Digitales Recht
Rechtsfragen zu digitalen Technologien und dem Internet.
Signaturgesetz
Das Signaturgesetz (SigG) regelt den rechtlichen Rahmen für die Erstellung und Verwendung elektronischer Signaturen sowie für die Erbringung von Zertifizierungsdiensten. Österreich war damit das…
Bankomat
Bankomat ist der Bankgeschäfte ausführende Automat. Seine Vorgänge sind grundsätzlich vom Bankvertrag umfasst. Der Missbrauch eines Bankomaten ist in der…
RSa
RSA hat mehrere Bedeutungen: RSa-Brief RSA Verschlüsselungsverfahren
Rdb
Cloud Computing
Cloud-Computing beschreibt sowohl das Nutzen als auch das Anbieten von verschiedensten IT-Dienstleistungen über ein Netzwerk. Die häufigste Grundlage des Cloud-Computings…
Legal Technology
Legal Technology, auch bekannt als Legal Tech, bezeichnet Software und Online-Dienste, die juristische Arbeitsprozesseunterstützen oder gänzlich automatisiert durchführen. Solche IT-Produkte werden bisher vor allem von Start-ups entwickelt, die das…
Legal Tech Hub Vienna
Der Legal Tech Hub Vienna ist eine innerbetriebliche Initiative von sieben österreichischen Kanzleien mit dem Ziel die Industrie rund um…
Machine Learning
Es existiert Software, die Dokumente nach Schlagworten durchsuchen und die Inhalte sinnvoll verknüpfen kann. Dies basiert auf künstlicher Intelligenz. Dies…
Predictive Analytics
Bei Predictive Analytics handelt es sich um eine Technologie, durch die beispielsweise basierend auf historischen Rechtsfällen Muster gefunden und dadurch…
Adobe-Signatur
Bei der Adobe-Signatur handelt es sich um den weltweiten Standard zum Signieren von PDFs; entwickelt von der Firma Adobe (Erfinder des PDF-Formats). Adobe-Signaturen…
Amtlicher Lichtbildausweis (Aktivierung Bürgerkarte)
Folgende Lichtbildausweise werden zur Aktivierung bei einer Registrierungsstelle akzeptiert: Internationaler Reisepass Österreichischer Führerschein (sofern noch in Papierform vorhanden darf dieser nicht…
Amtssignatur
Die oder das von Behörden verwendete elektronische Signatur oder elektronische Siegel nach dem Standard PDF-AS. Eine Amtssignatur kann eine fortgeschrittene/s oder ein/e qualifizierte Signatur oder Siegel sein.…
a.sign Client
Der a.sign Client ist eine kostenlose Software der Firma A-Trust, die dem Betriebssystem (Windows) die Funktionen der Bürgerkarte zugänglich macht…
a.sign premium
Bei a.sign premium handelt es sich um den Produktnamen der Firma A-Trust für das qualifizierte Zertifikat auf der Bürgerkarte. Quellen https://www.buergerkarte.at/glossar.html, abgerufen am…
A-SIT
Das Zentrum für sichere Informationstechnologie - Austria (A-SIT) ist ein Verein, der vom Bundesministerium für Finanzen (BMF), der Österreichischen Nationalbank (OeNB), der Technischen…
Asymmetrische Verschlüsselung [Public-Key-Encryption]
Die Asymmetrische Verschlüsselung ist eine ausgeklügelte Verschlüsselungsmethode, bei der zur Verschlüsselung ein anderer Schlüssel verwendet wird als zur Entschlüsselung. Ein…
A-Trust
Die Firma A-Trust ist ein qualifizierter Vertrauensdiensteanbieter in Österreich. Im Rahmen der Bürgerkarte ist A-Trust vom Bundeskanzleramt beauftragt, die erforderlichen…
Base64
Base64 ist ein Kodierungsverfahren, das 64 verschiedene Zeichen verwendet (26 Großbuchstaben, 26 Kleinbuchstaben, die 10 Ziffern 0 bis 9, sowie…
Bereichsspezifisches Personenkennzeichen [bPK]
Bereichsspezifisches Personenkennzeichen ist eine aus der Stammzahl abgeleitete Nummer, mit der eine Person durch die Behörde identifiziert wird (z.B. j/NxdRQhp+tNyE9WhHdBSYuy3hA=).…
Bildmarke bei der Amtssignatur
Grafischer Bestandteil einer Amtssignatur, die den Benutzern die schnelle Wiedererkennung der signierenden Behörde erleichtern soll (analog zu einem Logo). Eine Bildmarke…
Bürgerkartenumgebung [BKU, Bürgerkarten-Software]
Eine Software, die zur Verwendung der Bürgerkartenfunktion auf einer Karte erforderlich ist. Die vom Bundeskanzleramt empfohlene Bürgerkartenumgebung ist Mocca. Darüber hinaus…
e-card G2
Alle vor Dezember 2009 ausgegebenen e-cards; erkennbar daran, dass rechts oben (unter dem SV-Logo) kein Aufdruck in Blindenschrift (Braille) vorhanden ist.…
e-card G3
Alle ab Dezember 2009 ausgegebenen e-cards; erkennbar an der Blindenschrift (Braille) rechts oben (unter dem SV-Logo). e-cards G3 enthalten ein ECDSA-Schlüsselpaar (für…
e-card G4
Seit November 2014 werden Karten der 4. Generation von e-Cards ausgegeben. Die „G4-Karten" unterscheiden sich optisch am geänderten Logo der…
ECDSA
ECDSA ist ein neueres asymmetrisches Verschlüsselungverfahren, das auf elliptischen Kurven basiert. ECDSA ist fortschrittlicher als RSA (d.h., es kommt mit kürzeren Signaturwerten aus), aber…
EGIZ
Das E-Government Innovationszentrum (EGIZ) ist eine gemeinsame Initiative des Bundeskanzleramtes und der Technischen Universität Graz. Es entwickelt unter anderem die Bürgerkarten-Software Mocca. Quellen https://www.buergerkarte.at/glossar.html,…
Elektronische Signatur
Die elektronische Signatur ist die elektronische Variante einer eigenhändigen Unterschrift. Die eIDAS-VO unterscheidet drei Qualitätsstufen von elektronischen Signaturen: elektronische Signatur…
Ergänzungsregister
Ein Zusatz-Verzeichnis zum Zentralen Melderegister, damit auch nicht in Österreich gemeldete Personen eine Bürgerkarte bekommen können. Hintergrund: Die Personenbindung der Bürgerkarte beruht…
Fortgeschrittene Signatur
Die mittlere Qualitätsstufe einer elektronischen Signatur gemäß eIDAS-VO. Im Unterschied zur qualifizierten Signatur ist die fortgeschrittene Signatur einer eigenhändigen Unterschrift im Allgemeinen nicht…
Handy-Signatur
Die Handy-Signatur ist eine vollwertige Bürgerkarte, die Sie auf Ihrem Mobiltelefon aktivieren können. Der Vorteil ist, dass Sie kein Kartenlesegerät benötigen. Zur…
hotSign
hotSign ist eine teilweise kostenpflichtige Bürgerkarten-Software (Bürgerkartenumgebung) der Firma BDC. BDC bietet mit hotPDFsign und hotPDFverify auch Produkte zur PDF Signatur. Quellen https://www.buergerkarte.at/glossar.html,…
Mocca
Mocca ist die vom Bundeskanzleramt empfohlene Bürgerkarten-Software (Bürgerkartenumgebung). Die Entwicklung wird vom EGIZ koordiniert. Das Programm ist kostenlos; der Quellcode ist offengelegt (Open-Source). Die…
Zertifikat für elektronische Signaturen
Ein Zertifikat, das kein qualifiziertes Zertifikat ist. Gemäß Art 3 Z 14 eIDAS-VO eine elektronische Bescheinigung, die elektronische Signaturvalidierungsdaten mit einer natürlichen…
PC/SC-Schnittstelle
Die PC/SC-Schnittstelle ist eine standardisierte Schnittstelle für Kartenlesegeräte zum Zugriff auf Chipkarten. Die Abkürzung steht für Personal Computer / Smart Card. Quellen https://www.buergerkarte.at/glossar.html,…
PDF-AS
PDF-AS ist ein vom EGIZ spezifizierter Standard zum Signieren von PDFs. Die Abkürzung AS stand zwar ursprünglich für Amtssignatur, tatsächlich können jedoch alle Bürgerkarten-Benutzer PDF-AS-Signaturen erstellen. PDF-AS-Signaturen…
Personenbindung
Die Personenbindung stellt eine Verbindung zwischen Ihrem qualifizierten Zertifikat und Ihrer Stammzahl her. Da Sie im Zertifikat nur durch Ihren Namen identifiziert sind, wären…
Privater Schlüssel
Ein Privater Schlüssel ist der geheime Teil des Schlüsselpaares, das bei asymmetrischer Verschlüsselung verwendet wird. Informationen, die mit dem privaten…
Qualifizierte Signatur
Die Qualifizierte Signatur ist die höchste Qualitätsstufe einer elektronischen Signatur. Gemäß Art 25 Abs. 2 eIDAS-VO iVm § 4 Abs.…
Qualifiziertes Zertifikat für elektronische Signaturen
Ein Qualifiziertes Zertifikat für elektronische Signaturen ist ein Zertifikat, das bestimmte zusätzliche Anforderungen erfüllt, die im Anhang I der eIDAS-VO…
RSA Verschlüsselungsverfahren
RSA ist eines der ältesten asymmetrischen Verschlüsselungsverfahren. RSA ist weiter verbreitet als das modernere ECDSA, erzeugt aber längere Signaturwerte. Die Abkürzung steht für…
RTR-GmbH
Die Telekom-Control-Kommission, die Regulierungsbehörde für den österreichischen Telekommunikationsmarkt, ist auch mit den Aufgaben der Aufsichtsstelle nach dem Signaturgesetz betraut. Sie…
Signaturblock
Beim Signaturblock handelt es sich um die tabellarische Darstellung der relevanten Bestandteile einer elektronischen Signatur gemäß PDF-AS. Insbesondere enthält der Signaturblock: Den…
Signaturkarte
Die Signaturkarte ist eine Chipkarte, die zwar ein Zertifikat enthält, aber keine Personenbindung, und die daher keine Bürgerkarte ist. Quellen https://www.buergerkarte.at/glossar.html, abgerufen am…
Signaturprüfung vom Papierausdruck
Nach dem E-Government Gesetz hat ein ausgedrucktes elektronisches Dokument einer Behörde die Beweiskraft einer öffentlichen Urkunde, wenn es mit einer Amtssignatur versehen…
Sozialversicherungsnummer
Die Sozialversicherungsnummer (SV-Nummer) ist eine 10-stellige Zahl, sozusagen Ihre Kundennummer bei der Sozialversicherung. Die letzten 6 Stellen entsprechen zwar meistens…
Stammzahlenregisterbehörde
Die Stammzahlenregisterbehörde ist eine eigens eingerichtete Behörde zur Vergabe der Stammzahlen und Führung des Ergänzungsregisters. Stammzahlenregisterbehörde ist die Datenschutzkommission. Siehe auch Website…
Stammzertifikat
Das Stammzertifikat ist das Zertifikat, mit dem ein Vertrauensdiensteanbieter die von ihm ausgestellten Zertifikate signiert. Mit anderen Worten: Alle Bürgerkarten beruhen auf…
Stork
Eine EU-Initiative, um die verschiedenen „Bürgerkarten“ (eIDs) der einzelnen europäischen Länder miteinander zu vernetzen. Die Abkürzung steht für Secure identity across…
Symmetrische Verschlüsselung
Die Symmetrische Verschlüsselung ist eine Verschlüsselungsmethode, bei der zum Verschlüsseln der selbe Schlüssel verwendet wird, wie zum Entschlüsseln (im Gegensatz…
Triple-DES
Tripple-DES ist ein symmetrisches Verschlüsselungsverfahren. Die Blockgröße beträgt 64 Bit, d.h. die Länge der zu verschlüsselnden Informationen muss ein Vielfaches von 64…
Verwaltungssignatur
Die Verwaltungssignatur ist der Vorläufer der heutigen qualifizierten Signatur. Zertifikate für Verwaltungssignaturen werden nicht mehr ausgestellt, waren aber bis zu ihrem Ablauf…
Widerrufspasswort
Das Widerrufspasswort ist das Passwort, das Sie angeben müssen, um Ihre Bürgerkartenfunktion zu deaktivieren (d.h. die beiden Zertifikate endgültig zu widerrufen). Das Widerrufspasswort…
Zertifikat
Einfach gesagt, ist ein Zertifikat eine elektronische Bescheinigung, dass Sie wirklich Sie sind. Technische Antwort: Mittels Zertifikat bestätigt der Vertrauensdiensteanbieter (d.h. die Firma A-Trust),…
Zertifikatsperrliste
Die Zertifikatsperrliste ist ein Begriff der mit der Handysignatur und der Bürgerkarte zu tun hat. Dabei handelt es sich um…
Vertrauensdiensteanbieter
Ein Vertrauensdiensteanbieter ist ein Anbieter von Vertrauensdiensten. Im Fall der Bürgerkarte ist das die Firma A-Trust, die in Österreich als Zertifizierungsdiensteanbieter…
ZMR-Zahl
Eine vom Zentralen Melderegister (ZMR) vergebene Zahl, die jede in Österreich gemeldete Person eindeutig identifiziert. ZMR-Zahlen sind 12-stellig, also zB 000247681888. Sie…
4G
Die vierte Generation der Mobilfunktechnologie, die auf 3G folgt und vor 5G Standard war. Ein 4G-System bietet zusätzlich zu den…
5G
Mobilfunknetze der fünften Generation. Es bezieht sich auf die nächste große Phase der Mobilfunkstandards, die über die aktuellen 4G / IMT-Advanced-Standards…
Access point
Ein physischer Punkt, der sich innerhalb oder außerhalb des Gebäudes befindet und für Unternehmen zugänglich ist, die öffentliche Kommunikationsnetze bereitstellen…
Asymmetric Digital Subscriber Line
Asymmetrisches DSL (ADSL) (ITU-T-Empfehlungen G.99x-Serie) ist eine Form von DSL, bei der mehr Bandbreite zum Herunterladen als zum Hochladen zugewiesen…
Asynchronous Transfer Mode (ATM)
ATM ist ein verbindungsorientiertes Kernprotokoll, das über das Backbone des öffentlichen Telefonnetzes (PSTN) und des ISDN (Integrated Services Digital Network)…
Authentifizierung
Bei der elektronischen Authentifizierung wird die Identität einer Person / Entität bestätigt.
