• RTR-GmbH

    Die Telekom-Control-Kommission, die Regulierungsbehörde für den österreichischen Telekommunikationsmarkt, ist auch mit den Aufgaben der Aufsichtsstelle nach dem Signaturgesetz betraut. Sie…

  • RSa

    RSA hat mehrere Bedeutungen: RSa-Brief RSA Verschlüsselungsverfahren

  • Cloud Computing

    Cloud-Computing beschreibt sowohl das Nutzen als auch das Anbieten von verschiedensten IT-Dienstleistungen über ein Netzwerk. Die häufigste Grundlage des Cloud-Computings…

  • Legal Technology

    Legal Technology, auch bekannt als Legal Tech, bezeichnet Software und Online-Dienste, die juristische Arbeitsprozesseunterstützen oder gänzlich automatisiert durchführen. Solche IT-Produkte werden bisher vor allem von Start-ups entwickelt, die das…

  • Legal Tech Hub Vienna

    Der Legal Tech Hub Vienna ist eine innerbetriebliche Initiative von sieben österreichischen Kanzleien mit dem Ziel die Industrie rund um…

  • Machine Learning

    Es existiert Software, die Dokumente nach Schlagworten durchsuchen und die Inhalte sinnvoll verknüpfen kann. Dies basiert auf künstlicher Intelligenz. Dies…

  • Predictive Analytics

    Bei Predictive Analytics handelt es sich um eine Technologie, durch die beispielsweise basierend auf historischen Rechtsfällen Muster gefunden und dadurch…

  • Adobe-Signatur

    Bei der Adobe-Signatur handelt es sich um den weltweiten Standard zum Signieren von PDFs; entwickelt von der Firma Adobe (Erfinder des PDF-Formats). Adobe-Signaturen…

  • Amtlicher Lichtbildausweis (Aktivierung Bürgerkarte)

    Folgende Lichtbildausweise werden zur Aktivierung bei einer Registrierungsstelle akzeptiert: Internationaler Reisepass Österreichischer Führerschein (sofern noch in Papierform vorhanden darf dieser nicht…

  • Amtssignatur

    Die oder das von Behörden verwendete elektronische Signatur oder elektronische Siegel nach dem Standard PDF-AS. Eine Amtssignatur kann eine fortgeschrittene/s oder ein/e qualifizierte Signatur oder Siegel sein.…

  • Applet

    Bei Applet handelt es sich um ein Software-Programm, das innerhalb des Browsers (Firefox, Internet Explorer, Safari usw.) abläuft. Applets sind in…

  • a.sign Client

    Der a.sign Client ist eine kostenlose Software der Firma A-Trust, die dem Betriebssystem (Windows) die Funktionen der Bürgerkarte zugänglich macht…

  • a.sign premium

    Bei a.sign premium handelt es sich um den Produktnamen der Firma A-Trust für das qualifizierte Zertifikat auf der Bürgerkarte. Quellen https://www.buergerkarte.at/glossar.html, abgerufen am…

  • A-SIT

    Das Zentrum für sichere Informationstechnologie - Austria (A-SIT) ist ein Verein, der vom Bundesministerium für Finanzen (BMF), der Österreichischen Nationalbank (OeNB), der Technischen…

  • Asymmetrische Verschlüsselung [Public-Key-Encryption]

    Die Asymmetrische Verschlüsselung ist eine ausgeklügelte Verschlüsselungsmethode, bei der zur Verschlüsselung ein anderer Schlüssel verwendet wird als zur Entschlüsselung. Ein…

  • A-Trust

    Die Firma A-Trust ist ein qualifizierter Vertrauensdiensteanbieter in Österreich. Im Rahmen der Bürgerkarte ist A-Trust vom Bundeskanzleramt beauftragt, die erforderlichen…

  • Base64

    Base64 ist ein Kodierungsverfahren, das 64 verschiedene Zeichen verwendet (26 Großbuchstaben, 26 Kleinbuchstaben, die 10 Ziffern 0 bis 9, sowie…

