IT Sicherheits-, Virenschutz-Glossar

Diese Begriffe solltest du kennen:

A

Account

Englisch für Konto; Zugangsberechtigung zu einem zugangsbeschränkten Dienst. Üblicherweise muss sich der Nutzer mit seinem Mitgliedsnamen und einem selbstgewählten Passwort anmelden und gelangt dann in (s)einen persönlichen Mitgliederbereich. Dort kann er zum Beispiel Mails schreiben, ein Benutzerprofil anlegen oder über sein Bankkonto verfügen.

AGB/Allgemeine Geschäftsbedingungen

Meist formularhafte Bedingungen, die ein Vertragspartner dem anderen Vertragspartner bei Vertragsschluss stellt. Der andere muss sie ungeändert akzeptieren.

Aktive Inhalte

Programme (z. B. AktiveX, Javascript, Java), die innerhalb eines Webbrowsers - meist automatisch, ohne dass der Nutzer dies merkt - ausgeführt werden. Viele Internetanwendungen können nur mit Hilfe von aktiven Inhalten angezeigt werden, so z. B. Ticketbestellungen, animierte Grafiken und Audio-Dateien. Aktive Inhalte stellen allerdings eine Gefahr für das eigene Computersystem dar.

Allgemeines Persönlichkeitsrecht:

Grundrecht, dass sich aus Art. 1 Abs.1 (Achtung der Menschenwürde) und Art. 2 Abs. 1 (freie Entfaltung der Persönlichkeit) des Grundgesetzes ableitet. Danach soll der Einzelne grundsätzlich selbst entscheiden können, wie er sich Dritten oder der Öffentlichkeit gegenüber darstellen will. Der Schutzbereich wurde vom Bundesverfassungsgericht immer wieder konkretisiert. Geschützt wird z. B. die Ehre, das Recht am eigenen Bild, die Privat- und Intimsphäre und das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Arbeitsspeicher

Speicher eines Computers, in dem alle Daten, die für einen Arbeitsvorgang benötigt werden, vorübergehend abgelegt werden. Wird auch als "RAM" (Random Access Memory) bezeichnet.

B

Backup

Bezeichnet die Sicherung aller Dateien eines Computersystems. Dient dazu, dass die Daten bei einem Systemabsturz nicht verloren und bei Beschädigung der Datei in einer älteren Version noch vorhanden sind. Am sichersten ist die Speicherung auf einem externen Speichermedium.

Blog

Abkürzung des Kunstwortes "Web-Log" (Log für Logbuch). Bei einem Blog handelt es sich um eine Art persönliches Tagebuch, das der Verfasser öffentlich auf einer Internetseite führt. Der Autor eines Online-Tagebuchs wird als Blogger bezeichnet.

Browser/Webbrowser

Entstammt dem Englischen "to browse" für blättern; multifunktionales Programm zur Darstellung von Webseiten und zum Navigieren durch das world wide web.

C

Cache

Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neu geladen werden müssen.

Chat/chatten

Englisch für plaudern, sich unterhalten; bezeichnet eine Unterhaltung über Internet in Echtzeit, d. h. zwei oder mehr Nutzer tauschen getippte Kurznachrichten aus.

Community

Englisch für Gemeinschaft; Internet-Gemeinschaften entstehen durch die Anmeldung bei einer entsprechenden Webseite. Sie dient der Begegnung via Internet und dem Austausch von Meinungen. Beliebt sind Social-Communities.

Cookies

Englisch für Kekse; kurze Informationsdateien, die bei Aufruf einer Seite automatisch auf dem Rechner gespeichert werden. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Cyber-Mobbing

Siehe Mobbing.

Cyber-Stalking

Siehe Stalking.

D

Dialer

Programm, das eine Telefon- bzw. Internetverbindung herstellt; benutzt wird das Wort meistens im Zusammenhang mit dem missbräuchlichen Einwählen von Mehrwertdiensten: Der Dialer installiert sich automatisch und ohne das Wissen des Nutzers und baut eine teure Verbindungen auf.

Disclaimer

Haftungsausschluss, der sich oft auf der Internetseite befindet. Der Seitenbetreiber erklärt darin meist, dass er keine Verantwortung für externe Links übernimmt.