Authentication and Authorization Infrastructure
Die Authentifizierungs- und Autorisierungsdienste, Komponenten für das Identitäts- und Berechtigungsmanagement und die für diese Dienste verantwortlichen Stellen bilden eine Authentifizierungs-…
Autonome Systeme
IKT-basierte Systeme, die in der Lage sind, ihre Umgebung richtig zu verstehen und wahrzunehmen, setzen diese Wahrnehmung in sinnvolle Aktionen…
Backhaul
Der mittlere Teil eines Breitbandnetzwerks, der den lokalen Zugang zum Kernnetzwerk verbindet. Technisch die Verbindung vom Kabelkopf zur internationalen Vermittlungsstelle ( mehr zu…
Best Practice Network (BPN)
Im Rahmen des CIP-IKT-PSP-Programms wird ein Finanzierungsinstrument zur Unterstützung der Annahme von Standards und Spezifikationen zur Verbesserung des Zugangs und…
Big Data
Ein Phänomen, das sich aus drei Faktoren ergibt, die allgemein als Volumen, Sorte und Geschwindigkeit bezeichnet werden und die Tatsache…
Bitstromzugang
Eine Form des nicht-physischen oder virtuellen Netzwerkzugriffs, die im aktuellen Market 5: Wholesale Broadband Access enthalten ist. Ein von einem…
Rundfunkdienste
Vor der AVMSD wurde jeder audiovisuelle Mediendienst, der als frei empfangbares oder unverschlüsseltes Pay-TV-Programm oder Pay-TV-Programm an die Öffentlichkeit übertragen wurde, als…
Citizen Science
Eine Reihe neuer wissenschaftlicher Praktiken, Disziplinen und Paradigmen, an denen Bürger und Gesellschaft als Mitwirkende und direkte Nutznießer wissenschaftlicher Erkenntnisse…
Cloud Networking
Die Mechanismen, die die Elastizität, Skalierbarkeit und Flexibilität der wichtigsten Cloud-Eigenschaften von Ressourcen ermöglichen und die effiziente Bereitstellung von Inhalten,…
Cloud Select Industry Group (C-SIG)
Die Cloud-Select Industry Group bringt Vertreter von mehr als 50 verschiedenen Anbietern, Cloud-Computing-Dienstleistern, Benutzern und anderen Interessengruppen zusammen, die über…
Datenleck
Die unbeabsichtigte Weitergabe sicherer Informationen an eine nicht vertrauenswürdige Umgebung.
Datenwertschöpfungskette
Grundlegendes Konzept zur Beschreibung der Idee, dass Datenbestände von privaten Akteuren oder von Behörden erstellt und auf effizienten Märkten wie…
Digitale Rechteverwaltung
Digitale Rechteverwaltung (auch Digitales Rechtemanagement, Digitale Beschränkungsverwaltung oder kritisch-ironisch Digitale Rechteminderung bzw. englisch Digital Rights Management oder kurz DRM) ist eine Art von Kopierschutz, bei dem nicht die Kopie verhindert wird,…
ePrescription
Elektronische Verschreibung von Arzneimitteln unter Verwendung von Software durch eine gesetzlich zugelassene medizinische Fachkraft und elektronische Übermittlung dieser Verschreibungsdaten an…
eProcurement
Elektronische Kommunikation von Organisationen des öffentlichen Sektors beim Kauf von Lieferungen und Dienstleistungen oder bei der Ausschreibung öffentlicher Arbeiten. Mehr zu eProcurement.
eSignatur
Die eSignatur (auch "E-Signatur" oder "Elektronische Signatur") ist das elektronische Äquivalent einer handschriftlichen Unterschrift. Die elektronische Signatur ersetzt die eigenhändige Unterschrift einer…
Sichere elektronische Kommunikation zwischen Mandanten und ihrem Anwalt
Um zu gewährleisten, dass der Adressat die Informationen und Urkunden sicher erhält, war bislang der klassische Einschreibebrief die wohl sicherste…
Österreichische Strategie für Cyber Sicherheit
Einleitung Die digitale Revolution hat in allen Lebensbereichen der modernen Welt Fuß gefasst. Postindustrielle Gesellschaften und hochentwickelte Staaten nutzen mehr…
AAC
Advanced Audio Coding. Ein Audiodatenkompressionsverfahren ähnlich zum bekannten MP3 und eine Verbesserung dieses Systems; findet parallel zu anderen Verfahren wie MP3, WMA und Ogg Vorbis.…
a/b Adapter
Adapter für den Anschluß von analogen Telekommunikationsgeräten an den digitalen ISDN -S0-Bus
Access
1. Online-Verbindung zum Internet über einen Provider 2. Datenbankprogramm von Microsoft; im Officepaket enthalten.
Accessibility
Neben der leichten Zugänglichkeit, vor allem auch für Personen mit Behinderungen, geht es beim Thema Accessibility auch um die Plattformunabhängigkeit…
Account
Konto; Bezeichnung für die Einrichtung einer Zugangsberechtigung zu einem Netzwerk, Mailbox, auch Internet-Provider; enthält Benutzernamen und Passwort, die vom Anwender…
ACPI
Abkürzung von "Advanced Configuration and Power Interface"; in neueren Betriebssystemen von Microsoft implementierte Funktion für das Stromsparen (schaltet bestimmte Funktionen…
Acrobat
Programmpaket von Adobe, mit dessen Hilfe Dokumente beliebiger Art gestaltet und plattformübergreifend, elektronisch veröffentlicht werden können - unter Beibehaltung des…
Active Scripting
Microsoft Marketingbezeichnung als Oberbegriff für JScript und VBScript
ActiveX
Von Microsoft entwickelte (proprietäre, d.h. mit den Programmen anderer Hersteller nicht kompatible) Programmierschnittstelle, um - unter anderem - Web-Seiten über…
AC-3
Audio-Kodierung per TDAC (Time Domain Aliasing Cancelation); auch genannt Dolby Digital (vom Unternehmen Dolby Laboratories). Der weltweit am meisten verbreitete…
AC97
Abkürzung für "Audio Codec 97". Intel-Spezifikation für einfache Audio-Hardware und Softmodems (Modem, das nicht auf Hardware, sondern auf Software basiert).…
admin-C
administrativer Kontakt; verantwortliche Autorität einer Domain; die Person, die vom Eigentümer der Domain bei der Registrierung als Ansprechpartner für die…
Administrator
Kurz Admin; auch Sysop; Person, die für die Verwaltung und Wartung eines Netzwerkes, eines Servers oder einer Mailbox zuständig ist.…
Adresse
Ähnlich einer Postanschrift dient eine Internet- oder Intranet-Adresse zur Lokalisierung eines Anwenders oder eines Rechners im Netz; siehe auch IP-Adresse.…
Adress Spoofing
Adressenschwindel; mit einer falschen Internet-Adresse täuscht jemand vor, ein anderer zu sein; wird für Hack-Angriffe verwendet um die Spuren zu…
Adresszuordnungstabelle
address mapping table; eine Tabelle, die von Routern oder DNS-Servern (Domain Name System) verwendet wird, um - numerische - IP-Adressen…
ADSL
Mit der ADSL (Asymmetric Digital Subscriber Line)-Technik erreicht die Datenübertragung x-fache ISDN-Geschwindigkeit (bis zu 8 MBit/s) und erlaubt überdies paralleles…
Adwords
"AdWords" ist eine Werbetechnik des Suchmaschinenbetreibers GOOGLE. Der Kunde bucht dabei bestimmte Keywords. Wenn diese Keywords, die üblicherweise in einem…
AGP
Accelerated Graphics Port; schneller Bus im PC-Bereich zur Anbindung der Grafikkarte mit höherer Bandbreite als PCI.
Aliasing
Die Erscheinung, dass auf Bildschirmen und Druckern, die nach dem Raster- bzw. Matrixverfahren arbeiten, schräg verlaufende Linien stufig dargestellt werden…
Alpha Kanal
Ein zusätzlicher Kanal in einer Bilddatei neben den Farbkanälen (RGB, CMYK), der z.B. Maskierungen, Transparenzen oder Verläufe enthalten kann.
AMD
Advanced Micro Devices; www.amd.com; zweitgrößter Prozessorhersteller nach INTEL und dessen größter Konkurrent. Aktuelle Prozessoren sind der Athlon und die abgespeckte…
analog
In der Elektronik das Gegenteil zu digital. Bedeutet soviel wie "kontinuierlich", "stufenlos". Analoge Signale können zwischen zwei Grenzwerten (zB 0…
Anonymizer
Anonymisierer; verhindert das Hinterlassen von Spuren beim Internetsurfen, aus dem allenfalls ein Benutzerprofil erstellt werden könnte. Welche Daten gesammelt werden…
ANSI
American National Standard Institute www.ansi.org, Norminstitut vergleichbar mit der deutschen DIN oder der österreichischen ÖNORM ANSI-Zeichensatz: erweiterter ASCII-Zeichensatz zum Seitenanfang
Anti-Aliasing
Auch Kantenglättung genannt; zur Verminderung des Aliasings (Treppeneffekt), der durch die Pixeldarstellung bei schrägen und gekrümmten Linien entsteht. Durch Interpolation…
AOL
America Online; kommerzieller Online-Dienst mit weltweit mehr als 7 Millionen Kunden.
A-Online
auch: A-on; steht für Austria Online. Nicht zu verwechseln mit AOL (America Online). Österreichische Tochter der Telekom Austria, Internet-Provider-Firma.