  • Bereichsspezifisches Personenkennzeichen [bPK]

    Bereichsspezifisches Personenkennzeichen ist eine aus der Stammzahl abgeleitete Nummer, mit der eine Person durch die Behörde identifiziert wird (z.B. j/NxdRQhp+tNyE9WhHdBSYuy3hA=).…

  • Bildmarke bei der Amtssignatur

    Grafischer Bestandteil einer Amtssignatur, die den Benutzern die schnelle Wiedererkennung der signierenden Behörde erleichtern soll (analog zu einem Logo). Eine Bildmarke…

  • Bürgerkartenumgebung [BKU, Bürgerkarten-Software]

    Eine Software, die zur Verwendung der Bürgerkartenfunktion auf einer Karte erforderlich ist. Die vom Bundeskanzleramt empfohlene Bürgerkartenumgebung ist Mocca. Darüber hinaus…

  • e-card G2

    Alle vor Dezember 2009 ausgegebenen e-cards; erkennbar daran, dass rechts oben (unter dem SV-Logo) kein Aufdruck in Blindenschrift (Braille) vorhanden ist.…

  • e-card G3

    Alle ab Dezember 2009 ausgegebenen e-cards; erkennbar an der Blindenschrift (Braille) rechts oben (unter dem SV-Logo). e-cards G3 enthalten ein ECDSA-Schlüsselpaar (für…

  • e-card G4

    Seit November 2014 werden Karten der 4. Generation von e-Cards ausgegeben. Die „G4-Karten" unterscheiden sich optisch am geänderten Logo der…

  • ECDSA

    ECDSA ist ein neueres asymmetrisches Verschlüsselungverfahren, das auf elliptischen Kurven basiert. ECDSA ist fortschrittlicher als RSA (d.h., es kommt mit kürzeren Signaturwerten aus), aber…

  • EGIZ

    Das E-Government Innovationszentrum (EGIZ) ist eine gemeinsame Initiative des Bundeskanzleramtes und der Technischen Universität Graz. Es entwickelt unter anderem die Bürgerkarten-Software Mocca. Quellen https://www.buergerkarte.at/glossar.html,…

  • E-Government

    E-Government (deutsch: „e-Regierung“) bezeichnet ganz allgemein das Bestreben, Verwaltungsabläufe durch verstärkten Computereinsatz zu vereinfachen. Quellen https://www.buergerkarte.at/glossar.html, abgerufen am 17.03.2020

  • Elektronische Signatur

    Die elektronische Signatur ist die elektronische Variante einer eigenhändigen Unterschrift. Die eIDAS-VO unterscheidet drei Qualitätsstufen von elektronischen Signaturen: elektronische Signatur…

  • Ergänzungsregister

    Ein Zusatz-Verzeichnis zum Zentralen Melderegister, damit auch nicht in Österreich gemeldete Personen eine Bürgerkarte bekommen können. Hintergrund: Die Personenbindung der Bürgerkarte beruht…

  • FinanzOnline

    Internet-Plattform der Finanzämter zur einfacheren Abwicklung von Steuerangelegenheiten. Siehe auch  FinanzOnline Quellen https://www.buergerkarte.at/glossar.html, abgerufen am 17.03.2020

  • Fortgeschrittene Signatur

    Die mittlere Qualitätsstufe einer elektronischen Signatur gemäß eIDAS-VO. Im Unterschied zur qualifizierten Signatur ist die fortgeschrittene Signatur einer eigenhändigen Unterschrift im Allgemeinen nicht…

  • Handy-Signatur

    Die Handy-Signatur ist eine vollwertige Bürgerkarte, die Sie auf Ihrem Mobiltelefon aktivieren können. Der Vorteil ist, dass Sie kein Kartenlesegerät benötigen. Zur…