Dispute-Eintrag

Im Rahmen von Domainstreitigkeiten kann der vermeintliche Rechteinhaber einen Antrag bei der zuständigen Registrierungsstelle (z. B. denic) stellen, um die streitige Domain mit einem Dispute-Eintrag zu versehen. Eine Domain, die mit einem Dispute-Eintrag versehen ist, kann von ihrem Inhaber weiter genutzt, jedoch nicht auf einen Dritten übertragen werden. Gewinnt der Rechteinhaber den Rechtsstreit, kann er verlangen, dass die Domain auf ihn übertragen wird.

DNS-Server

Domain-Name-System-Server (kurz: Name-Server); Großrechner, der den Domainnamen in die dazugehörige IP-Adresse umwandelt und umgekehrt. Nur so kann ein Datenaustausch über das Internet erfolgen.

Domain

wird meist synonym für Internetadresse verwendet; Eine Domain besteht aus verschiedenen Ebenen.

Download

Bezeichnet das Abspeichern einer Datei aus dem Internet auf den eigenen Rechner.

E

E-Card

Elektronische Postkarte, die über einen Anbieter im Internet versandt wird.

E-Commerce

Englisch für elektronischer Handel. Der Begriff umfasst alle Geschäfte, bei denen das Internet einbezogen wird, sei es um einen Vertrag anzubahnen, vorzubereiten oder auch abzuwickeln.

E-Mail

Elektronischer Brief, der über das Internet versandt wird.

F

FAQ

Abkürzung für frequently asked questions, Englisch für „häufig gestellte Fragen".

Fernabsatz

bestimmte Vertriebsarten, z. B. wenn ein Verbraucher mit einem Unternehmer über das Internet einen Vertrag schließt.

Filesharing

Englisch für gemeinsamen Datenzugriff. Die Datenweitergabe erfolgt direkt zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerkes. Dabei befinden sich die Dateien auf den jeweiligen Rechnern der Teilnehmer und sind für alle zugänglich. Wird eine Datei von einem fremden Rechner kopiert, wird sie zeitgleich in dem frei zugänglichen Ordner gespeichert, so dass andere Teilnehmer darauf zugreifen können.

Firewall

Programm, das den Datenfluss zwischen dem eigenen Rechner und dem externen Netzwerk (z. B. Internet) kontrolliert und damit verhindern soll, dass Schadprogramme auf den Rechner gelangen.

Flatrate

Englisch für pauschal; Pauschaltarif für Internetnutzung, das heißt der Internetanschluss wird in der Regel unabhängig von Nutzungsdauer und Kapazität zur Verfügung gestellt.

Frame/Framing

Teilt die Anzeigefläche eines Browsers in voneinander unabhängige Bereiche auf, die auch unabhängig voneinander verändert, z. B. gescrollt, werden können.

G

googlen

Bezeichnet das Suchen im Internet mittels einer Suchmaschine. Das Wort leitet sich von der bekannten Suchmaschine „Google“ ab.

H

Hoax

Englisch für schlechter Scherz. Der Begriff hat sich im Internet als Bezeichnung für die zahlreichen falschen Warnungen vor bösartigen Computerprogrammen eingebürgert, die angeblich Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten sollen.

Home-Banking

Bankgeschäfte vom heimischen Computer aus tätigen, meist unter Verwendung einer speziellen Banking-Software.

Homepage

Umgangssprachlich wird der Begriff gleichbedeutend mit Internetseite oder Webseite verwendet. Genau genommen bezeichnet es aber nur die Startseite einer Webseite.

Host bzw. Host-Server

Großrechner, der fremde Inhalte verwahrt und bereithält (z. B. Internetseiten).

Host-Provider

Siehe Provider.

Hotspots

Öffentliche drahtlose Internetzugriffspunkte; sie sind meistens in Hotels, Restaurants, Flughäfen, Bahnhöfen, öffentlichen Plätzen usw. installiert. Mit einem internetfähigen Gerät kann man mittels der WLAN-Technologie eine Verbindung zum Internet aufbauen.

Html

Abkürzung für Hypertext Markup Language; ist eine textbasierte Programmiersprache zur Strukturierung von Inhalten, wie Texte, Bilder und Hyperlinks in Dokumenten.

I/J

ICANN

Kurzbezeichnung der "Internet Corporation for Assigned Names and Numbers" mit Sitz in Kalifornien/USA. Die Organisation koordiniert die Verwaltung von IP-Adressen und Domainnamen, entscheidet über die Einführung neuer Top-Level-Domains und beschließt technische Standards.

Instant Messenger

Englisch für "sofortiger Nachrichtenversand"; Kommunikationsmethode zwischen zwei oder mehr Teilnehmern per Textnachrichten. Die Nachricht wird dabei unmittelbar dem Empfänger zugestellt.