API
"Application Programming Interface", Anwendungsprogrammierschnittstelle. Eine von einem Betriebssystem oder einem Anwendungsprogramm vorgegebene Schnittstelle, über die anderen Anwendungen standardisierte Software-Werkzeuge zur…
ARPA
Abkürzung für Advanced Research Projects Agency. Frühere Bezeichnung der heutigen DARPA. ARPA wurde 1958 vom US-Verteidigungsministerium als Arbeitsgruppe zur Suche…
ASCII
American Standard Code for Information Interchange; genormter Code zur Übersetzung von Buchstaben in binären Zahlencode. Der ASCII bildet ein 7-Bit-Übertragungsstandard…
ASP
1. "Active Server Pages" Technik des IIS (Internet Information Server, Microsoft) zur Gestaltung dynamisierter HTML-Seiten. ASP ist also eine Alternative…
Assembler
Maschinenspezifische, computerabhängige, menschenlesbare Programmiersprache
ATA
Abkürzung für "Advanced Technology Attachments"; amerikanische Industriestandards. Sie beschreiben das Signalverhalten und das Protokoll für das IDE-Bussystem. Der ATA-Standard regelt…
Athlon
Markenname des schnellsten Prozessors der Firma AMD (American Micro Devices; zweitgrößter Produzent von Prozessoren nach der Firma INTEL)
ATM
1. Abkürzung für "Adobe Type Manager". Der Adobe Type Manager ist ein Zusatz zu Betriebssystemen und skaliert Post Script Type…
Attachment
Bedeutet wörtlich übersetzt "Anhängsel" oder "Anlage". Wird an eine E-Mail angehängt und mit ihr übermittelt und kann eine Text-, Bild-,…
Attribut
Zusatzanweisung für einen HTML-Tag. Beispiel: Das Attribut "target" (=Ziel) definiert, wie eine HTML-Seite im Rahmen eines Frame-Sets dargestellt wird. Attributen…
Auflösung
Die Auflösung gibt die Anzahl der Informationseinheiten (Bildpunkte) pro Flächeneinheit an. Eine Computergraphik besteht (im Gegensatz zu einer Photographie) aus…
Avatar
Grafische Darstellung eines Benutzers in einem virtuellen Raum, vorzugsweise in einem Chatroom. Der Avatar kann entweder ein Abbild eines Menschen…
B2A
"Business to Administration", auch E-Government, der Behördenverkehr über Internet
Backbone
Ein Netz auf der obersten Ebene eines hierarchischen Netzwerks. Diese Hauptleitungen wird auch als Rückgrat des Internet bezeichnet.
B2B
"Business to Business" - gemeint ist der Internet-Handel (E-Commerce) zwischen Unternehmen, im Unterschied zu Online-Geschäften mit privaten Haushalten (B2C -…
B2G
"Business to Government", wie B2A
Backup
Sicherungskopie eines Datenbestandes; ermöglicht bei regelmäßiger Anwendung die Wiederherstellung des Datenbestandes bei Hard- oder Software-bedingter Datenbeschädigung oder -vernichtung. Kann automatisiert…
Backdoor
"Hintertür"; als Backdoor wird eine nicht offizielle Zugangsmöglichkeit über ein Computernetz zu einem einzelnen Computer bzw. zu einem Computernetzwerk bezeichnet.…
Banner
Grafisch gestaltete Werbefläche im WWW; auch Werbe-Banner oder Banner-Ad genannt. Ein Banner ist eine Werbe-Anzeige in Form einer Grafik, die…
Barrierefreies Internet
Barrierefreies Internet bezeichnet Internet-Angebote, die sowohl von Menschen mit Behinderung, aber auch von Benutzern ohne Behinderung oder mit altersbedingten Einschränkungen…
Baud
Nach dem französischem Ing. J. M. Baudot benannte Maßeinheit für die Schrittgeschwindigkeit eines Signals; Anzahl der Zustandwechsel eines Signals bei…
Bcc Blind carbon copy
"Durchschrift" bei der E-Mail, die in der Hauptmail nicht angeführt ist, sodass der Mailempfänger nicht sieht, dass die Mail auch…
Bearbeitung
Begriff aus dem Urheberrecht (§ 5 UrhG). Darunter versteht man die Veränderung eines urheberrechtlich geschützten Werkes auf eine Weise, dass…
Benutzerkennung
Identifikation eines Anwenders in einem Netzwerk oder Online Dienst. Das kann ein Realname, ein Pseudonym oder auch eine Zahlenfolge sein.
Betriebssystem
Gesamtheit der Programme die Grundfunktionen zum Betrieb eines Computers zur Verfügung stellen, auf die Anwendungsprogramme aufbauen. Verschiedene Betriebssysteme sind zB…
BIOS
Basic Input/Output System; Grundlegendes Ein-/Ausgabesystem, das in einem PC in einem eigenen Chip (früher in einem EPROM, in neueren Geräten…
Bit
Binary Digit; kleinste Speichereinheit mit Information 0 oder 1 (Strom an oder aus). Stellt die elektronische Recheneinheit des Dualsystems dar,…
Blog
Weblog, kurz Blog, ist eine Art Logbuch im WWW oder Online-Tagebuch, das es mit Hilfe eines speziellen Programmes den Besuchern…
Bluetooth
Standard für die schnelle (bis 2 MBit/s) Funkübertragung von Daten zwischen unterschiedlichen elektronischen Geräten über eine Entfernung bis etwa zehn…
BNC
Steckschraubverbindung für den Anschluß an Thin-Ethernet-Kabel
Bookmark
Lesezeichen, das im Browser gesetzt wird, um später auf einfache Weise durch Anklicken des Bookmark wieder zu einer bestimmten Seite…
Booten
Das Laden des BIOS und des Betriebssystems nach einem Kalt- oder Warmstart.
Bounce-Mail
Bounce-Mails informieren den Absender einer Mail, dass seine Nachricht nicht zugestellt werden konnte, in der Regel, weil der Empfänger nicht…
Bootsektor
Der erste Sektor einer Diskette oder einer aktiven Festplattenpartition (Teilbereich einer Festplatte, auch virtuelles Laufwerk). Hier können Ladeprogramme des Betriebssystems…
bps
auch: bits/s; Abkürzung für bits pro Sekunde oder bits per second). Maßeinheit für die Übertragungsgeschwindigkeit, etwa eines Modems. Acht Bits/s…
Browser
Multifunktionales Programm zum Navigieren im WWW und zur Darstellung von Webseiten, wobei die Darstellung nicht bei jedem Browser ganz gleich…
Bug
Englische Bezeichnung für "Wanze" oder "Käfer", umgangssprachliche Bezeichnung für einen Programmfehler. Der Ausdruck stammt von einem echten "Käfer", der in…
Busdig
Steuereinrichtung zum Datenaustausch zwischen Computer-Komponenten. Mit einem Bus ist ein Leitungssystem samt dazugehöriger Steuereinrichtung gemeint, das zum Austausch von Daten…
Byte
Recheneinheit in Computersystemen, besteht aus einer bestimmten Anzahl von Bits. Je nach System kann ein Byte aus zwischen 4 und…
C++
Objektorientierte Programmiersprache, abgeleitet von C. Sprache ist plattformunabhängig, Libraries und resultierende Programme aber nicht. Konkurriert mit Java.
Cache
Ein schneller Pufferspeicher, der Daten zwischenspeichert und diese immer wieder sehr schnell zur Verfügung stellen kann. Werden die im Cache…
Caddy
Gehäuse für CD-ROMs als zusätzlicher Schutz und zur besseren Zentrierung. Hochwertige CD-ROM-Laufwerke wie Plextor wurden lange Zeit mit Caddy ausgerüstet.
Callback
Methode zum Sparen von Telefongebühren. Internationale Telefongesellschaften stellen ihren Kunden eigene Leitungsnetze per Rückruf zur Verfügung. Für Gespräche in weiter…
Candela
Leuchtstärke bei LCD Monitoren; Candela (cd) ist die Lichtstärke in einer bestimmten Richtung einer Strahlungsquelle, die monochromatische Strahlung der Frequenz…
Caps Lock
Umschalttaste; mit dieser Taste der Computer-Tastatur wird auf Großschreibung umgestellt
Cascading Stylesheets
Mit Hilfe von kaskadierenden Stilvorlagen (CSS) können besonders im Hinblick auf einheitliches Design verbesserte Möglichkeiten für das Layout von Web…
Cc
Carbon copy, was soviel wie Durchschlag bedeutet, ein Ausdruck, der im Zeitalter des Kopierers gerade ausgestorben schien, mit der E-Mail…
CCITT
Comitee Consultatif International de Télégraphique et Téléphonique. Teil einer UN-Organisation, internationaler Zusammenschluß von Telekommunikationsfirmen. Diese Organisation erarbeitet "Empfehlungen" für Standards…
CD-ROM – CD-RAM – CD RW
Compact Disc-ROM; optisches Speichermedium für digitale Daten; stammt von der CD-Audio ab, die die LP verdrängt hat. CD-ROMS sind relativ…
Celeron
Mikroprozessorserie von Intel. Abgespeckte (kleinerer Second Level Cache) Billigvariante des Pentium II, III und IV; ähnlich dem Duron beim AMD-Prozessor.
CGI
Common Gateway Interface, bedeutet wörtlich übersetzt etwa "gemeinsame Eingabe-Schnittstelle" und bezeichnet ein standardisiertes Verfahren, um aus Webseiten heraus Programme am…
Chat
Plaudern; Englischer Begriff für die Unterhaltung zweier oder mehrerer Anwender mittels Tastatur und Bildschirm. Das Geschriebene wird sofort auf den…
CISG
Convention on Contracts for the International Sale of Goods, deutsch UN-Kaufrecht. Internationaler Vertrag über das Recht des Warenkaufes. Ist in…
Client
Endgerät für den Empfang von Daten aus einem Computernetz - der Client (wörtlich: Kunde) erhält seine Daten vom Server (wörtlich:…
Cloaking
Eine Methode zum Beeinflussen von Suchmaschinen. Hierbei wird dem Suchroboter eine eigens für diesen programmierte Seite (doorway page), deren einziges…
CMOS
Abkürzung von complementary metal oxide semiconductor; stromsparender Halbleiter. Im PC dient das von einer kleinen Batterie gespeiste CMOS-Memory zum Behalten…
CMS
content Management System; Software zur Aktualisierung von Web-Inhalten, mit der es möglich ist, ohne Kenntnis von Web-Technologie, über ein Eingabefenster…
CMYK
Abkürzung für Cyan, Magenta, Yellow, Kontrast=Schwarz. Aus diesen Farbinformationen lässt sich die komplette Farbpalette für den Vierfarben-Druck mischen; für die…
Codec
Coder/Decoder. Kunstwort für Kodier/Dekodier-Einheit. Ein Algorithmus zur Kompression oder Dekompression von Multimediadateien (Audio oder Video). Codecs können rein softwarebasiert aufgebaut…
Compuserve
Kommerzieller Online-Dienst mit weltweit mehr als vier Millionen Kunden.
Computer
Ein Computer ist nicht unbedingt ein PC, aber jeder PC ist ein Computer. PC oder Personal Computer ist eine Entwicklung…
CPU
Central Processing Unit; Prozessor, Hauptprozessor, Mikroprozessor. Der Teil des Computers, in dem die Daten verarbeitet werden. Die CPU holt Befehle,…
Cross-Selling
Umsatzfördernde Technik des E-Commerce; kauft der Kunde ein Produkt, wird ihm ein ähnliches, dazupassendes angeboten.
CRM
Customer Relationship Management; Oberbegriff für alle Maßnahmen zur Kundengewinnung und -pflege. Ziel ist die individuelle Betreuung des Kunden durch die…
CRT
Cathode Ray Tubes. Konventioneller Röhrenmonitor im Unterschied zum LCD oder TFT-Bildschirm
Cybersquattin
"Cyberbesetzung"; auch "Domain-grabbing" genannt; Reservierung von Domains mit der Absicht, diese später mit Gewinn an interessierte Personen zu verkaufen oder…
Data Mining
Auswertung und Archivierung von Informationen über Endkunden; Grundlage für effizientes CRM.
Datenbank
Unter Datenbank versteht man einerseits ein Programm zur Datenbankverwaltung, wie etwa Microsoft Access, dBase, SQL, usw. Eigentlich sind das aber…
DAU
Dümmster anzunehmender User". Das ist der technische Laie, auf dessen Niveau sich vor allem Hotlines einzustellen haben, wenn sie Hilfe-Anleitungen…
DCMA
Digital Millenium Copyright Act. Urheberrechtliche Norm der USA, die durch das Vorgehen der Musikindustrie gegen die Tauschbörsen bekannt geworden ist.