  • hotSign

    hotSign ist eine teilweise kostenpflichtige Bürgerkarten-Software (Bürgerkartenumgebung) der Firma BDC. BDC bietet mit hotPDFsign und hotPDFverify auch Produkte zur PDF Signatur. Quellen https://www.buergerkarte.at/glossar.html,…

  • Mocca

    Mocca ist die vom Bundeskanzleramt empfohlene Bürgerkarten-Software (Bürgerkartenumgebung). Die Entwicklung wird vom EGIZ koordiniert. Das Programm ist kostenlos; der Quellcode ist offengelegt (Open-Source). Die…

  • Zertifikat für elektronische Signaturen

    Ein Zertifikat, das kein qualifiziertes Zertifikat ist. Gemäß Art 3 Z 14 eIDAS-VO eine elektronische Bescheinigung, die elektronische Signaturvalidierungsdaten mit einer natürlichen…

  • PC/SC-Schnittstelle

    Die PC/SC-Schnittstelle ist eine standardisierte Schnittstelle für Kartenlesegeräte zum Zugriff auf Chipkarten. Die Abkürzung steht für Personal Computer / Smart Card. Quellen https://www.buergerkarte.at/glossar.html,…

  • PDF-AS

    PDF-AS ist ein vom EGIZ spezifizierter Standard zum Signieren von PDFs. Die Abkürzung AS stand zwar ursprünglich für Amtssignatur, tatsächlich können jedoch alle Bürgerkarten-Benutzer PDF-AS-Signaturen erstellen. PDF-AS-Signaturen…

  • Personenbindung

    Die Personenbindung stellt eine Verbindung zwischen Ihrem qualifizierten Zertifikat und Ihrer Stammzahl her. Da Sie im Zertifikat nur durch Ihren Namen identifiziert sind, wären…

  • Privater Schlüssel

    Ein Privater Schlüssel ist der geheime Teil des Schlüsselpaares, das bei asymmetrischer Verschlüsselung verwendet wird. Informationen, die mit dem privaten…

  • Qualifizierte Signatur

    Die Qualifizierte Signatur ist die höchste Qualitätsstufe einer elektronischen Signatur. Gemäß Art 25 Abs. 2 eIDAS-VO iVm § 4 Abs.…

  • Qualifiziertes Zertifikat für elektronische Signaturen

    Ein Qualifiziertes Zertifikat für elektronische Signaturen ist ein Zertifikat, das bestimmte zusätzliche Anforderungen erfüllt, die im Anhang I der eIDAS-VO…

  • RSA Verschlüsselungsverfahren

    RSA ist eines der ältesten asymmetrischen Verschlüsselungsverfahren. RSA ist weiter verbreitet als das modernere ECDSA, erzeugt aber längere Signaturwerte. Die Abkürzung steht für…

  • Stalking

    Verfolgen oder Belästigen von Personen. Breites Spektrum an Erscheinungsformen; geht von hartnäckigem Kontaktaufnehmen mit geliebten oder prominenten Personen über Beleidigung…

  • Signaturblock

    Beim Signaturblock handelt es sich um die tabellarische Darstellung der relevanten Bestandteile einer elektronischen Signatur gemäß PDF-AS. Insbesondere enthält der Signaturblock: Den…

  • Signaturkarte

    Die Signaturkarte ist eine Chipkarte, die zwar ein Zertifikat enthält, aber keine Personenbindung, und die daher keine Bürgerkarte ist. Quellen https://www.buergerkarte.at/glossar.html, abgerufen am…

  • Signaturprüfung vom Papierausdruck

    Nach dem E-Government Gesetz hat ein ausgedrucktes elektronisches Dokument einer Behörde die Beweiskraft einer öffentlichen Urkunde, wenn es mit einer Amtssignatur versehen…

