scannt regelmäßig sowohl Apps aus dem Google Play Store als auch von Drittanbietern heruntergeladene Apps, um potenzielle Bedrohungen zu erkennen und zu entfernen.
Privacy Paradox
Das Privacy Paradox beschreibt das Phänomen, dass Menschen einerseits hohe Bedenken hinsichtlich ihrer Privatsphäre äußern, andererseits aber bereitwillig persönliche Informationen preisgeben, wenn ihnen dafür Annehmlichkeiten oder kostenlose Dienstleistungen geboten werden. Viele Menschen glauben auch, negative Konsequenzen würden sie weniger betreffen als andere (kognitive Verzerrung). Diese Einstellung resultiert oft aus voreingenommenen Denkmustern, sozialen Normen oder Gruppendruck. Die häufigsten Gründe dürften jedoch Bequemlichkeit und Knauserigkeit (Vermeidung kostenpflichtiger Dienste) sein.
Privacy Zuckering
Privacy Zuckering beschreibt eine Praxis, bei der Nutzer durch irreführende oder manipulative Designstrategien dazu gebracht werden, mehr persönliche Daten preiszugeben, als sie eigentlich möchten. Der Begriff ist nach Mark Zuckerberg, dem CEO von Meta Platform, Inc. (früher Facebook), benannt und bezieht sich auf die Tendenz von Plattformen wie Facebook, die Datennutzung und -weitergabe komplex und undurchsichtig zu gestalten. Nutzer werden oft durch verwirrende Datenschutzoptionen, voreingestellte Zustimmung oder irreführende Formulierungen dazu verleitet, ohne vollständiges Verständnis oder bewusste Zustimmung weitreichende Datennutzungsrechte zu gewähren. Die Methode wird dem Manipulativen Design zugeordnet.
Proprietäre Systeme
Proprietäre Systeme sind Softwaresysteme oder Technologien, deren Quellcode, Design und Nutzung durch den Eigentümer, in der Regel ein Unternehmen, streng kontrolliert und geschützt werden. Nutzer müssen oft Lizenzen erwerben und dürfen die Software nicht modifizieren, kopieren oder weiterverteilen. Diese Systeme sind häufig nicht interoperabel mit anderen Softwarelösungen und erfordern spezifische Hardware oder Betriebssysteme. Die Entwicklung und Wartung erfolgen ausschließlich durch den Eigentümer oder autorisierte Partner. Proprietäre Systeme stehen im Gegensatz zu Open-Source-Systemen, die frei zugänglich und modifizierbar sind.
Protokoll (Netzwerk~)
Ein Protokoll in der IT ist eine standardisierte Regelmenge, die die Kommunikation zwischen Computern und Netzwerken ermöglicht. Es definiert, wie Daten formatiert, übertragen, empfangen und verarbeitet werden sollen, um eine reibungslose und zuverlässige Datenübertragung zu gewährleisten. Beispiele für bekannte Protokolle sind HTTP, FTP und TCP/IP. Protokoll-ähnliche Techniken umfassen APIs (Application Programming Interfaces), die eine Schnittstelle für die Kommunikation zwischen Softwareanwendungen bereitstellen, Middleware, die als Vermittler zwischen verschiedenen Softwareanwendungen fungiert, und SOCKS, ein Internetprotokoll, das den Datenverkehr durch einen Proxyserver weiterleitet. Diese Techniken unterstützen und verbessern die Funktionalität und Interoperabilität von Netzwerksystemen.
Q
QR-Codes
QR-Codes (Quick Response Codes) sind zweidimensionale Barcodes in quadratischer Anordnung, die eine Vielzahl von Informationen verschlüsselt speichern können. QR-Codes können mit einem Smartphone oder anderen mobilen Geräten mit der Kamera-App oder – besser – mit eigenständigen Apps gescannt und die darin enthaltenen Informationen ausgelesen werden. QR-Codes bieten zwar viele nützliche Anwendungsmöglichkeiten, können aber auch für böswillige Zwecke missbraucht werden.