DeCSS
Programm zur Überwindung des Kopierschutzes CSS (genannt "cracken") bei DVD's. Jon Johansen, ein norwegischer Programmierer, wollte 1999 das Abspielen von…
deep link
"tiefer Link". Hyperlink, der nicht auf eine Homepage gerichtet ist, sondern auf eine Webseite, die sich in der Hierarchie irgendwo…
DFÜ
Abkürzung für Daten-Fern-Übertragung und Bezeichnung für das Übertragen von Daten über große Entfernungen, beispielsweise mit einem Modem. Unter Windows 95/98…
Diensteanbieter
Begriff aus dem E-Commerce-Gesetz (ECG) bzw der E-commerce-Richtlinie (ECRL). Nach der Definition des § 3 ECG jemand, der einen Dienst…
digital
In der Elektronik: "stufenweise", "schrittweise". Gegenteil zu analog. Ein digitales Signal hat nur eine begrenzte Anzahl zulässiger Zustände. Etwa 0…
Disclaimer
Rechtliche Ausschlussklausel (Gewährleistung, Haftung für Richtigkeit) für Websites
DMA
Direct Memory Access (direkter Speicherzugriff); Datenübertragungsverfahren, bei dem der Datentransfer zwischen Systemkomponenten ohne die Hilfe der CPU erfolgt. Nachfolger des…
DNS
1. Domain-Name-System; besteht aus weltweit über das Netz verteilten Name-Servern, die die Domain-Eingabe des Benutzers, wie etwa www.nextra.at, in die…
Docking Station
Basisstation zum Andocken von mobilen Endgeräten (Notebook, Handheld) an einen stationären PC.
Domain
Jeder Internet-Server ist durch seine IP-Adresse eindeutig im Netz identifizierbar. Diese besteht aus 4 jeweils durch einen Punkt getrennten Zahlen…
Domaingrabbing
auch "Cybersquatting" genannt; Reservierung von Domains mit der Absicht, diese später mit Gewinn an interessierte Personen zu verkaufen oder einen…
Domain-Kiting
Geschäftsidee mit Domains. Die RFC 3915, die eine bestimmte Vorgehensweise im Zusammenhang mit der Löschung von Domains beschreibt, erlaubt es…
Dongle
Stecker mit Schlüsselfunktion zur Verhinderung von Raubkopien. Ein Programm, das mit einem Dongle gesichert ist, läuft nur, wenn der Dongle…
doorway page
Eine eigene Eingangsseite, die Suchmaschinen beim Cloaking zu deren Manipulation serviert wird.
DoS-Attacke
Denial-of-Service-Attacke; durch Überlastung (meist durch eine Vielzahl gleichzeitiger Anfragen, E-Mails usw.) gezieltes Ausschalten von Internetservern, sodass diese auf ernstgemeinte Anfragen…
Download
Oberbegriff für das Übertragen ("Herunterladen") von Dateien aus einem Online Dienst oder dem Internet (Mailbox, Server) in den eigenen Computer.…
DTP
Desktop Publishing; wörtlich: Publizieren vom Schreibtisch aus; Herstellung eines druckfähigen, digitalen Layouts am Computer. Zu den bekanntesten DTP-Programmen gehören PageMaker…
DSTN
Dual Scan Twisted Nematic, LCD-Bildschirm mit passiver Ansteuerung im Gegensatz zu TFT mit aktiver Ansteuerung und besserer Bildqualität.
Duplex
Beidseitig; doppelseitig; Senden und Empfangen von Daten auf demselben Kanal; Gegensatz von simplex. Beim Vollduplex-Verfahren (FDD = Frequency Division Duplex)…
DVD
Digital Versatile Disk; Nachfolgeformat der CD-ROM, kann bis über 17 GByte an Daten auf einer der Größe einer CD entsprechenden…
Easter Egg
Deutsch "Ostereier"; kleine Insider-Witze oder Skurrilitäten in Filmen, Computerspielen oder Software, die nicht auf den ersten Blick wahrzunehmen sind; bsw.…
E-Business
"Electronic Business"; Geschäftsaktivitäten, bei denen Kommunikation-, Kooperations-, Dienstleistungs- oder Handelsprozesse mithilfe von Internet-Technologien abgewickelt werden.
E-Commerce
Elektronsicher Geschäftsverkehr; Einkauf über das Internet; siehe rechtliches Kapitel E-Commerce
Einwahlknoten
Ein Computersystem mit vielen Modems, das als Zugangsmöglichkeit zu einem Internet-Provider oder Online-Dienst dient; auch POP (point of presence) genannt.
Element
Struktureller Bereich einer Webseite. Elemente werden durch Marken (Tags) eingeleitet und abgeschlossen. Zwischen Anfang- und Schluss-Tag steht der Elementinhalt; z.B.…
E-Mail
Kurzform für Electronic Mail; übersetzt: "Elektronische Post"; die meistgenutzte Funktion des Internet. Elektronische Briefe sind in der Regel Textmitteilungen, die…
E-Mail-Adresse
Analog zu herkömmlichen Postanschriften erhalten Teilnehmer eines Online Dienstes, einer Mailbox oder des Internet eine Adresse, an die man E-Mail-Nachrichten…
Emoticon
Kunstwort aus emotion (Gefühl) und icon (Bild). Mit Emoticons versuchen E-Mail- und Newsgroup-Nutzer, die Mimik und Gestik eines persönlichen Gesprächs…
EMS
Enhanced Messaging Service; Weiterentwicklung von SMS; ermöglicht auch das Versenden von Bildern und Tönen
Emulation
Nachahmung der Funktionen eines anderen Geräts oder Programms Die Fähigkeit eines Gerätes oder eines Programms, andere Geräte oder Programme zu…
ENUM
Abkürzung für "telephone number mapping" bzw. "electronic numbering". Mit ENUM soll die Verwaltung von Internet-Domains und Telefonnummern vereinheitlicht und eine…
Epoc
Betriebssystem für Kleincomputer (Handhelds) und Handys, das vom Symbian-Konsortium entwickelt wird. Der Gegenspieler ist Microsoft mit dem abgespeckten Windows CE.
EPS
Electronic Payment Standard; neuer Standard für Online-Zahlungen von Erste Bank/Sparkasse, Bank Austria/CA, Bawag/PSK und Raiffeisen-Gruppe; verbindet Online-Shops und Online-Banking. Der…
Escrow
Escrow bedeutet die Hinterlegung von Software-Quellcode durch den Lizenzgeber zugunsten des Anwenders bei einem unabhängigen Dritten, dem "Escrow-Agenten". Der Escrow-Agent…
E-Sales
via Internet optimierter Vertriebsprozess eines Unternehmens. Charakteristisch sind Shop-Funktionen, wie Produktkataloge, Warenkörbe sowie Mechanismen zur statistischen Auswertung des Käuferverhaltens.
Ethernet
Netzwerkprotokoll für lokale Netzwerke Ethernet stellt die gebräuchlichste Technik für die Verbindung lokaler Netzwerke (LANs) dar. Standard ist eine Übertragungsrate…
Exploit
Programme oder Scripts, die Schwächen von Computerprogrammen ausnutzen. Damit können bestimmte Nutzerrechte erlangt, Daten ausspioniert oder Schäden angerichtet werden.
Fake
"Fälschen"; dies kann eine E-Mail-Adresse, Nachrichten, Bilder, Musikstücke u.a. betreffen. Siehe auch unter Spoofing und forge
FAQ
Abkürzung für "Frequently Asked Questions" (häufig gestellte Fragen). Hinter dem Begriff verbirgt sich meist eine Textdatei mit den wichtigsten Fragen…
Farbtiefe
Gibt an, wieviele Farben dargestellt werden, z.B. bei Monitor, Scanner oder Digitalkamera, aber auch bei Bildern. Eine Farbtiefe von 8…
Favoriten
Lesezeichen, das im Browser gesetzt wird, um später auf einfache Weise durch Anklicken des Bookmark wieder zu einer bestimmten Seite…
Fernabsatz
Begriff aus der E-Commerce-Richtlinie, später eingeflossen in Fernabsatz-Richtlinie und Fernabsatzgesetz. Bezeichnet etwa das, was man früher unter "Versandhandel" verstand. Voraussetzung…
Firewall
Sicherheitseinrichtung (ein spezielles Programm (Software) und/oder auch ein eigener Rechner (Hardware)), die ein Netzwerk oder auch einen einzelnen Computer vor…
Firewire
Von Apple entwickelte serielle Schnittstelle zur schnellen Datenverbindung mit Videokamera, Drucker, Scanner oder Festplatte mit einer Geschwindigkeit bis 400 Megabit…
Firmware
ROM-gepeicherte Programme zur Steuerung von Peripheriegeräten Programme, die permanent auf einem ROM-Chip (Read Only Memory, Speicher, der nur gelesen, aber…
Flash Bios
PC BIOS das auf Flash Memory anstelle eines ROM gespeichert wurde. Flash BIOS kann man, ohne den Chip ausbauen zu…
Forge oder Forging
Fälschen; bezeichnet die Angabe einer nicht existenten E-Mail-Adresse als Absender für Spam-Mails.
Flash ROM
ROM-Typ der es erlaubt, Daten zwar permanent (da heißt, auch nach Unterbrechung der Stromzufuhr) zu speichern, sie aber auch ohne…
Frame
Teilt die Anzeigefläche eines Browsers in voneinander unabhängige Bereiche auf, von denen jeder eine eigene HTML-Datei anzeigt, die auch unabhängig…
Freeware
Programme, die kostenlos über das Internet oder über CD-ROMs (die häufig PC-Zeitschriften beiliegen) vertrieben werden und bis auf Widerruf kostenlos…
FTP
FTP steht für "File Transfer Protocol", und regelt die Übertragung von (auch Nicht-Text-)Dateien im Internet.
FTP-Server
FTP-Server sind Internet-Rechner, die das FTP-Protokoll benutzen und Dateien, Verzeichnisse und sogar ganze Festplatteninhalte Internetanwendern für den Download zur Verfügung…
Gadget
Wenn man in letzter Zeit immer mehr von Multimedia-Gadgets und ähnlichem liest, so sind das keine neuen technischen Errungenschaften und…
Gateway
Gateway bedeutet wörtlich etwa: Einfahrt, Eingang, Übergang und bezeichnet die Schnittstelle zwischen zweierlei Kommunikationssystemen, etwa den Mailboxen und Online Diensten,…
GIF
Graphics Interchange Format, Bildformat, das aufgrund geringer Dateigröße für das Internet besonders geeignet ist; im Gegensatz zu JPEG, das mehr…
Gopher
Gopher ist die Bezeichnung für einen speziellen Informationsdienst im Internet; wörtlich übersetzt heißt es "Erdhörnchen" und ist als Kunstwort aus…
GPRS
"General Packet Radio Service" Eine auf dem Internet-Protokoll (IP) basierende Datenübertragungstechnik für GSM-Mobilfunk-Netze, die deren Datenübertragungsrate stark vergrößert. Während herkömmliche…
„Gratis“-Angebote
Dubioses Geschäftsmodell, bei dem Internetnutzer über angebliche oder vermeintliche Gratisangebote unbewusst zum Abschluss von entgeltlichen ABO-Verträgen verleitet werden und dann…
Grooming
Die psychologische Manipulation von Kindern und Jugendlichen in Chaträumen oder Social Networks, die darauf abzielt, die Minderjährigen anschließend sexuell zu…
Groupware
Software zum Verwalten der Arbeiten einer Arbeitsgruppe, bestehend aus Dokumentenverwaltung, E-Mail, Multimedia-Komponenten und Zeitmanagement; siehe auch Knowledge-Management
GSM
"Global System for Mobile Communication" (weltweites System für mobile Kommunikation); Mobilfunk-Standard Sprach und Datenübertragung sowie SMS zum Seitenanfang
Hacker
Der Begriff "Hacker" ist von der Lieblingsbeschäftigung einiger Computerfreaks, nämlich dem Ausprobieren neuer Zugangsberechtigungen bei Netzwerken oder einzelnen Computern und…
Handheld
Handheld-PC: mobiler Kleincomputer, auch als PDA (personal digital assistant) bezeichnet; meist mit Stifteingabe (z.B. Palm), aber auch mit Tastatureingabe (Psion);…
Header
Teil eines Datenpakets, das die Quell- und Zieladresse samt den Zwischenstationen - jenen Servern (Relais), die es nur weitergeleitet haben…
Hoax
"Hoax" ist eine englische Bezeichnung für "schlechter Scherz". Der Begriff "Hoax" hat sich im Internet als Bezeichnung für die zahlreichen…
Homepage
1. Die Startseite im Browser, also die Seite, die erscheint, wenn man im Browser auf das Haus-Symbol klickt. 2. Die…
Host
Computer in einem Netzwerk, der Applikationen oder Daten für andere Computer (die Clients) in Verwahrung nimmt.