  • Sozialversicherungsnummer

    Die Sozialversicherungsnummer (SV-Nummer) ist eine 10-stellige Zahl, sozusagen Ihre Kundennummer bei der Sozialversicherung. Die letzten 6 Stellen entsprechen zwar meistens…

  • Stammzahlenregisterbehörde

    Die Stammzahlenregisterbehörde ist eine eigens eingerichtete Behörde zur Vergabe der Stammzahlen und Führung des Ergänzungsregisters. Stammzahlenregisterbehörde ist die Datenschutzkommission. Siehe auch Website…

  • Stammzertifikat

    Das Stammzertifikat ist das Zertifikat, mit dem ein Vertrauensdiensteanbieter die von ihm ausgestellten Zertifikate signiert. Mit anderen Worten: Alle Bürgerkarten beruhen auf…

  • Stork

    Eine EU-Initiative, um die verschiedenen „Bürgerkarten“ (eIDs) der einzelnen europäischen Länder miteinander zu vernetzen. Die Abkürzung steht für Secure identity across…

  • Symmetrische Verschlüsselung

    Die Symmetrische Verschlüsselung ist eine Verschlüsselungsmethode, bei der zum Verschlüsseln der selbe Schlüssel verwendet wird, wie zum Entschlüsseln (im Gegensatz…

  • TAN

    Zweiter Teil der Authentifizierung bei der Bürgerkarte am Handy. Nachdem Sie sich mit Ihrem Signatur Passwort angemeldet haben, erhalten Sie eine SMS mit dem…

  • Triple-DES

    Tripple-DES ist ein symmetrisches Verschlüsselungsverfahren. Die Blockgröße beträgt 64 Bit, d.h. die Länge der zu verschlüsselnden Informationen muss ein Vielfaches von 64…

  • Verwaltungssignatur

    Die Verwaltungssignatur ist der Vorläufer der heutigen qualifizierten Signatur. Zertifikate für Verwaltungssignaturen werden nicht mehr ausgestellt, waren aber bis zu ihrem Ablauf…

  • Widerrufspasswort

    Das Widerrufspasswort ist das Passwort, das Sie angeben müssen, um Ihre Bürgerkartenfunktion zu deaktivieren (d.h. die beiden Zertifikate endgültig zu widerrufen). Das Widerrufspasswort…

  • Zertifikat

    Einfach gesagt, ist ein Zertifikat eine elektronische Bescheinigung, dass Sie wirklich Sie sind. Technische Antwort: Mittels Zertifikat bestätigt der Vertrauensdiensteanbieter (d.h. die Firma A-Trust),…

  • Zertifikatsperrliste

    Die Zertifikatsperrliste ist ein Begriff der mit der Handysignatur und der Bürgerkarte zu tun hat. Dabei handelt es sich um…

  • Vertrauensdiensteanbieter

    Ein Vertrauensdiensteanbieter ist ein Anbieter von Vertrauensdiensten. Im Fall der Bürgerkarte ist das die Firma A-Trust, die in Österreich als Zertifizierungsdiensteanbieter…

  • ZMR-Zahl

    Eine vom Zentralen Melderegister (ZMR) vergebene Zahl, die jede in Österreich gemeldete Person eindeutig identifiziert. ZMR-Zahlen sind 12-stellig, also zB 000247681888. Sie…

  • 4G

    Die vierte Generation der Mobilfunktechnologie, die auf 3G folgt und vor 5G Standard war. Ein 4G-System bietet zusätzlich zu den…

  • 5G

    Mobilfunknetze der fünften Generation. Es bezieht sich auf die nächste große Phase der Mobilfunkstandards, die über die aktuellen 4G / IMT-Advanced-Standards…

  • Access point

    Ein physischer Punkt, der sich innerhalb oder außerhalb des Gebäudes befindet und für Unternehmen zugänglich ist, die öffentliche Kommunikationsnetze bereitstellen…

  • Asymmetric Digital Subscriber Line

    Asymmetrisches DSL (ADSL) (ITU-T-Empfehlungen G.99x-Serie) ist eine Form von DSL, bei der mehr Bandbreite zum Herunterladen als zum Hochladen zugewiesen…

  • Asynchronous Transfer Mode (ATM)

    ATM ist ein verbindungsorientiertes Kernprotokoll, das über das Backbone des öffentlichen Telefonnetzes (PSTN) und des ISDN (Integrated Services Digital Network)…

  • Authentifizierung

    Bei der elektronischen Authentifizierung wird die Identität einer Person / Entität bestätigt.