R
Realitätsverzerrungsfeld
In der IT bezeichnet das „Realitätsverzerrungsfeld“ die Fähigkeit einer Person, häufig eines charismatischen Führers, ihre Umgebung so stark zu beeinflussen, dass Menschen beginnen, unrealistische oder optimistisch überzogene Erwartungen und Visionen als machbar zu betrachten. Dieser Begriff wurde ursprünglich für Steve Jobs geprägt, um seine Fähigkeit zu beschreiben, Mitarbeiter und Kunden zu überzeugen, dass nahezu alles möglich sei. Solche Führungsfiguren können durch ihre Überzeugungskraft und Leidenschaft Menschen dazu bringen, ungewöhnlich hohe Anstrengungen zu unternehmen. Das Realitätsverzerrungsfeld kann sowohl positive Auswirkungen haben, indem es Innovation und Fortschritt vorantreibt, als auch negative, wenn es zu überzogenen Erwartungen und schließlich zu Enttäuschungen führt. Bei böswilligem Einsatz in Veröffentlichungen oder der Werbung kann die Methode dem Manipulativen Design zugerechnet werden.
Rechtliches Risiko für Private bei Datenschutzverstößen
Die europäische Datenschutz-Grundverordnung (DSGVO) schützt die Grundrechte und Grundfreiheiten natürlicher Personen und insbesondere deren Recht auf Schutz personenbezogener Daten. Sofern Daten von natürlichen Personen ausschließlich für persönliche oder familiäre Zwecke genutzt werden, gelten die strengen Regeln und teils drakonischen Strafandrohungen der DSGVO grundsätzlich nicht. Allerdings gilt diese sog. „Haushaltsausnahme“ nur solange, wie bei der Verarbeitung der Daten kein Bezug zu einer beruflichen oder wirtschaftlichen Tätigkeit besteht.
REST
Representational State Transfer (REST) ist ein Architekturstil für verteilte Systeme, insbesondere für Dienste im World Wide Web. REST ist eine Abstraktion der Struktur und des Verhaltens des World Wide Web. Es basiert auf einer client-server-Architektur, bei der der Server Ressourcen durch standardisierte Schnittstellen wie HTTP zur Verfügung stellt und der Client darauf zugreift. REST verwendet stateless Kommunikation, was bedeutet, dass jede Anfrage alle notwendigen Informationen enthält, um sie zu verstehen und zu verarbeiten. Ressourcen werden durch eindeutige URIs identifiziert und können in verschiedenen Formaten repräsentiert werden.
S
Schutzgüter
Im Rahmen einer Risikoanalyse werden Schutzgüter als alles, was aufgrund seines ideellen oder materiellen Wertes vor einem Schaden bewahrt werden soll, angesehen. Der Begriff wird oft in Zusammenhang mit dem Zivilschutz, dem Gesundheitsschutz oder im Umweltrecht verwendet.
Shareware
Shareware ist eine Vertriebsform für kommerzielle Software und unterscheidet sich von Freeware, die dauerhaft kostenlos nutzbar ist. Unter Shareware versteht man Software, die zunächst kostenlos und in vollem Funktionsumfang für einen begrenzten Testzeitraum genutzt werden kann.
Sideloading
Sideloading bezeichnet den Prozess, bei dem Apps auf ein mobiles Betriebssystem installiert werden, ohne den offiziellen App Store zu nutzen. Dies erfolgt häufig durch direkte Installation der App-Datei (APK-Datei bei Android oder IPA-Datei bei iOS) auf das Gerät. Nutzer müssen oft spezielle Einstellungen ändern, um Apps aus unbekannten Quellen zuzulassen. Auf Android ist Sideloading relativ einfach, während es auf Apple iOS und iPadOS schwieriger ist, da Apple eine geschlossene Plattform betreibt und normalerweise nur Apps aus dem App Store zulässt. Bei iOS-Geräten kann Sideloading durch den Gebrauch von Tools wie AltStore oder durch ein Entwicklerkonto und Xcode durchgeführt werden, birgt jedoch auch Sicherheitsrisiken, da solche Apps nicht die gleiche Überprüfung durchlaufen wie jene aus offiziellen Stores.