Hosting
Ablage einer Website (oder eines anderen internetfähigen Inhalts) auf einem fremden Webserver - meist bei einem Provider - meist gegen…
HSB
Farb-Modell für die Bildschirmdarstellung: Hue = Farbton, Saturation = Sättigung, Brightness = Helligkeit. Gebräuchlicher ist das RGB-Modell
HSCSD
High Speed Circuit Switched Data; Standard für schnellen GSM-Datenverkehr bis 43 KBit/s; wird in Österreich vom Mobilfunkanbieter One eingesetzt.
HSDPA
High Speed Downlink Packet Acces; ein Standard zur schnellen Datenübertragung im Mobilfunk, der UMTS ablöst und Datenübertragungsraten von zunächst 1,8…
HSUPA
Wie HSDPA, aber mit höherer Upload-Geschwindigkeit.
HTML
HyperTextMarkupLanguage. HTML ist eine Text-Auszeichnungssprache. Diese enthält keine Anweisungen oder Befehle, sondern Marken (Tags). Mit diesen Marken werden Textteile, nämlich…
HTTP
Steht für "Hyper Text Transfer Protocol" und ist ein Protokollstandard im WWW, der die Übertragung von HTML- Seiten regelt. HTTP…
Hypertext
Methode zur Präsentation und Vernetzung von Information. Webseiten bestehen nicht aus normalem Text, wie man ihn von einem Schreibprogramm gewohnt…
ICANN
Die nicht kommerzielle ICANN (Internet Corporation of Assigned Numbers) wurde von der US-Regierung mit der Domain-Verwaltung beauftragt. Diese ist zuständig…
ICQ
Kurz für engl.: I-seek-you, "ich suche dich". Von der Israelischen Firma Mirabilis gegründeter und kostenlos betriebener Instant Messaging-Dienst, der innerhalb…
IDE
Integrated Drive Electronics; Schnittstelle für Massenspeicher (Festplatten, CD, DVD etc.), bei der ein Teil der Controller-Elektronik auf das Peripheriegerät (z.B.…
IDN
Internationalized Domain Names. Für Domains stand ursprünglich nur der ASCI-Zeichensatz zur Verfügung, d.h. es waren keine Umlaute und Sonderzeichen möglich.…
Intel
http://www.intel.com. Weltgrößter Hersteller von Prozessoren. Aktuelle Prozessoren sind der Pentium IV und die abgespeckte Billigversion Celeron, sowie die mobile Variante…
Interface
Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen der…
Internet
auch kurz "Net" oder "Netz" genannt; hat sich aus einem militärischen, später universitären elektronischen Nachrichtensystem entwickelt. Es besteht aus über…
Internet-Explorer
Ursprünglich einer der zwei Haupt-Browser (neben dem Netscape Navigator) von Microsoft, hat er in den ersten Jahren dieses Jahrhunderts seinen…
Intranet
Internes Netzwerk in Organisationen und Unternehmen, das die Technik und Protokolle des Internets verwendet; ermöglicht auch E-Mail. Kann vom Internet…
IP
Intellectual Property = Geistiges Eigentum. Der Schutzgegenstand des Immaterialgüterrechtes. Siehe Kapitel Immaterialgüterrecht
IP-Adresse
Bei Netzwerken, die mit dem TCP/IP arbeiten, also auch im Internet, ist jeder Rechner über eine numerische Adresse identifiziert. Eine…
IRC
Abkürzung für "Internet Relay Chat", ein Dienst im Internet, der auf speziellen IRC-Servern Unterhaltungen zwischen Internet-Teilnehmern mittels geeigneter Software ermöglicht.…
ISDN
Kurzform für "Integrated Services Digital Network", was wörtlich "dienstintegriertes Digitalnetz" bedeutet. ISDN ist also die Bezeichnung für ein digitales Fernsprechnetz,…
Java
Programmiersprache, die syntaktisch an die Sprache C++ angelehnt ist. Da es sich bei Java um eine kombinierte Compiler/Interpreter-Sprache handelt, ist…
JavaBeans
Softwarearchitektur für Java-Software für die Kombination von Java-Komponenten verschiedener Hersteller und als Schnittstelle zu anderen Komponentenmodellen wie ActiveX oder OpenDoc.
Job
Aufgabe. In der EDV meint man damit die Ausführung eines Programmschrittes; man spricht von "einen Job abarbeiten".
Joker
auch Wildcard. Ein Platzhalter, der bei Datenbank- oder Programmabfragen oder Suchprogrammen einzelne Zeichen oder Zeichenfolgen ersetzt. Hiefür wird meist der…
Joystick
Steuerknüppel, der als Eingabegerät funktioniert, insbesondere bei 3D-Computerspielen oder Simulationsprogrammen.
JPG
JPG oder JPEG ist ein im Internet weit verbreitetes Grafikformat. Viele Grafiken auf Web Seiten sind im JPG-Format. Die Abkürzung…
Kabelmodem
bezeichnet eine besondere Bauart eines Modems, das nicht an die Telefonleitung sondern an das Kabelfernsehnetz angeschlossen wird. Siehe auch Standleitung.
KB
Abkürzung für Kilobyte. Im Dezimalsystem bedeutet "Kilo" 1.000, im Binärsystem aber 2 hoch 10, das ist 1.024. Ein Kilobyte sind…
KDE
K Desktop-Environment; graphische Benutzeroberfläche für Linux.
Kernel
Kern; Software, die die grundlegenden Funktionen eines Software-Systems enthält, insbesondere bei Betriebssystemen. Wird beim Booten zuerst geladen.
Kerning
Verringerung des Buchstabenabstandes bei bestimmten Buchstaben (z.B. zwischen VA oder Te), um optisch auffällige Leerräume zu vermeiden, auch "Unterschneiden" genannt.
Keyboard
Englisch für Tastatur
Klammeraffe
Das @ - Zeichen; steht als Trennzeichen in E-Mail-Adressen zwischen Benutzernamen und Hostnamen; wird als englisches "at" gelesen.
KM
Knowledge Management; Softwaresystem zur strukturierten Verwaltung und effizienten Bereitstellung von Wissen. Anwendungsgebiete liegen speziell innerhalb von Unternehmen, in denen das…
Komprimierung
Auch als Packen bezeichnet; reduziert den Umfang von Dateien, was im Internet wegen der geringen Übertragungskapazität der Leitungen wichtig ist.…
Konferenz
Bezeichnung für eine Kommunikation zwischen Anwendern mit Hilfe der Tastatur und des Bildschirms. Konferenzen erfordern keine hohe Bandbreite, und laufen…
Kryptographie
Verfahren zur Verschlüsselung von Texten. Ein weit verbreites Programm hiefür istPGP (Pretty Good Privacy), das mit einem öffentlichen und einem…
LAN
Local Area Network; Lokales Netzwerk. Netzwerk, das typischerweise Rechner verbindet die sich im selben Gebäude befinden. LANs können durch WANs…
LCD
Liquid Cristal Display. Flüssigkristall-Anzeige; umfasst als Oberbegriff alle Bildschirme, die auf Flüssigkristallen beruhen. Darunter unterscheidet man die Varianten TFT (Thin…
Linux
Linux ist ein Betriebssystem, das sich vor allem durch seine fehlenden Kosten auszeichnet. Alles an Linux ist Freeware, da es…
Logfile
Ein Webserver zeichnet alle Aktionen in einer Datei (=logfile) auf. Diese dient einerseits im Falle von Problemen der Fehlersuche oder…
Lumen
Maßeinheit für die Lichtleistung einer Lichtquelle. Je höher die Lumen-Zahl, desto heller ist das Bild; beispielsweise sollen Datenprojektoren eine Lichtleistung…
Mail-Box
engl. "Briefkasten"; bezeichnet den einem Account zugeordneten Speicherbereich für E-Mail. Die Mail-Box sollte regelmäßig abgefragt werden. Dabei werden die in…
Mailing List
Mailinglisten (auch LISTSERV-Gruppen genannt) sind automatisierte E-Mail-Foren. Alle Teilnehmer eines solchen Angebotes senden Ihre Nachrichten, Anfragen, Diskussionsbeiträge etc. an eine…
M-Commerce
Kurzform für den "Mobile Commerce", den elektronischen Handel über mobile drahtlose Geräte wie das Handy.
Medieninhaber
Begriff des Mediengesetzes (MedienG). Der Medieninhaber ist der Gesamtverantwortliche für ein Medium, gegen den sich auch allfällige Ansprüche nach dem…
Micropayment
Bezeichnung für elektronische Zahlungsvorgänge bei Beträgen unter 5 Euro.
MIME
Abkürzung für "Multipurpose Internet Mail Extensions", ein Kodierungsstandard für die Kombination von E-Mails mit Binärdaten. Wenn sowohl Absender wie auch…
MMOPRG
Massive Multiplayer Online Game. Online-Spiel in Client-Server-Architektur, bei dem das Spielmaterial (Grafiken, 3D-Objekte, usw.) lokal auf dem Computer des Spielers…
Modem
MOdulator-DEModulator; Gerät zur Datenkommunikation auf analogen Leitungen; verbindet den Computer mit dem Telefonnetz indem es digitale Signale in analoge Töne…
MMS
Multimedia Messaging Service; neuer SMS-Standard, mit dem auch Videoclips und ganze Präsentationen übertragen werden können.
MP3
MP3 ist die Abkürzung von MPEG -1 Audio Layer 3 (Moving Picture Expert Group), das ist ein Dateiformat zur verlustbehafteten…
MPEG
Moving Picture Experts Group, eine Organisation innerhalb der ISO, die einheitliche Standards für Kompression und Dekompression von bewegten Bildern und…
Name-Server
Ein Computer mit Daten (Zone-Files) zur Ermittlung der IP-Adresse anhand eines Domain-Namens; bewerkstelltigt die "Namensauflösung". Dabei fragt der Webserver beim…
Netscape
Netscape Communications ist eine amerikanische Firma, die mit ihrem Webbrowser "Netscape Navigator" bis Ende der 90er Jahre das WWW beherrschte.…
Napster
Eine der großen Erfolgsstorys des Internet. Der College-Student Shawn Fanning (Spitzname Napster) hatte 1999 die Idee, die Musikstücke auf den…
Netzwerk
System von miteinander verbundenen Computern. Ein Netzwerk ermöglicht den raschen Datenaustausch zwischen unterschiedlichen Rechnern unter Verwendung bestimmter Protokolle. Diese regeln…
Nigeria-Connection
Betrügerbande, die gewerbsmäßig E-Mail-Betrug betreibt; auch Scammer oder Vorschuss-Betrüger genannt. Siehe im Kapitel Strafrecht
ODBC
Object Database Connectivity; eine offene Datenbankverbindung; standardisierte Methode, die den Zugriff auf beliebige Datenbanken erlaubt, ohne dass berücksichtigt werden muss,…
OCRDIG
Optical Character Recognition; Texterkennung. Als Bild eingescannter Text wird in weiterbearbeitbaren (maschinenlesbaren) Text umgewandelt; hiefür gibt es eigene OCR-Programme (z.B.…
OEM
Original Equipment Manufacturer; Weiterverarbeiter
Online
Bedeutet wörtlich: "aktive Leitung" und ist das Gegenteil zu Offline; das heißt, die Verbindung zu einem Online Dienst oder dem…
Online-Shop
Website, auf der ein Unternehmen Produkte und/oder Dienstleistungen zum Verkauf anbietet
OSI
Open System Interconnection, ein ISO Standard für weltweite Kommunikation, auch genannt OSI-Modell. Definiert Hard- und Softwareanforderungen für die Schnittstellen in…
Outsourcing
Auslagern von Unternehmensbereichen, die nicht zur Kernkompetenz gehören, an professionelle Partner.