  • Authentication and Authorization Infrastructure

    Die Authentifizierungs- und Autorisierungsdienste, Komponenten für das Identitäts- und Berechtigungsmanagement und die für diese Dienste verantwortlichen Stellen bilden eine Authentifizierungs-…

  • Autonome Systeme

    IKT-basierte Systeme, die in der Lage sind, ihre Umgebung richtig zu verstehen und wahrzunehmen, setzen diese Wahrnehmung in sinnvolle Aktionen…

  • Backhaul

    Der mittlere Teil eines Breitbandnetzwerks, der den lokalen Zugang zum Kernnetzwerk verbindet. Technisch die Verbindung vom Kabelkopf zur internationalen Vermittlungsstelle ( mehr zu…

  • Bandbreite

    Die Kapazität eines Netzwerks oder eines anderen Kommunikationskanals zur Datenübertragung, gemessen in Bit / s.

  • Best Practice Network (BPN)

    Im Rahmen des CIP-IKT-PSP-Programms wird ein Finanzierungsinstrument zur Unterstützung der Annahme von Standards und Spezifikationen zur Verbesserung des Zugangs und…

  • Big Data

    Ein Phänomen, das sich aus drei Faktoren ergibt, die allgemein als Volumen, Sorte und Geschwindigkeit bezeichnet werden und die Tatsache…

  • Bitstromzugang

    Eine Form des nicht-physischen oder virtuellen Netzwerkzugriffs, die im aktuellen Market 5: Wholesale Broadband Access enthalten ist. Ein von einem…

  • Rundfunkdienste

    Vor der AVMSD wurde jeder audiovisuelle Mediendienst, der als frei empfangbares oder unverschlüsseltes Pay-TV-Programm oder Pay-TV-Programm an die Öffentlichkeit übertragen wurde, als…

  • Citizen Science

    Eine Reihe neuer wissenschaftlicher Praktiken, Disziplinen und Paradigmen, an denen Bürger und Gesellschaft als Mitwirkende und direkte Nutznießer wissenschaftlicher Erkenntnisse…

  • Cloud Networking

    Die Mechanismen, die die Elastizität, Skalierbarkeit und Flexibilität der wichtigsten Cloud-Eigenschaften von Ressourcen ermöglichen und die effiziente Bereitstellung von Inhalten,…

  • Cloud Select Industry Group (C-SIG)

    Die Cloud-Select Industry Group bringt Vertreter von mehr als 50 verschiedenen Anbietern, Cloud-Computing-Dienstleistern, Benutzern und anderen Interessengruppen zusammen, die über…

  • Datenleck

    Die unbeabsichtigte Weitergabe sicherer Informationen an eine nicht vertrauenswürdige Umgebung.

  • Datenwertschöpfungskette

    Grundlegendes Konzept zur Beschreibung der Idee, dass Datenbestände von privaten Akteuren oder von Behörden erstellt und auf effizienten Märkten wie…

  • Digitale Rechteverwaltung

    Digitale Rechteverwaltung (auch Digitales Rechtemanagement, Digitale Beschränkungsverwaltung oder kritisch-ironisch Digitale Rechteminderung bzw. englisch Digital Rights Management oder kurz DRM) ist eine Art von Kopierschutz, bei dem nicht die Kopie verhindert wird,…

  • ePrescription

    Elektronische Verschreibung von Arzneimitteln unter Verwendung von Software durch eine gesetzlich zugelassene medizinische Fachkraft und elektronische Übermittlung dieser Verschreibungsdaten an…

  • eProcurement

    Elektronische Kommunikation von Organisationen des öffentlichen Sektors beim Kauf von Lieferungen und Dienstleistungen oder bei der Ausschreibung öffentlicher Arbeiten. Mehr zu eProcurement.