SMTP
SMTP (Simple Mail Transfer Protocol) ist ein Protokoll, das im Internet zum Senden und Empfangen von E-Mails verwendet wird. Es arbeitet auf Port 25 und nutzt eine Client-Server-Architektur, bei der E-Mail-Clients Nachrichten an einen SMTP-Server übermitteln, der sie dann an den Empfänger weiterleitet. SMTP ist ein textbasiertes Protokoll, bei dem Kommandos und Antworten als reinem Text (ASCII) übertragen werden. Zu den wichtigsten Befehlen gehören HELO, MAIL, RCPT und DATA. Es wird oft in Kombination mit anderen Protokollen wie IMAP oder POP3 verwendet, die für den Abruf von E-Mails zuständig sind.
SOAP
SOAP (Simple Object Access Protocol) ist ein standardisiertes Protokoll für den Austausch von strukturierten Informationen in einem dezentralisierten, verteilten Umfeld. Es verwendet XML-basierte Nachrichtenformate und üblicherweise HTTP oder SMTP als Transportprotokoll. SOAP ermöglicht die Kommunikation zwischen Anwendungen, unabhängig von der Plattform oder der Programmiersprache. Es definiert strenge Regeln für Nachrichtenstrukturen, was die Interoperabilität und Sicherheit verbessert. SOAP wird oft in Webservices eingesetzt, um entfernte Prozeduraufrufe und Datenübertragungen zu ermöglichen.
Social Bots
Social Bots sind automatisierte Programme, die in sozialen Netzwerken agieren, um bestimmte Aufgaben zu erfüllen, wie das Posten von Inhalten, das Beantworten von Nachrichten oder das Generieren von Likes und Followern. Sie werden häufig eingesetzt, um die Wahrnehmung von Themen zu beeinflussen, Werbebotschaften zu verbreiten oder Meinungen zu manipulieren. Social Bots können menschliches Verhalten nachahmen, um authentischer zu wirken und unerkannt zu bleiben. Sie spielen eine zunehmende Rolle in der digitalen Kommunikation und können sowohl positive als auch negative Auswirkungen auf die öffentliche Meinung haben. Die Erkennung und Regulierung von Social Bots ist daher ein wichtiges Anliegen im Bereich der Cybersicherheit und digitalen Ethik.
Social Media
Social Media bezeichnet digitale Plattformen und Technologien, die es Nutzern ermöglichen, Inhalte zu erstellen, zu teilen und miteinander zu interagieren. Diese Netzwerke fördern die Kommunikation und Zusammenarbeit in Echtzeit, oft über verschiedene Medienformate wie Texte, Bilder, Videos und Live-Streams. Sie bieten sowohl Einzelpersonen als auch Organisationen die Möglichkeit, ein breites Publikum zu erreichen und Beziehungen aufzubauen. Social Media umfasst eine Vielzahl von Diensten wie soziale Netzwerke, Mikroblogging-Dienste, Foren und Medien-Sharing-Websites. Aktuelle Trends beinhalten die zunehmende Integration von Künstlicher Intelligenz und die Betonung auf Datenschutz und Datensicherheit.
SOCKS
In der IT steht „SOCKS“ für „Socket Secure,“ ein Internetprotokoll, das den Datenverkehr zwischen einem Client und einem Server über einen Proxy-Server leitet. Es ermöglicht Netzwerkpakete durch einen Proxy-Server zu senden, um den Zugriff auf Netzwerke zu kontrollieren, die Sicherheit zu erhöhen oder die Anonymität zu verbessern. SOCKS5, die neueste Version, unterstützt verschiedene Authentifizierungsmethoden und kann sowohl TCP- als auch UDP-Verkehr handhaben. Es wird häufig verwendet, um Firewalls zu umgehen und sicheren Fernzugriff zu ermöglichen. SOCKS ist flexibel und kann mit vielen verschiedenen Protokollen und Anwendungen verwendet werden.