IP-Adresse (Internet-Protokoll-Adresse)

Weltweit einmalige Zahlenkombination, die sog. IP-Adresse (Internet-Protokoll-Adresse), für jeden am Internet angeschlossenen Computer. Sie ist für einen Datenaustausch erforderlich. Sie besteht aus vier Ziffern zwischen 1 und 255, die jeweils getrennt durch einen Punkt sind, z. B. 89.61.215.112. Technisch betrachtet handelt es sich dabei um einen 32 Bit bzw. 128 Bit Binär-Code. Wird bei jeder neuen Einwahl ins Internet eine neue Ziffernkombination vergeben, spricht man von dynamischer IP-Adresse; erhält man einmalig eine Ziffernkombination, spricht man von einer festen IP-Adresse.

Siehe auch: Was ist eine IP-Adresse?

iTAN

siehe TAN

K

Keylogger

Hard- oder Software, die die Tastatureingaben überwacht und an fremde Personen weiterleitet. Keylogger werden von den gängigen Antivirus Programmen erkannt. Sie müssen mit den jeweils neuesten Signaturen ausgerüstet sein.

L

Link/auch Hyperlink

Verweis von einem Dokument auf ein anderes. Durch Anklicken kann der Internetnutzer direkt zu einem Dokument bzw. einer Webseite gelangen, ohne die Internetadresse einzugeben. Der Link kann auf einen untergeordneten Inhalt auf derselben Webseite (sog. interner Link), auf eine fremde Webseite (sog. externer Link) oder direkt auf ein Dokument, welches meist auf einer unteren Ebene der Webseite liegt (sog. Deep-Link), verweisen.

Logfile

Englisch für Log-Datei; automatisch geführtes Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem. So wird z. B. bei Aufruf einer Internetseite die IP-Adresse des Besuchers zeitweise in der Log-Datei gespeichert, um eine Übertragung der Daten zu ermöglichen.

Login/einloggen

Englisch für "sich einwählen"; Wenn man einen zugangsbeschränkten Dienst (z.B. Chatraum, Bankkonto) nutzen möchte, muss man sich einloggen, in dem man seinen Benutzernamen und ein Passwort eingibt. Damit wird die Berechtigung für den Zugang überprüft. Will man die Verbindung unterbrechen, meldet man sich ab ("ausloggen", englisch: Log-out).

M

Mahnung

Schreiben von einem Vertragspartner oder einem von diesem beauftragten Anwalt bzw. Inkassobüro, wenn Sie Ihrer Zahlungsverpflichtung nicht nachkommen. Davon zu unterscheiden ist der gerichtliche Mahnbescheid.

Mobbing

dauerhaftes und wiederholtes Beschimpfen, Bloßstellen und Schikanieren eines anderen. Mobbing im Netz wird als Cyber-Mobbing bezeichnet.

N

Nachnahme

Zahlung der Ware bei Ablieferung an den Paketzusteller „an der Tür“; Heute nur noch selten gewähltes Zahlungsmodell.

O

Offensichtlich rechtswidrig

Juristischer Fachbegriff; die Offensichtlichkeit muss dabei für jeden Einzelfall geprüft werden und liegt vor, wenn die Rechtswidrigkeit dem "Nichtjuristen quasi ins Auge springen muss". Eine offensichtliche Rechtswidrigkeit wird beispielsweise für den Auskunftsanspruch nach § 101 UrhG verlangt und in § 53 UrhG für eine zulässige Privatkopie gefordert.

On-Demand-Service

Englisch für "Service auf Abruf"; bezeichnet im Internet die Möglichkeit, sich eine Datei (z. B. Videodatei) nach Belieben anzusehen bzw. herunterzuladen.

On-Demand-Stream

Hier wird eine Datei zum jederzeitigen Abruf im Internet bereitgehalten. Der Nutzer muss die Datei nicht dauerhaft auf seinen Rechner speichern, sondern kann die Datei bereits abspielen, während lediglich eine vorübergehende Abspeicherung im Arbeitsspeicher erfolgt.