P2P
Peer to Peer ("peer" - englisch - bedeutet "Gleichgestellter", "Ebenbürtiger") ist eine Technik zur Vernetzung von PCs. Es beruht auf…
Pascal
nach dem Mathematiker Blaise Pascal benannte, höhere Programmiersprache, die von Nikolaus Wirth entwickelt wurde (Weiterentwicklung von Algol).
paybox
Mobiler Zahlungsstandard, der Mitgliedschaft bei paybox voraussetzt. Im Internet wählt der Käufer als Zahlungsoption "paybox" aus und gibt seine Mobiltelefon-Nummer…
PayPal
Ein von und für eBay entwickelter Zahlungsstandard, der aber auch für andere Zahlungen verwendet werden kann. Käufer und Verkäufer müssen…
PCI
Peripheral Component Interconnect Bus; Nachfolger der ISA-Steckplätze für PC-Erweiterungen. Arbeitet mit einer Taktfrequenz von bis zu 66 Megahertz (je nach…
PDA
Personal Digital Assistant - mobiler Kleincomputer im Westentaschenformat mit Standardanwendungen wie Termin- und Adressenverwaltung, der langsam mit dem Handy zusammenwächst;…
PDF
Portable Document Format. Seitenbeschreibungssprache von Adobe für einheitliche Formatanweisungen in Dokumenten. Kann mit Plug-Ins (Adobe Acrobat Reader) über Web-Browser angezeigt…
Pentium
Prozessorfamilie der Firma Intel; nach Pentium (ab 66 MHz), Pentium II, Pentium II ist derzeit der Pentium IV mit über…
Perl
Eine einfache Programmiersprache, die auf die Verarbeitung von Texten spezialisiert ist; wird auch zur Erstellung von CGI-Skripts verwendet.
PFC
Power-Factor-Correction. Eine vorgeschriebene Kompensation der Blindleistung von Netzversorgungsgeräten (Netzteile) u.a. im PC. Diese Blindleistung entsteht während des Einschaltvorganges von induktiven…
PGP
Pretty Good Privacy, ein Verschlüsselungsprogramm, das mit einem öffentlichen und einem privaten Schlüssel arbeitet. Schlüsselsicherheit bis 2048 = 22048 Bit.
Phishing
Bezeichnung für "Fishing", auch "Passwort-Fishing"; zielt darauf ab, Internet-Nutzer durch gefälschte E-Mails zur Bekanntgabe von persönlichen Daten, wie User-Bezeichnungen, Passwörtern,…
PIO-Mode
Programmed Input/Output; ein (E-)lDE-Protokoll, das die externe Datentransferrate festlegt; die letzte Version PIO-Mode 4 schaffte 16,6 MB/s; abgelöst von Ultra-DMA.
Pixel
Picture Element; Einzelner Bildpunkt auf einem Monitor (siehe Auflösung). Bei Flachbildschirmen (LCD) kann es zu Pixelfehlern kommen. In diesem Fall…
Plug-in
Zusatzprogramm zu einem Browser oder anderem Programm.
POP
1) Post Office Protocol; regelt das Abholen der E-Mails vom Server des Providers; 2) Point of Presence: regionaler Einwahlpunkt eines…
Port
Schnittstellen zur Außenwelt, die die Kommunikation zwischen Computer und Internet ermöglicht. Für alle Kommunikationsvorgänge, ob E-Mail, WWW, Ftp oder Sonstiges,…
Portal
"Tor" zu einem Informationssystem, das die Techniken des WWW nutzt. Ein Portal ist eine Internet-Adresse, die als zentrale Einstiegsseite für…
Pressespiegel
Sammlung an Pressemeldungen zu bestimmten Thema, etwa die Berichterstattung über das eigene Unternehmen. Soweit dadurch urheberrechtlich geschützte Werke vervielfältigt oder…
Programmiersprache
Bei einer Programmiersprache wird eine bestimmte Aufgabe durch eine Abfolge von Befehlen gelöst. Programmiersprachen sind etwa Visual Basic, Pascal, C++,…
Proxy
Der Proxy-Server dient beim Provider dazu, schon einmal angeforderte Dokumente aus dem WWW zwischenzuspeichern, sodass sie dem Anfordernden schneller zur…
Quellcode
Auch Source Code. So wird der von Programmierern erstellte Programmcode einer Software bezeichnet. In dieser Form kann der Code betrachtet…
Quelltext
Textanzeige im ursprünglichen Format, in dem sie verfasst ist. Bei den im Internet hauptsächlich üblichen HTML-Seiten zeigt der Quelltext den…
QuickTime
Datenformat für Audio- und Videodaten der Firma Apple. Zum Abspielen von QuickTime-Dateien gibt es den kostenlos erhältlichen QuickTime-Player, der auch…
RAID
Redundant Array of Independent Disks. Festplattensystem mit mehreren Festplatten, dadurch schneller und/oder ausfallsicher. Man unterscheidet verschiedene Systeme, genannt Level: RAID…
RAM
Random Access Memory; "Speicher mit wahlfreiem Zugriff"; Oberbegriff für eine Reihe von Speichertechnologien, die es erlauben, auf einem Chip Daten…
Ranking
Einordnung in eine Rangliste, Bewertung; Bezeichnung für die Anordnung aus einer großen Datenmenge gefundener Dokumente. Bei der Recherche im Internet…
Raubkopie
Eine Vervielfältigung eines Werkes, die in die Rechte des Urhebers eingreift, also weder durch eine Zustimmung des Urhebers noch durch…
Registrar
Stelle, die Domains vermittelt (zwischen Registry und Domain-Interessenten); diese Funktion wird häufig von Providern ausgeübt, die neben Webspace auch Domains…
Registry
1. Eine Windows-Datei, die wichtige Einstellungen des Betriebssystemes und der installierten Programme enthält. 2. Domain-Vergabestelle; für die .at-Domain ist dies…
Relaunch
Neustart; Zeitpunkt, zu dem eine bereits zur allgemeinen Benutzung im Internet freigegebene Website komplett überarbeitet, also meist mit neuer Navigationsstruktur,…
Remailer
"Weiterleiter"; Tool, das es dem Absender einer E-Mail ermöglicht, die eigene Adresse zu verbergen, dass sie vom Empfänger nicht mehr…
Reverse Auction
"Umgekehrte Auktion"; die Einkäufer beschreiben ihren Bedarf hinsichtlich eines Produktes oder einer Dienstleistung und die Lieferanten geben entsprechende Angebote ab.…
RFC
Die "Request For Comments" (dt.: Bitte um Stellungnahme) bilden eine Serie aus mittlerweile über 2.000 Dokumenten, deren erstes 1969 erschienen…
RGB
Abkürzung für Rot-Grün-Blau. Aus diesen Farbinformationen lässt sich die komplette Farbpalette für die Bildschirmdarstellung mischen; in der Drucktechnik verwendet man…
Rootkit
Sammlung von Software-Werkzeugen zum Arbeiten auf der Admin-Ebene des Betriebssystems. Derartige Werkzeuge werden nach dem Einbruch in ein System installiert,…
ROOT-SERVER
Die Root-Server stellen im DNS die oberste Hierarchieebene dar, die sogenannte Null-Domain (die oberste Domain-Hierarchie). Die Root-Server beinhalten lediglich die…
Router
Ein Router ist ein Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz, zum Beispiel dem Internet, beteiligt ist. Solche…
RSA
Unsymmetrisches Verschlüsselungssystem mit geheimem und öffentlichem Schlüssel (nach seinen Erfindern Rivest, Shamir und Adleman benannt). Z.B. SSL und PGP. Bei…
RSS
Rich Site Summary (RSS-Version 0.9), RDF Site Summary (RSS Version 1.0) oder Really Simple Syndication (RSS-Version 2.0). Auf XML basierender,…
SCM
Supply Chain Management; die Supply Chain bildet alle Aktivitäten vom Hersteller über den Lieferanten bis zum Endkunden ab, die erforderlich…
Script
Programme oder Teile davon, die im Gegensatz zu kompilierten (übersetzten) Programmen nicht direkt vom Prozessor ausgeführt werden können, sondern zunächst…
Server
Jeder Internet-Dienst besteht grundsätzlich aus einem Server, der an das Internet angebunden ist. Dieser hat eine ihm eindeutig zugewiesene Domain…
SET
Secure Electronic Transaction; Protokoll für sichere Kreditkartenzahlungen im Internet von Visa und Mastercard. Dieses System ist im Jahr 2004 ausgelaufen…
Shareware
Programme, die zunächst kostenlos über das Internet oder über CD-ROMs (die diversen PC-Zeitschriften beiliegen) vertrieben werden und für eine bestimmte…
Smartcards
Intelligente Chipkarten mit einem Mikroprozessor, von dem Geldbeträge oder andere Einheiten abgebucht werden können. Die Chips können Daten speichern und…
Smiley
Siehe auch: emoticon; Da bei der Komminikation über das Internet das jeweilige gegenüber keine Anhaltspunkte für den Gesichtausdruck oder die…
Smartphone
Mittelding zwischen Handy und Handheld. Meist ein etwas größeres Handy, insbesondere größerem Display, ausgestattet mit den üblichen Office-Funktionen.
SMTP
Simple Mail Transfer Protocol; regelt das Absenden von E-Mails.
Spoofing
Bewusstes Setzen falscher Informationen in einem Header. Dient der Verschleierung des tatsächlichen Absenders und Herkunftsortes einer E-mail aber auch anderer…
Spam
Unerwünschte elektronische Post in Newsgroups oder per E-Mail, meist Werbung. Der Begriff "Spam" ist in der Umgangssprache allerdings mittlerweile zu…
SQL
Structured Query Language. Datenbanksprache zur Formulierung von Abfragen an relationale Datenbanken, die sich seit ihrem ersten Erscheinen 1987 zu einem…
SSL
Secure Socket Layer; allgemeines Sicherungsprotokoll zur verschlüsselten DAtenübertragung zwischen Webbrowsern und Webservern (https). SSL-Verschlüsselung garantiert u.a. sicheres Einkaufen im Internet,…
Standleitung
Anbindung an das Telefonnetz, bei der keine Zeitgebühren verrechnet werden, sondern nur einmalige Anschlusskosten und eine Monatspauschale; erst ab einem…
Stalking
Verfolgen oder Belästigen von Personen. Breites Spektrum an Erscheinungsformen; geht von hartnäckigem Kontaktaufnehmen mit geliebten oder prominenten Personen über Beleidigung…
Steganographie
Verschlüsselungsmethode, richtiger Methode zum Verstecken von Daten in anderen. Dabei wird beispielsweise ein Text digital in ein Bild eingewoben, sodass…
Störerhaftung
Der Begriff stammt aus dem deutschen Sachenrecht (§ 1004 BGB) und bezeichnet die Verantwortlichkeit des Störers als Handlungs-, Zustands- oder…
Streaming
Die Streaming-Technologie ermöglicht es, Videodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) anzusehen, quasi in Echtzeit,…
SysOp
Abkürzung für "System Operator", der Administrator eines Internet-Zugangsrechners oder eines Diskussionsforums ist. Der SysOp ist unter anderem für den korrekten…
Tag
Steht für "Etikett", "Auszeichnung" oder "Marke"; einzelnes Kommando der Auszeichnungssprache HTML; fast alle Markierungen bestehen aus einem einleitenden und einem…
Tauschbörsen
Ursprünglich Websites zum Tauschen vor allem von Musikstücken, vornehmlich im MP3-Format; die ursprünglich bekannteste war Napster. Napster musste nach einem…
Presseartikel
Das Napster-Erbe - Tauschrausch ohne Ende, Dezember 2001, c't-Artikel, Scour Exchange ist wieder da, 13.5.2002, Artikel bei telepolis Audiogalaxy stellt…
TCP/IP
Abkürzung für "Transmission Control Protocol/Internet Protocol". Der Ausdruck steht für ein in den 70er Jahren entwickeltes Paket an Protokollen für…
TFT
Thin Film Transistor. Technik bei LCD-Flachbildschirmen, mit gegenüber DSTN höherem Kontrast und besserem Bild.