Spoofing
Spoofing bezeichnet das Vortäuschen einer falschen Identität im Internet, um Informationen zu stehlen oder Schaden anzurichten. Telefonnummern-Spoofing manipuliert die Anrufer-ID, um den Anruf vertrauenswürdiger erscheinen zu lassen. E-Mail-Spoofing fälscht die Absenderadresse, um den Empfänger zu täuschen und Phishing-Angriffe durchzuführen. DNS-Spoofing leitet den Internetverkehr von legitimen Websites zu betrügerischen Seiten um, indem DNS-Einträge manipuliert werden. ARP-Spoofing täuscht Computer in einem Netzwerk, um deren Datenverkehr abzufangen oder umzuleiten, indem gefälschte ARP-Nachrichten gesendet werden.
SSL
SSL (Secure Sockets Layer) ist ein Protokoll zur Verschlüsselung von Daten, die zwischen einem Webbrowser und einem Webserver übertragen werden. Es stellt sicher, dass die Daten während der Übertragung vor Abhörung und Manipulation geschützt sind. Obwohl SSL technisch durch TLS (Transport Layer Security) abgelöst wurde, wird der Begriff SSL oft noch synonym für sichere Verbindungen verwendet. SSL/TLS arbeitet durch die Verwendung von Zertifikaten, die die Identität der Kommunikationspartner bestätigen. Dadurch wird die Vertraulichkeit und Integrität der übertragenen Daten gewährleistet.
Suchmaschinen
Suchmaschinen dienen der Suche nach Inhalten (Informationen, Texte, Bilder, Videos, …) die auf anderen Computersystemen gespeichert sind. Sie kommen zumeist bei der Nutzung des Internetdienstes World Wide Web (WWW) zum Einsatz. Ein häufig vorkommendes Missverständnis verwechselt Suchmaschinen mit den Webbrowsern. Stattdessen sind neben diesen auch noch die Web-Indexe zu sehen. Ein Web-Index enthält letztlich die Inhalte, die von den Suchmaschinen im WWW ausgegeben werden.
T
TCP/IP
TCP/IP, kurz für Transmission Control Protocol/Internet Protocol, ist ein grundlegendes Kommunikationsprotokoll für das Internet und ähnliche Netzwerke. Es stellt sicher, dass Datenpakete zwischen Computern zuverlässig gesendet und empfangen werden können. TCP sorgt für die fehlerfreie Übertragung und korrekte Reihenfolge der Datenpakete, während IP für das Routing und die Adressierung der Pakete verantwortlich ist. Zusammen ermöglichen diese Protokolle die Interoperabilität von Netzwerken und Geräten weltweit. TCP/IP ist das Rückgrat moderner Netzwerkkommunikation und bildet die Grundlage des Internets.
TLS
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das sichere Kommunikation über ein Computernetzwerk gewährleistet. Es wird hauptsächlich verwendet, um die Privatsphäre und Datenintegrität zwischen zwei oder mehr kommunizierenden Computeranwendungen zu schützen. TLS wird häufig in Webbrowsern und Webservern eingesetzt, um HTTPS zu ermöglichen, wodurch die Daten zwischen dem Benutzer und der Website verschlüsselt werden. Es bietet Authentifizierung, Verschlüsselung und Integritätsschutz für die übermittelten Daten. TLS ist der Nachfolger von SSL (Secure Sockets Layer) und wird ständig weiterentwickelt, um den neuesten Sicherheitsstandards zu entsprechen.