Online-Banking

Hier bietet die Bank ihrem Kunden einen elektronischen Zugang zu dessen Konto. Derzeit noch am weitesten verbreitet ist das Online-Banking mit der Nutzung von PIN und TAN: Dafür richtet die Bank eine entsprechende Internetseite ein und schickt dem Kunden auf Anforderung eine persönliche Identifikationsnummer (PIN) sowie eine Liste mit Transaktionsnummern (TAN), die wie eine elektronische Unterschrift des Kunden eingesetzt werden. Der Kunde gibt seine Kontonummer und seine PIN auf der Internetseite ein und gelangt damit zur Kontoübersicht. Dort kann er z. B. die letzten Kontobewegungen prüfen. Möchte er eine Überweisung tätigen oder einen Dauerauftrag anlegen oder ändern, benötigt er zusätzlich eine TAN aus der ihm zugestellten Liste. In der Regel wird der Kunde hierbei von der Bank aufgefordert, eine bestimmte, durch eine Positionsnummer gekennzeichnete TAN einzugeben (sogenannte iTAN). Jede TAN kann nur einmal verwendet werden. Nach Eingabe wird sie ungültig.

Online-Shop

Internetseite, auf der ein Unternehmen Waren oder Dienstleistungen zum Verkauf anbietet.

P/Q

Patch

kleines Programm, das Programmfehler oder Sicherheitslücken schließt. Patches werden meist von den großen Programmherstellern kostenlos im Internet zur Verfügung gestellt.

Peer-to-Peer-Netzwerk

P2P-Netzwerk; jedes Mitglied ist sowohl Anbieter als auch Nutzer. Das Mitglied stellt seine eigenen Dateien zu freiem Zugriff bereit und kann auf die Dateien der anderen Nutzer zugreifen. Siehe auch File-Sharing-System.

Pharming

auch Domain-Spoofing; Betrugsform, bei der versucht wird, an persönliche Daten eines Internetnutzers zu gelangen. Dabei wird der Nutzer auf eine gefälschte Internetseite geführt, die der Originalseite sehr ähnlich sieht, und aufgefordert, persönliche Daten einzugeben. P

Phishing

Kunstwort aus Password und Fishing und steht für das "das Abfischen von Passwörtern". Betrugsform, über E-Mail-Kontakt an persönliche Daten des Empfängers zu gelangen.

PIN

Personal Identification-Number; erforderlich für Online-Banking.

Plug-In

Zusatzprogramm, das sich in ein anderes Computerprogramm "einklinkt" und damit dessen Funktionalität erweitert. Dadurch können z. B. Audiodateien direkt im Browserprogramm abgespielt werden.

Podcast

Hörbeiträge vergleichbar mit einer Radiosendung, die sich unabhängig von Sendezeiten aus dem Internet abrufen lassen.

Pop-Up-Fenster

ein sich in der Regel automatisch öffnendes Fenster, z.B. beim Besuch einer Webseite, für Werbung, Umfragen etc.

Post-Ident-Verfahren

Prüfung der Identität eines Vertragspartners mit Hilfe des Personalausweises in einer Postfiliale, nötig bei einigen Vertragsabschlüssen, z.B. bei Eröffnung eines Bankkontos, Begründung eines Handyvertrags.

Provider

Englisch für Lieferant, Beschaffer; verschiedene Formen von Anbietern und Dienstleistern. Man unterscheidet:

Access-Provider/Zugangs-Provider

Vermittelt den Zugang zum Internet und stellt meist die Infrastruktur zur Verfügung (Telefonanschluss, Router).

Host-Provider

Stellt Speicherplatz zur Verfügung; z. B. für die Internetseite (sogenanntes Webhosting) oder für die Nutzung eines E-Mail-Kontos (Mailhosting).

Proxy-Server

Rechner, der als Vermittler tätig wird, in dem er auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Dem Seitenbetreiber der aufgerufenen Seite wird nur die IP-Adresse des Proxy-Servers und nicht die des Anfragenden mitgeteilt wird.

R

Robinson-Liste

Schutzlisten für Briefpost, E-Mail, Mobiltelefon, Festnetztelefon und Telefax mit Kontaktdaten von Personen, die keine unaufgeforderte Werbung erhalten wollen. Der Eintrag ist kostenlos.

Router

Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz, zum Beispiel dem Internet, beteiligt ist.

RSS-Feed

"Rich Site Summary" oder "Really Simple Syndication"; damit wird der Inhalt einer Website zusammengefasst und in einfacher Form zur Verfügung gestellt. Durch Klicken eines entsprechenden Links gelangt man auf den vollständigen Artikel. Mittels eines "RSS-Readers" lassen sich gezielt Inhalte herunterladen und die gesammelten Artikel geordnet anzeigen.