TLD
Top Level Domains bilden im DNS-System die zweithöchste Hierarchieebene unter den Root-Servern. TLDs werden in zwei Gruppen eingeteilt, die generic…
Token Ring
Ringförmiges, lokales Computernetz Ein Token ist ein Signal, das kontinuierlich zwischen den an ein Netz (Token Ring) angeschlossen Geräten zirkuliert…
Tool
Software-Werkzeug; Tools sind meist kleine Programme, die kleine Aufgaben übernehmen und häufig auch als Freeware vertrieben werden (z.B. zur Hardware-Überprüfung,…
Trojanisches Pferd
Auch kurz "Trojaner"; Programm, das ähnlich einem Virus über das Internet versendet wird und sich auf dem Empfänger-PC unbemerkt im…
UDRP
Uniform Domain-Name Dispute Resolution Policy. Streitschlichtungsordnung der ICANN für Domain-Namens-Konflikte. Die darin festgelegten Regeln für die Streitschlichtung sind von den…
Update
Als Update bezeichnet man ein Programm oder Tool, das die eigene Software auf den neusten, vom Hersteller herausgegebenen Standard bringt.…
USB
Der Universal Serial Bus ist ein Anschluß (Port) für periphere Geräte (wie Maus, Tastatur, Modem, Drucker, Scanner, Digitalkamera) an den…
Usenet
Bezeichnet ein Computernetz, das zwar unabhängig vom Internet entstand, heute aber weitgehend über das Internet abgewickelt wird und dem Austausch…
V.90
Modemstandard für den analogen Datentransfer von maximal 56.000 Bit pro Sekunde. Die volle Übertragungsgeschwindigkeit kann allerdings nur bei geeigneter Gegenstelle…
VBScript
VisualBasicScript; Makrosprache von Microsoft; Konkurrenz zu JavaScript; basiert auf der Programmiersprache Visual Basic
Verschlüsselung
Auch Codierung genannt. Ein System, um Daten auf Computern, mobilen Datenträgern oder zum Versand über das Internet vor fremden Augen…
Virtual Reality
Eine vom Computer simulierte Scheinrealität, in die sich der Benutzer mittels stereoskopischer Brille und Datenhandschuh (als 3D-Maus oder Joystick) hineinbegeben…
Virus
Ein Virus ist ein kleines Programm, das sich selbst an fremde Dateien anhängt oder sich aber auch in die Startanweisungen…
virtueller Speicher
Physikalisch nicht vorhandener Haupt-Speicher - der durch die vorübergehende Auslagerung von Daten auf die Festplatte in eine dafür angelegte Auslagerungsdatei…
Visit
Zugriff auf eine Website. Visits sind Maschinenzugriffe, so genannte "log file entries". Diese log file entries scheinen für Analysen deshalb…
Vorratsdatenspeicherung
Auch Data Retention. Verpflichtende Speicherung von Kommunikationsdaten durch Telefongesellschaften und Internetprovider, eingeführt durch die am 15.3.2006 beschlossene Richtlinie 2006/24/EG über…
VPN
Virutal Private Network. Ein virtuelles privates Netzwerk verbindet zwei Netzwerke, einen Computer mit einem Netzwerk oder zwei Computer über öffentliche…
WAN
Wide Area Network. Netzwerk über große Entfernungen. WANs verbinden meist LANs. Die höchste erzeilbare Übertragungsrate in einem WAN ist typischerweise…
W3C
World Wide Web Consortium. Zentrales Entscheidungsgremium für Standards im WWW (z.B. Erweiterungen von HTML). Das W3C wurde vom "Erfinder" des…
WAP
Wireless Application Protocol, Standard für die Übertragung von Internet-Informationen zum Mobiltelephon; setzt ein WAP-fähiges Handy voraus.
WareZ
Slang-Begriff aus der Hacker-Szene. Zurverfügungstellung von Seriennummern oder Patches, mit denen Programme, die mit einem Kopierschutz versehen sind, kopiert oder…
Wartestatus
Auch "Wait-State" genannt. Sperre einer Domainübertragung durch die Registrierungsstelle. Die Registrierungsstelle für die .at-Domain, die Firma nic.at, bietet eine Sperre…
Webboard
WWW-basiertes Diskussionsforum der Vereinigung der österreichischen Richter. Funktioniert ähnlich wie Newsgroups, erlaubt es aber den Teilnehmerkreis zu beschränken.
Web-Bug
Auch "Clear Gif" genannt; unsichtbare Grafiken, meist in der Größe von 1Pixel in der Farbe des Hintergrundes oder durchsichtig, die…
Webmaster
Der Verantwortliche für die Verwaltung eines Webservers. Häufig wird darunter aber auch der Ersteller und Betreiber einer Website gemeint.
Werk
Anknüpfungspunkt und zentraler Begriff des Urheberrechtes. Werke sind persönliche geistige Schöpfungen, die den Gebieten der Literatur (inkl. Sprachwerke, einschließlich Computerprogramme),…
Whois
"Wer ist ...?" Ein Internetdienst, der Datenbanken nach den Inhabern sämtlicher registrierter Domains durchsucht. Bei einer Abfrage erhält man den…
Wimax
Wimax (Worldwide Interoperability for Microwave Access) soll die etablierte WLAN-Technik bei mittleren Reichweiten ergänzen; basiert auf den in IEEE 802.16…
WLAN, Wireless LAN
Drahtloses Local Area Network nach 802.11 Standard; Vernetzung von PC's, Notebooks, Handhelds auf Funkbasis für Datenaustausch und schnurloses Surfen von…
World Wide Web
Das WWW, kurz Web oder auch W3 ist eine Art "Unternetz" des Internet, das von WWW-Servern gebildet wird, die Daten…
Xeon
Pentium-Prozessoren von Intel, die speziell für den Einsatz in Servern und Hochleistungsrechnern gedacht sind
XML
Extensible Markup Language; Seitenbeschreibungssprache wie HTML. Gilt als Allzweckmittel für die plattformübergreifende Übermittlung und Veröffentlichung von Informationen; vor allem für…
XHTML
Standard des Web-Konsortiums (W3C) für die Verbindung der Internet-Sprache HTML (Hypertext Markup Language) mit XML.
Zone-File
Zone-Files definieren im DNS (Domain-Name-System) verschiedene Zonen. Es gibt dabei drei Ebenen: die oberste Ebene sind die Root-Server; sie geben…
Zugriffszähler
engl. Counter; zeigen die Zahl der Besucher auf einer Web-Seite an und basieren auf CGI-Skripten.
Ad-Blocker
Ad-Blocker unterdrücken lästige Werbe-Banner, Pop-Up-Fenster etc. und tragen darüber hinaus auch zum schnelleren Aufbau von Webseiten bei.
Anti-Spyware
Anti-Spyware erkennt, entschärft und entfernt Spionage-Programme, die die persönlichen Daten des Nutzers ausspähen.
Antiviren-Software
Antiviren-Software spürt Viren in Computern und Netzwerken auf und wird normalerweise beim Booten des Rechners gestartet. Jede Datei und jedes…
Authentifizieren
Überprüfen der Identität und der Berechtigung eines bestimmten Benutzers oder Hosts.
Content-Filter
Ein Content-Filter erkennt bestimmte Inhalte und filtert sie nach bestimmten Kriterien. Filter werden beispielsweise bei der E-Mail-Kommunikation zum Blockieren von…
Digitales Zertifikat
Eine Datei (bzw. ein Datenobjekt), die von einer Zertifizierungsstelle ausgestellt und digital signiert wird und typischerweise den "öffentlichen" Verschlüsselungs-Schlüssel des…
DFÜ-Einstellung
Einstellungen für die Datenfernübertragung
DoS (Denial of Service)
"Denial of Service" (Verweigerung des Dienstes) bezeichnet den Überlastungszustand eines Rechners, Netzwerks oder Servers, so dass die normalen Rechenoperationen nicht…
Forum
Diskussionsseiten im Internet
Kettenbrief
Brief oder E-Mail mit meist unbekanntem Absender, dessen Adressat um Weiterleitung gebeten wird, was zu einer Mailflut führen kann.
Konvertierung
Auch Datenkonvertierung: Umwandlung von Dateiformaten zur Nutzung auf unterschiedlichen Hardware- oder Software-Plattformen.
Newsgroup
"Schwarze Bretter" im Web
Onlinekosten
Kosten, die von einem Internet-Dienstleister für die Nutzung des Web-Zugangs berechnet werden. Sie werden meist pauschal, nach Verbindungszeit oder übertragener…
Online Banking
Bankgeschäfte via Internet
PIN
Persönliche Identifikations Nummer (PIN) ist das geheime "Passwort", das gemeinsam mit der Verfügernummer den Einstieg ins Online B@nking ermöglicht.
Ping
Ping (Packet InterNet Groper) ist ein Dienstprogramm, das die Erreichbarkeit bestimmter Rechner oder Server im Netz sowie die Geschwindigkeit der…
POP3 (Post Office Protocol)
POP3 ist ein Übertragungsprotokoll, mit dem E-Mails von einem E-Mail-Server (Mailbox), abgerufen werden
Popup-Fenster blockieren
Diese Option ermöglicht es, das Öffnen der Popup-Fenster zu unterbinden. So werden viele Werbefenster und interaktive Meldungen unterbunden, die den…
Trojaner (Trojanische Pferde)
Ein Trojaner ist ein Programm, das in böswilliger Absicht für den Angriff auf IT-Systeme entwickelt wurde und sich meist in…
Virenscanner
siehe Antivirensoftware
Wurm
Ein (Computer)Wurm ist einem Virus von seiner Bauweise und den schädlichen Auswirkungen her sehr ähnlich - und viele Würmer können…
Zugriffskontrolle
Mittel, Gerät oder Technik, durch die ein Administrator bestimmten Benutzern den Zugriff auf eine Ressource (Datei, Verzeichnis, Teilnetz, Netzwerk, Server)…
SLIP
Serial Line Internet Protocol; gehört wie PPP zur TCP/IP-Suite und dient wie dieses zur Errichtung einer Datenverbindung zwischen User und…
UNIX
UNIX ist das Betriebssystem, auf dem die meisten Internetserver laufen. UNIX zeichnet sich vor allem durch große Stabilität und Sicherheit…
Usability
Benutzerfreundlichkeit (gelegentlich, da geschlechtsneutral auch Benutzungsfreundlichkeit genannt) bezeichnet die vom Nutzer erlebte Nutzungsqualität bei der Interaktion mit einem System. Eine…
VGA
Video Graphics Array; Graphikstandard von IBM, der in den 80er Jahren geschaffen wurde und erstmals schwarze Schrift auf weißem Grund…
Windows
Betriebssystem von Microsoft; in zwei verschiedenen Versionen am Markt, eine mehr für den Heim-Bereich (in zeitlicher Reihenfolge, die neueste Version…
Wie soll ein Verarbeitungsverzeichnis ausschauen und was gehört dort eingetragen?
Das Verarbeitungsverzeichnis muss folgende Informationen enthalten: Den Zweck der Verarbeitung, die Kategorien der betroffenen Personen und die Kategorien der personenbezogenen…
Brauche ich nur ein Verarbeitungsverzeichnis oder noch andere schriftliche Unterlagen/Nachweise?
Diese Frage ist so generalisiert nicht zu beantworten. Es kommt auf die folgenden Punkte an: Falls Sie personenbezogene Daten an…
Müssen Aktivitäten (zB Newsletter „X“ am „Y“ etc.) im Verarbeitungsverzeichnis aufgezeichnet werden?
Nein, das Verarbeitungsverzeichnis soll einen allgemeinen Überblick über die im Unternehmen vorhandenen Datenverarbeitungen bieten. Hierfür ist der Verarbeitungszweck (zB Marketing…
Müssen Hacker-Abwehr Daten (zB IP Adressen bei DDOS-Attacken) im Verarbeitungsverzeichnis protokolliert werden?
Auch eine IP-Adresse ist ein personenbezogenes Datum und unterliegt daher der DSGVO. Dass die IP-Adresse gespeichert wird ist daher im…
Eine Ausnahme von der Verzeichnisführung im Verarbeitungsverzeichnis besteht, wenn „die Verarbeitung nur gelegentlich erfolgt“. Was ist „gelegentlich“?
Der Begriff „gelegentlich“ ist in der DSGVO nicht näher erläutert. Gemeint dürften Verarbeitungen sein, die nur sporadisch, wenn gerade Gelegenheit…
Soll man die IT Dokumentation in die Dokumentation im Verarbeitungsverzeichnis aufnehmen?
Im Verarbeitungsverzeichnis müssen allgemein die technisch-organisatorischen Maßnahmen beschrieben werden, die den Schutz der personenbezogenen Daten gewährleisten.
Muss man im Verarbeitungsverzeichnis auch den Ordner anführen, in dem die Rechnung von dem Kunden aufbewahrt wird mit Name Adresse etc.?