Tracking
Unter Tracking im Zusammenhang mit IT-Technik oder dem Internet wird die Verfolgung und Sammlung von Daten über das Verhalten von Nutzern verstanden. Dies kann Informationen über besuchte Webseiten, angeklickte Links, verwendete Geräte und geografische Standorte umfassen. Tracking-Technologien wie Cookies, Pixel-Tags und Browser-Fingerprinting werden häufig verwendet, um diese Daten zu sammeln. Die gesammelten Informationen werden oft zur Analyse, zur nutzerabhängigen Veränderung von Diensten, zur Personalisierung von Inhalten und zur gezielten Werbung verwendet. Tracking wird wegen der Gefahr des Unterlaufens des Schutzes der Privatsphäre sowie der IT-Sicherheit als bedenklich eingestuft.
U
User Experience (UX)
User Experience (UX oder Benutzererfahrung) beschreibt die Gesamtheit aller Erfahrungen und Emotionen, die ein Nutzer bei der Interaktion mit einem Produkt wie einer Website, App oder Software macht. Während die Benutzerfreundlichkeit (Usability), die sich auf die reine Bedienbarkeit und Effizienz konzentriert, reicht die Benutzererfahrung (User Experience) darüber hinaus.
UTC
UTC steht für Coordinated Universal Time (koordinierte Weltzeit) und ersetzt seit 1982 offiziell die frühere Bezeichnung GMT (Greenwich Mean Time). UTC dient als Referenzzeit für die Berechnung aller Zeitzonen weltweit, basierend auf dem Nullmeridian in Greenwich, London. Zeitzonen westlich des Meridians haben negative Abweichungen, während östliche Zeitzonen positive Abweichungen von UTC aufweisen. Die Mitteleuropäische Zeit (MEZ/CET) ist beispielsweise standardmäßig um eine Stunde vor UTC (UTC+1). Änderungen durch Sommerzeit können die Differenz zur UTC zeitweise verändern.
V
Viral
In der Informationstechnik (IT) steht „viral“ für eine schnelle, exponentiell wachsende Verbreitung von Inhalten, Software oder Anwendungen über Netzwerke, oft durch Benutzerinteraktion und -freigabe. Der Begriff wird häufig im Zusammenhang mit „viralen“ Videos, Memes oder Marketingkampagnen verwendet, die eine breite und schnelle Verbreitung erfahren. In der Softwareentwicklung kann „viral“ auch auf den Mechanismus von Malware oder Viren hinweisen, die sich selbst replizieren und verbreiten. Soziale Netzwerke, E-Mail und andere digitale Kommunikationsmittel erleichtern mittels maximaler Reichweite und Einfluss in kürzester Zeit deren „virale“ Verbreitung.
W
Wahlfreiheit
Wahlfreiheit in der digitalen Welt bedeutet, dass Nutzer die Freiheit haben, zwischen verschiedenen digitalen Diensten und Anbietern zu wählen, ohne durch monopolistische Praktiken oder Abhängigkeiten eingeschränkt zu sein. Es geht darum, dass Menschen Zugang zu einer Vielzahl von Optionen zu haben und fundierte Entscheidungen basierend auf Grundlage ihrer Wertvorstellungen treffen können. Im Zusammenhang mit der Digitalisierung betrifft dies vor allem die digitale Kommunikation, die Nutzung von Online-Diensten, die Nutzung von neu entwickelten, sich schnell verbreitenden Technologien, wie zum Beispiel die der Künstlichen Intelligenz sowie die Freiheit, persönliche Daten zu kontrollieren und zu schützen. Wahlfreiheit ist eine der wesentlichen Voraussetzungen für Digitale Souveränität.
Webbrowser
Webbrowser (WWW-Browser oder allein Browser) sind Anwendungen auf Computern (einschl. Mobiltelefonen, Smartphones und anderen Mobilgeräten), die zumeist der Darstellung des Inhalts von Webseiten in einem Computernetzwerk (World Wide Web, Lokale Netze) dienen. Der Begriff leitet sich vom englischen „to browse“ (stöbern) ab.