S

Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung)

speichert kreditrelevante Informationen von Privatpersonen und vermittelt diese auf Anfrage an andere Unternehmen.

Schuldhaftes Verhalten

Siehe Verschulden.

Screenshot

Schnappschuss der momentanen Bildschirmanzeige:Taste "Druck" drücken, ein Grafikprogramm (oder das word-Programm) öffnen und "Einfügen" wählen.

Server

Großrechner, der Dienste bereitstellt; vgl. auch Host.

Sicherheitslücke

Fehler in einer Software, durch den ein schädliches Programm oder ein Angreifer in den Rechner eindringen kann.

SLD, Second-Level-Domain

Abkürzung SLD; bezeichnet bei einer Internetadresse die zweite Hierarchieebene (im Gegensatz zur Top-Level-Domain), so z. B. bei www.internet-verbraucherrechte.de: "internet-verbraucherrechte".

Software

Programme eines Computers.

Soziale Netzwerke/social communities

Internetplattform, auf der sich angemeldete Mitglieder mit persönlichen Daten (Name, Beruf, Hobbys, Fotos) präsentieren und per Textnachricht mit anderen Mitgliedern austauschen können.

Spam

Englisch für Dosenfleisch (Abkürzung "spiced ham"); unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten, die dem Empfänger unverlangt zugestellt werden und häufig Werbung enthalten.

Sperrliste

Einige Onlinehändler führen interne Sperrlisten, in denen sie Personen oder Kontodaten verzeichnen, mit denen sie in der Vergangenheit Zahlungsschwierigkeiten hatten.

Spyware

Wortkreuzung aus spy (englisch für Spion) und ware (Abkürzung von Software); zu Deutsch etwa "Schnüffelprogramm"; Programme, die Informationen über PC-Nutzer und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten, wenn der PC online ist.

SSID

Zeihenfolg, auch "Network Name" genannt, die ein WLAN-Netzwerk identifiziert.

SSL

Abkürzung für "Secure Sockets Layer"; ein Netzwerkprotokoll zur sicheren Übertragung von Daten.

Stalking

Dauerhaftes Belästigen einer Person; Belästigungen über das Internet, z.B. durch dauernden E-Mail- oder Chat-Kontakt nennt man "Cyber-Stalking".

Stream

Englisch für Datenstrom; ermöglicht es, Video- oder Audiodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) abzuspielen. Es erfolgt lediglich eine Zwischenspeicherung im Arbeitsspeicher.

T

TAN

Abkürzung für Transaktionsnummer; sie ist erforderlich, um eine Transaktion (z. B. Überweisung) online vorzunehmen. Sie ist nur dem Kunden bekannt und kann nur einmal verwendet werden. Man unterscheidet:

iTAN

Indiziertes TAN-Verfahren; die Bank gibt bei jedem Vorgang an, welche TAN zu verwenden ist.

eTAN

wird mit einem kleinen elektronischen Gerät (oft wie ein Schlüsselanhänger oder ein kleiner Taschenrechner) durch einen geheimen Algorithmus erzeugt den nur die Bank kennt. Fließen die Transaktionsdaten (z. B. Zielkonto und Betrag) in die Berechnung der eTAN mit ein (dazu wird am Gerät eine Tastatur benötigt), so ist dieses Verfahren sicher gegen alle heute bekannten Phishing- und Pharming-Angriffe.

mTAN

Mobile Tan; im Rechner der Bank erzeugt und über einen sicheren Mobilfunkkanal per SMS an den Kunden übertragen. Grundsätzlich wird diese Form als sicher gegen alle bekannten Phishing- und Pharming-Angriffe gewertet.

Tauschbörse bzw. Online-Tauschbörse

Im Onlinebereich wird darunter ein Netzwerk bzw. eine Plattform im Internet verstanden, auf der Benutzer Waren oder Dienstleistungen zum Tausch anbieten. Oft wird der Begriff im Zusammenhang mit File-Sharing-Systemen verwendet.

TLD, Top-Level-Domain

Abkürzung TLD; höchste Ebene eines Domainnamens. Bei der Internetadresse: www.internet-verbraucherrechte.de ist das ".de". Man unterscheidet länderbasierte TLDs (.de; .at; .ch) und generierte TLDs (.com; .net; .org).

TLS

Abkürzung für "Transport Layer Security"; Netzwerkprotokoll zur sicheren Übertragung von Daten; erkennbar an dem angefügten "s" an "http", also https://... und an dem geschlossenen Vorhängeschloss meist unten links im Browserfenster.