  • eSignatur

    Die eSignatur (auch "E-Signatur" oder "Elektronische Signatur") ist das elektronische Äquivalent einer handschriftlichen Unterschrift. Die elektronische Signatur ersetzt die eigenhändige Unterschrift einer…

  • Sichere elektronische Kommunikation zwischen Mandanten und ihrem Anwalt

    Um zu gewährleisten, dass der Adressat die Informationen und Urkunden sicher erhält, war bislang der klassische Einschreibebrief die wohl sicherste…

  • Österreichische Strategie für Cyber Sicherheit

    Einleitung Die digitale Revolution hat in allen Lebensbereichen der modernen Welt Fuß gefasst. Postindustrielle Gesellschaften und hochentwickelte Staaten nutzen mehr…

  • AAC

    Advanced Audio Coding. Ein Audiodatenkompressionsverfahren ähnlich zum bekannten MP3 und eine Verbesserung dieses Systems; findet parallel zu anderen Verfahren wie MP3, WMA und Ogg Vorbis.…

  • a/b Adapter

    Adapter für den Anschluß von analogen Telekommunikationsgeräten an den digitalen ISDN -S0-Bus  

  • Access

    1. Online-Verbindung zum Internet über einen Provider 2. Datenbankprogramm von Microsoft; im Officepaket enthalten.

  • Accessibility

    Neben der leichten Zugänglichkeit, vor allem auch für Personen mit Behinderungen, geht es beim Thema Accessibility auch um die Plattformunabhängigkeit…

  • Account

    Konto; Bezeichnung für die Einrichtung einer Zugangsberechtigung zu einem Netzwerk, Mailbox, auch Internet-Provider; enthält Benutzernamen und Passwort, die vom Anwender…

  • ACPI

    Abkürzung von "Advanced Configuration and Power Interface"; in neueren Betriebssystemen von Microsoft implementierte Funktion für das Stromsparen (schaltet bestimmte Funktionen…

  • Acrobat

    Programmpaket von Adobe, mit dessen Hilfe Dokumente beliebiger Art gestaltet und plattformübergreifend, elektronisch veröffentlicht werden können - unter Beibehaltung des…

  • Active Scripting

    Microsoft Marketingbezeichnung als Oberbegriff für JScript und VBScript

  • ActiveX

    Von Microsoft entwickelte (proprietäre, d.h. mit den Programmen anderer Hersteller nicht kompatible) Programmierschnittstelle, um - unter anderem - Web-Seiten über…

  • AC-3

    Audio-Kodierung per TDAC (Time Domain Aliasing Cancelation); auch genannt Dolby Digital (vom Unternehmen Dolby Laboratories). Der weltweit am meisten verbreitete…

  • AC97

    Abkürzung für "Audio Codec 97". Intel-Spezifikation für einfache Audio-Hardware und Softmodems (Modem, das nicht auf Hardware, sondern auf Software basiert).…

  • admin-C

    administrativer Kontakt; verantwortliche Autorität einer Domain; die Person, die vom Eigentümer der Domain bei der Registrierung als Ansprechpartner für die…

  • Administrator

    Kurz Admin; auch Sysop; Person, die für die Verwaltung und Wartung eines Netzwerkes, eines Servers oder einer Mailbox zuständig ist.…

  • Adresse

    Ähnlich einer Postanschrift dient eine Internet- oder Intranet-Adresse zur Lokalisierung eines Anwenders oder eines Rechners im Netz; siehe auch IP-Adresse.…