Web-Crawler
Ein Web-Crawler ist ein automatisiertes, auf einem Server laufendes Programm, das das WWW systematisch durchsucht, um Webseiteninhalte zu sammeln und zu indexieren. Er beginnt bei einer Liste von Internetadressen und folgt den auf diesen Seiten gefundenen Links, um neue Seiten zu entdecken. Web-Crawler werden hauptsächlich von Betreibern von Suchmaschinen eingesetzt, um ihre Web-Indexe mit aktuellen Informationen zu füllen und Suchergebnisse zu verbessern. Sie helfen auch dabei, Webseiten für spezifische Inhalte zu durchsuchen und Daten zu extrahieren.
Weblog
Ein Weblog, oder kurz Blog, ist eine regelmäßig aktualisierte Website, auf der Einzelpersonen oder Gruppen chronologisch geordnete Beiträge veröffentlichen. Diese Beiträge können persönliche Gedanken, Nachrichten, Informationen zu bestimmten Themen oder Multimedia-Inhalte wie Bilder und Videos enthalten. Blogs bieten oft eine Kommentarfunktion, die es Lesern ermöglicht, auf Beiträge zu reagieren und mit den Autoren zu interagieren. Sie sind in der Regel öffentlich zugänglich und können sowohl privat als auch professionell geführt werden. Blogs haben sich zu einem wichtigen Bestandteil der Online-Kommunikation und des digitalen Marketings entwickelt.
Web-Index
Ein Web-Index ist eine Datenstruktur, die von Suchmaschinen verwendet wird, um Informationen über Webseiten effizient zu speichern und abzurufen. Er besteht aus einer riesigen Sammlung von Daten über Webseiten, die durch Webcrawler gesammelt und organisiert werden, um schnelle Suchergebnisse zu ermöglichen. Dieser Index ermöglicht es Benutzern, durch Eingabe von Schlüsselwörtern relevante Webseiten zu finden, indem die Suchmaschine den Index durchsucht und passende Ergebnisse liefert.
Wiki
Ein Wiki ist eine meistens web-basierte Plattform zur Erstellung und Verwaltung von Wissen, die es mehreren Nutzern ermöglicht, Inhalte zu erstellen, zu bearbeiten und zu verlinken. Es wird in vielen verschiedenen Kontexten verwendet, von offenen Online-Enzyklopädien bis hin zu internen Wissensdatenbanken in Unternehmen. Das bekannteste Beispiel für die gemeinsam (kollaborativ) erarbeitetes Wissenssystem ist Wikipedia.
World Wide Web – WWW
Das World Wide Web (WWW) ist ein Informationssystem im Internet, das über Hypertext-Dokumente miteinander verknüpft ist. Es wurde 1989 von Tim Berners-Lee entwickelt und ermöglicht Benutzern den Zugriff auf Texte, Bilder, Videos und andere Medien über Webseiten. Diese Dokumente sind durch Hyperlinks verbunden und werden durch Webbrowser angezeigt. Das WWW nutzt das Hypertext Transfer Protocol (HTTP) zur Übertragung von Daten und Uniform Resource Locators (URLs) zur Adressierung von Ressourcen. Es bildet die Grundlage für viele Online-Dienste und Anwendungen, die heute genutzt werden.
X
XML
XML (Extensible Markup Language) ist eine flexible Textformatierungsprache, die zur Strukturierung, Speicherung und zum Transport von Daten dient. Es ermöglicht eine hierarchische Anordnung von Elementen mittels benutzerdefinierter Tags und Attribute, wodurch Daten sowohl für Maschinen als auch für Menschen lesbar gemacht werden. XML ist plattformunabhängig und wird häufig in Webdiensten, Datenbanken und Konfigurationsdateien verwendet. Die klare Trennung von Inhalt und Darstellung sowie die Möglichkeit zur Validierung mittels DTD oder XML Schema sind zentrale Eigenschaften. Es wird oft in Kombination mit anderen Technologien wie XSLT oder XPath eingesetzt.