Trojaner, trojanisches Pferd

Software, die vorgibt, etwas Nützliches zu tun, aber tatsächlich das System austrickst und es beispielsweise mit einer Hintertür versieht. Dadurch kann der infizierte Rechner ferngesteuert werden.

U

Update

neue Version bzw. Ergänzung einer Basissoftware, die Programmmängel korrigiert oder Programmverbesserungen enthält.

Upload

Englisch für hochladen; Einstellen von Daten in das Internet, z. B. auf eine Internetseite.

URL-Blocker

URL steht für „Uniform Resource Locator“. Ein Internetinhalt oder der dahinterstehende Rechner kann durch diese Adressierung eindeutig identifiziert werden. URL-Blocker sperren gezielt Internetadressen. Diese Funktion wird häufig in Firewall-Software verwendet. So kann sich der Benutzer vor Seiten mit bestimmten Inhalten schützen.

V

Virus, Viren

Programm, das selbstständig andere Dateien infiziert, indem es sich in diese einnistet und versucht, den Ablauf des Computerbetriebs zu stören. Viren unterscheidet man nach Verbreitungswegen: Boot-Viren, Datei-Viren, Makro-Viren.

VoIP/Voice over IP

Telefonieren über das Internet.

Vorratsdatenspeicherung

Bezeichnet die Verpflichtung von Telekommunikationsdiensten-Anbietern, elektronische Kommunikationsvorgänge zu speichern, ohne dass ein bestimmter Anlass (z.B. Verdacht einer Straftat, konkrete Gefahr eines terrorostischen Angriffs o.Ä.) besteht.

W

War-Driving

Unbefugtes Eindringen in fremde WLANs.

Web 2.0

Schlagwort für die veränderte Nutzung des Internets: Der einzelne Nutzer gestaltet das Internet mit, in dem er eigene Beiträge ins Netz stellt und sich mit anderen austauscht.

Weblog

Siehe Blog.

WEP

Verschlüsselungsverfahren zur Absicherung eines drahtlosen Netzwerkes (WLANs). Einen besseren Standard bietet WPA bzw. WPA2.

Whois

Englisch für "Wer ist ...?"; Internetdienst, der Datenbanken nach den Inhabern sämtlicher registrierter Domains durchsucht. Bei einer Abfrage erhält man den Namen des Webseiten-Betreibers, dessen Anschrift, Telefonnummer und E-Mail-Adresse. Z. B. unter www.denic.de.

Wiki

Hawaiisch für schnell; Webseiten, die eine entsprechende Software benutzen, ermöglichen es dem Nutzer, den Inhalt der Seite direkt im Browser zu entwerfen bzw. zu bearbeiten. Ein bekanntes Beispiel ist die Online-Enzyklopädie Wikipedia.

WLAN

Wireless-Lan; drahtloses lokales Netzwerk.

WPA/WPA 2

Weiterentwickeltes Verschlüsselungsverfahren zur Absicherung eines drahtlosen Netzwerkes. Damit kann verhindert werden, dass Dritte von außen in das lokale Drahtlosnetzwerk gelangen, private Daten lesen oder beschädigen und kostenlos mitsurfen.

Wurm, Würmer

Im Unterschied zu Viren benötigen sie keinen Wirt; eigenständige Programme mit Routinen, um sich auf andere Rechner zu kopieren. Der am häufigsten genutzte Verbreitungsweg ist die per E-Mail: Die Würmer verschicken sich als (meist direkt ausführbaren) Dateianhang an mehr oder weniger zufällig ausgewählte Mail-Adressen. Spezielle Würmer nutzen aber auch Fehler in Netzwerk-Funktionen ihrer Opfer, um diese direkt zu befallen.

www

world wide web; wird synonym für "Internet" verwendet. Streng genommen ist es nur ein Teil des Internets, eine Art "Unternetz", das von WWW-Servern gebildet wird, die Daten im HTML-Format zum Abruf bereitstellen. Das www bietet die Möglichkeiten, Textinformationen, Grafiken, Töne, Animationen und sogar Videos im Internet zu übertragen.

X/Y/Z

Zertifikat

Eine Art elektronischer Ausweis, mit dem eine Webseite oder eine E-Mail eindeutig einem Inhaber/Absender zugeordnet werden kann.

Zertifizierungsstelle

Übergeordnete Instanz, die die Identität von elektronischen Transaktionsteilnehmern überprüft und offizielle Zertifikate ausstellt.