  • Adress Spoofing

    Adressenschwindel; mit einer falschen Internet-Adresse täuscht jemand vor, ein anderer zu sein; wird für Hack-Angriffe verwendet um die Spuren zu…

  • Adresszuordnungstabelle

    address mapping table; eine Tabelle, die von Routern oder DNS-Servern (Domain Name System) verwendet wird, um - numerische - IP-Adressen…

  • ADSL

    Mit der ADSL (Asymmetric Digital Subscriber Line)-Technik erreicht die Datenübertragung x-fache ISDN-Geschwindigkeit (bis zu 8 MBit/s) und erlaubt überdies paralleles…

  • Adwords

    "AdWords" ist eine Werbetechnik des Suchmaschinenbetreibers GOOGLE. Der Kunde bucht dabei bestimmte Keywords. Wenn diese Keywords, die üblicherweise in einem…

  • AGP

    Accelerated Graphics Port; schneller Bus im PC-Bereich zur Anbindung der Grafikkarte mit höherer Bandbreite als PCI.  

  • Aliasing

    Die Erscheinung, dass auf Bildschirmen und Druckern, die nach dem Raster- bzw. Matrixverfahren arbeiten, schräg verlaufende Linien stufig dargestellt werden…

  • Alpha Kanal

    Ein zusätzlicher Kanal in einer Bilddatei neben den Farbkanälen (RGB, CMYK), der z.B. Maskierungen, Transparenzen oder Verläufe enthalten kann.  

  • AMD

    Advanced Micro Devices; www.amd.com; zweitgrößter Prozessorhersteller nach INTEL und dessen größter Konkurrent. Aktuelle Prozessoren sind der Athlon und die abgespeckte…

  • analog

    In der Elektronik das Gegenteil zu digital. Bedeutet soviel wie "kontinuierlich", "stufenlos". Analoge Signale können zwischen zwei Grenzwerten (zB 0…

  • Anonymizer

    Anonymisierer; verhindert das Hinterlassen von Spuren beim Internetsurfen, aus dem allenfalls ein Benutzerprofil erstellt werden könnte. Welche Daten gesammelt werden…

  • ANSI

    American National Standard Institute www.ansi.org, Norminstitut vergleichbar mit der deutschen DIN oder der österreichischen ÖNORM ANSI-Zeichensatz: erweiterter ASCII-Zeichensatz zum Seitenanfang

  • Anti-Aliasing

    Auch Kantenglättung genannt; zur Verminderung des Aliasings (Treppeneffekt), der durch die Pixeldarstellung bei schrägen und gekrümmten Linien entsteht. Durch Interpolation…

  • AOL

    America Online; kommerzieller Online-Dienst mit weltweit mehr als 7 Millionen Kunden.

  • A-Online

    auch: A-on; steht für Austria Online. Nicht zu verwechseln mit AOL (America Online). Österreichische Tochter der Telekom Austria, Internet-Provider-Firma.

  • API

    "Application Programming Interface", Anwendungsprogrammierschnittstelle. Eine von einem Betriebssystem oder einem Anwendungsprogramm vorgegebene Schnittstelle, über die anderen Anwendungen standardisierte Software-Werkzeuge zur…

  • Applet

    Verkleinerungsform für "Application" (=Anwendungsprogramm); kleines Programm, das nicht selbständig, sondern nur innerhalb einer (meist in einem Internet-Browser integrierten) Konsole läuft,…

  • ARPA

    Abkürzung für Advanced Research Projects Agency. Frühere Bezeichnung der heutigen DARPA. ARPA wurde 1958 vom US-Verteidigungsministerium als Arbeitsgruppe zur Suche…

  • ASCII

    American Standard Code for Information Interchange; genormter Code zur Übersetzung von Buchstaben in binären Zahlencode. Der ASCII bildet ein 7-Bit-Übertragungsstandard…