Nein! Das Verarbeitungsverzeichnis soll lediglich einen Überblick über die im Unternehmen vorhandenen Datenverarbeitungen bieten. Hierbei ist es nicht notwendig, dass…
Müssen Auftragsverarbeiter den Prozess des Verarbeitungsverzeichnisses auch dokumentieren oder reicht die Dokumentation im datenverarbeitenden Unternehmen?
Nein, auch der Auftragsverarbeiter muss ein Verzeichnis führen. Dieses unterscheidet sich jedoch im Umfang vom Verarbeitungsverzeichnis des Verantwortlichen, da der…
Müssen in einem EPU beide Verarbeitungsverzeichnisse (für Verantwortliche + Auftragsverarbeiter) von derselben Person geführt werden?
Ja, jedes Unternehmen kann für unterschiedliche personenbezogene Daten gleichzeitig Verantwortlicher und Auftragsverarbeiter sein. Ich bin beispielsweise als IT-Dienstleister Verantwortlicher im…
Kann man das Datenanwendungsverzeichnis für mehrere Firmen gemeinsam erstellen?
Grundsätzlich ist jedes Unternehmen verpflichtet ein eigenes Verarbeitungsverzeichnis zu führen. Sind die Datenverarbeitungen jedoch in den Unternehmen zum Teil ident,…
Aus meiner Datenbank generiere ich eine Excelliste mit personenbezogenen Daten, um z.B. einen oder mehrere Gesichtspunkte genauer zu analysieren. Was muss ich aus datenschutzrechtlicher Sicht bzgl. dieser Excel Datei tun/dokumentieren?
Diese Datenverarbeitung ist im Verarbeitungsverzeichnis anzuführen. Hierbei sind der Zweck der Verarbeitung, die Kategorien der betroffenen Personen und die Kategorien…
Die einzigen personenbezogenen Daten sind die der Mitarbeiter. Müssen wir trotzdem ein Verarbeitungsverzeichnis erstellen?
Ja, denn auch die personenbezogenen Daten von Mitarbeitern werden durch die DSGVO geschützt. Darüber hinaus werden nach der derzeitigen Rechtslage…
Wie oft muss das Verarbeitungsverzeichnis aktualisiert werden oder nur muss es nur einmal erstellt werden?
Sollte sich in der Datenverarbeitung in Ihrem Unternehmen nichts ändern – beispielsweise keine neuen Datenverarbeitungen, Datenkategorien oder Empfänger hinzukommen -,…
Muss mein Outlooksystem, welches Kundendaten (Name, Tel, Anschrift) automatisch auf Handys synchronisiert, im Verarbeitungsverzeichnis verzeichnet werden?
Der genaue Vorgang ist nicht im Verarbeitungsverzeichnis anzugeben. Im Verarbeitungsverzeichnis müssen jedoch unter anderem die Kategorien von Empfängern (Auftragsverarbeiter und…
Muss ich über jedes Mail mit Kundendaten ein Verarbeitungsverzeichnis-Protokoll verfassen?
Nein, es ist nicht jede einzelne tatsächlich durchgeführte Datenverarbeitung anzugeben. Das Verarbeitungsverzeichnis dient lediglich als Überblick über die im Unternehmen…
Wie funktioniert die Dokumentationspflicht im Verarbeitungsverzeichnis in Bezug auf elektronisch erfasste Dokumente (Geschäftsbriefe, Protokolle, etc.), die Texte und Daten beliebiger Art enthalten können?
Im Verarbeitungsverzeichnis sind der Zweck der Verarbeitung, die Kategorien der betroffenen Personen und die Kategorien der personenbezogenen Daten, die Kategorien…
Muss ich ein eigenes Verarbeitungsverzeichnis für Deutschland führen?
Nein. Aufgrund des Territorialitätsprinzips gilt für Unternehmen, die eine Niederlassung in Österreich haben das österreichische Datenschutzgesetz sowie die DSGVO. Ein…
Gibt es für die Dokumentation des Verarbeitungsverzeichnisses eine Formvorschrift?
Das Verarbeitungsverzeichnis ist schriftlich zu führen. Die DSGVO lässt auch ein elektronisches Verarbeitungsverzeichnis zu. Abgesehen davon sind in der DSGVO…
Muss das Datenverarbeitungsverzeichnis öffentlich gemacht werden, oder reicht es dieses „griffbereit“ zu haben?
Nein, das Verarbeitungsverzeichnis ist ein bloß „internes“ Dokument, das lediglich der Datenschutzbehörde vorgewiesen werden muss, wenn diese danach fragt.
Datenverarbeitungsverzeichnis und die Weitergabe von Daten an Steuerberater/Rechtsanwalt (Buchhaltung, Steuerabwicklung, etc)
Im Verarbeitungsverzeichnis sind unter anderem die Kategorien von Empfängern (Auftragsverarbeiter, andere Verantwortliche, sonstige Empfänger) anzugeben. Der Steuerberater wäre daher unter…
Ich notiere Gesundheitsdaten, Namen, Adressen und Telefonnummer von Patienten schriftlich auf Papier, nur die Buchhaltung und Rechnungen laufen über den PC. Wie soll das Datenverarbeitungsverzeichnis aussehen?
Hierbei sind mehrere Punkte zu beachten: Die DSGVO findet auch auf die analoge Verarbeitung personenbezogener Daten Anwendung, wenn diese einer…
Muss ich als Auftragsverbeiter (IT-Dienstleister) pro Kunde ein Verfahrensverzeichnis führen oder reicht eines, wo ich die Datenzwecke, -kategorien, -typen allgemein erfasse?
Grundsätzlich muss zumindest pro Verantwortlichen ein eigenes Stammblatt geführt werden. Es gibt Meinungen in der Literatur, die bei Auftragsverarbeitern im Massengeschäft (Cloud…
Muss ich alle Quellen aufzeichnen woher ich Firmendaten (zB UST-ID Nummern) habe?
Im Verarbeitungsverzeichnis sind nicht alle Datenquellen aufzuzeichnen, allerdings muss im Rahmen der Informationspflichten bzw beim Auskunftsersuchen über die Herkunft der…
Wie protokolliere ich die Löschung eines konkreten Empfängers aus einem Newsletterverteiler, ohne die Daten in der Protokollierung zu nennen (dort zu speichern)? Und was ist mit Sicherungsbackups, in denen die Daten (noch lange) enthalten sein werden?
Im Verarbeitungsverzeichnis ist lediglich die vorgesehene Frist für die Löschung zu protokollieren. Jeder einzelne Löschvorgang muss nicht verzeichnet werden. Das…
SaaS – Software as a Service
Software as a Service-Modelle revolutionieren den Gebrauch von Softwarelizenzen. Was ist Software as a Service? Bei Software as a Service…
Besteuerung Von Non-Fungible Tokens – NFTs
Für Kryptowährungen ist die Lage mittlerweile relativ klar: Für diese wird beim Verkauf die Kapitalertragssteuer (KESt) von 27,5% fällig, die…
Social Media-Recht – Was ist ein Abrufdienst?
Viele Menschen veröffentlichen immer wieder Videos ins Netz. Was für die einen ein privater Spaß ist, ist für Influencer eine…
Automatisierte Entscheidung im Einzelfall – Anforderungen an datenschutzrechtliche Transparenz
Eine Bank in Deutschland bekam von der zuständigen Datenschutzbehörde eine Strafe in Höhe von EUR 300.000 auferlegt. Hintergrund war die…
Dürfen Website-Betreiber Google Analytics noch verwenden?
Viele Unternehmer nutzen unterschiedliche Tools der Google Ireland Ltd bzw der Google LLC („Google“) zur Analyse und Optimierung des Userverhaltens…
Verteilung von Event-Einladungen: Was darf ich, was darf ich nicht?
Mit manchen Event-Einladungen möchten Event-Manager eine breite Öffentlichkeit ansprechen. Um möglichst viele Einladungen zu versenden, würde es sich auf den…
Was tun bei anonymen Bewertungen?
Viele Rezensionen bei Google werden nicht unter einem Klarnamen abgegeben. Unabhängig davon, ob ein Klarname bei der Bewertung vorliegt, gibt…
Spam: Werbe-Mails und Cold-Calling
Spam nimmt weltweit zu und dies betrifft sowohl Werbe-Mails als auch Cold-Calling. Vieles wird heutzutage bereits auf technischem Wege abgefangen…
Video Überblick zu Meldungen nach NIS-2
Die NIS 2 Richtlinie sieht genaue Regelungen zur Meldung von Cybersicherheitsvorfällen vor. Details zu den neuen Regeln finden Sie in…
Die NIS-2 Vorbereitungen im BMI
Die NIS-2 Vorbereitungen im BMI Cybersicherheit ist in Österreich ein gesamtstaatliches Thema. Das Bundesministeriums für Inneres bereitet sich auf die…
Das Nationale Cybersicherheitszentrum – NCSZ
Um die komplexen Themen der nationalen und europäischen Cybersicherheit umsetzen zu können, wird für Etablierung und Erarbeitung dieser neuen Strukturen…
NIS 2 Risikomanagementmaßnahmen
Information zu den gesetzlich verankerten Risikomanagementmaßnahmen der NIS-2-Richtlinie
Die 3 Säulen NIS 2
Information zu den drei wichtigen Säulen der NIS-2-Richtline.
Aufzeichnung
ist die schriftliche Festlegung von Gedankeninhalten oder Geschehensabläufen. Technische Aufzeichnung ist die Darstellung von Daten, Messwerten oder Rechenwerten, Zuständen oder…
Sui generis
Sui generis (lat.: eigener Art) ist ein Fachausdruck mit der wörtlichen Bedeutung „eigener Gattung/eigenen Geschlechts“ oder „einzigartig in seinen Charakteristika“. Der…
Domaingrabbing
Der englische Begriff Domaingrabbing (auch: warehousing) bezeichnet die gelegentlich missbräuchliche Registrierung einer größeren Anzahl von Internet-Domainnamen. Domaingrabbing gehört in den…
Medizinproduktegesetz
Medizinproduktegesetz kurz MPG bezeichnet die nationale Umsetzung der europäischen Richtlinien 90/385/EWG für aktive implantierbare medizinische Geräte, 93/42/EWG für Medizinprodukte und…
Übersetzer
Dolmetscher. Die Übersetzer eines urheberrechtlich geschützten Werkes wird, wenn sie eine persönliche geistige Schöpfung des Übersetzers darstellt, neben dem Urheberrecht…
Muss ich als Personaler jeden Bewerber in das Verarbeitungsverzeichnis schreiben?
Es ist nicht erforderlich, dass tatsächlich jeder einzelne Datensatz in das Verarbeitungsverzeichnis eingetragen wird. Dieses soll keine Datenbank mit allen…
Wie protokolliert man alle Daten im Verarbeitungsverzeichnis?
Es ist nicht erforderlich, dass tatsächlich jeder einzelne Datensatz in das Verarbeitungsverzeichnis eingetragen wird. Dieses soll keine Datenbank mit allen…
Impressum
Ein Impressum enthält die gesetzlich vorgeschriebene Angabe des presserechtlich Verantwortlichen für einen im eigenen Namen veröffentlichten Text-, Wort- oder Bildbeitrag. Es muss den Verlag,…
Bandbreite
Die Kapazität eines Netzwerks oder eines anderen Kommunikationskanals zur Datenübertragung, gemessen in Bit / s. Maß für die Leistungsfähigkeit einer…
Auskunftspflicht
Die Auskunftspflicht bezeichnet die gesetzliche oder vertragliche Verpflichtung, bestimmten Personen oder Behörden auf Anfrage die gewünschten Informationen zu erteilen. In…
Applet
Bei Applet handelt es sich um ein Software-Programm, das innerhalb des Browsers (Firefox, Internet Explorer, Safari usw.) abläuft. Applets sind in…
TAN
Zweiter Teil der Authentifizierung bei der Bürgerkarte am Handy. Nachdem Sie sich mit Ihrem Signatur Passwort angemeldet haben, erhalten Sie eine SMS mit dem…
E-Government
E-Government (deutsch: „e-Regierung“, der elektronische Amtsweg) bezeichnet ganz allgemein das Bestreben, Verwaltungsabläufe durch verstärkten Computereinsatz zu vereinfachen. Kernelemente des E-Government…
Junk Mail
Andere Bezeichnung für Spam oder UCE; massenhaft verschickte E-Mail-Nachrichten.