  • ASP

    1. "Active Server Pages" Technik des IIS (Internet Information Server, Microsoft) zur Gestaltung dynamisierter HTML-Seiten. ASP ist also eine Alternative…

  • Assembler

    Maschinenspezifische, computerabhängige, menschenlesbare Programmiersprache

  • ATA

    Abkürzung für "Advanced Technology Attachments"; amerikanische Industriestandards. Sie beschreiben das Signalverhalten und das Protokoll für das IDE-Bussystem. Der ATA-Standard regelt…

  • Athlon

    Markenname des schnellsten Prozessors der Firma AMD (American Micro Devices; zweitgrößter Produzent von Prozessoren nach der Firma INTEL)

  • ATM

    1. Abkürzung für "Adobe Type Manager". Der Adobe Type Manager ist ein Zusatz zu Betriebssystemen und skaliert Post Script Type…

  • Attachment

    Bedeutet wörtlich übersetzt "Anhängsel" oder "Anlage". Wird an eine E-Mail angehängt und mit ihr übermittelt und kann eine Text-, Bild-,…

  • Attribut

    Zusatzanweisung für einen HTML-Tag. Beispiel: Das Attribut "target" (=Ziel) definiert, wie eine HTML-Seite im Rahmen eines Frame-Sets dargestellt wird. Attributen…

  • Auflösung

    Die Auflösung gibt die Anzahl der Informationseinheiten (Bildpunkte) pro Flächeneinheit an. Eine Computergraphik besteht (im Gegensatz zu einer Photographie) aus…

  • Auskunftspflicht

    In Fällen, in denen rechtswidrige Handlungen im Internet (z.B. Ehrenbeleidigung im Chatroom oder auf Websites, Urheberrechtsverletzung in Tauschbörsen) begangen werden,…

  • Avatar

    Grafische Darstellung eines Benutzers in einem virtuellen Raum, vorzugsweise in einem Chatroom. Der Avatar kann entweder ein Abbild eines Menschen…

  • B2A

    "Business to Administration", auch E-Government, der Behördenverkehr über Internet

  • Backbone

    Ein Netz auf der obersten Ebene eines hierarchischen Netzwerks. Diese Hauptleitungen wird auch als Rückgrat des Internet bezeichnet.

  • B2B

    "Business to Business" - gemeint ist der Internet-Handel (E-Commerce) zwischen Unternehmen, im Unterschied zu Online-Geschäften mit privaten Haushalten (B2C -…

  • B2G

    "Business to Government", wie B2A

  • Backup

    Sicherungskopie eines Datenbestandes; ermöglicht bei regelmäßiger Anwendung die Wiederherstellung des Datenbestandes bei Hard- oder Software-bedingter Datenbeschädigung oder -vernichtung. Kann automatisiert…

  • Backdoor

    "Hintertür"; als Backdoor wird eine nicht offizielle Zugangsmöglichkeit über ein Computernetz zu einem einzelnen Computer bzw. zu einem Computernetzwerk bezeichnet.…

  • Bandbreite

    Maß für die Leistungsfähigkeit einer Datenübertragungsleitung, wird in Informationseinheiten pro Sekunde angegeben. Je höher der Wert ist, desto mehr Daten…

  • Banner

    Grafisch gestaltete Werbefläche im WWW; auch Werbe-Banner oder Banner-Ad genannt. Ein Banner ist eine Werbe-Anzeige in Form einer Grafik, die…

  • Barrierefreies Internet

    Barrierefreies Internet bezeichnet Internet-Angebote, die sowohl von Menschen mit Behinderung, aber auch von Benutzern ohne Behinderung oder mit altersbedingten Einschränkungen…

  • Baud

    Nach dem französischem Ing. J. M. Baudot benannte Maßeinheit für die Schrittgeschwindigkeit eines Signals; Anzahl der Zustandwechsel eines Signals bei…

  • Bcc Blind carbon copy

    "Durchschrift" bei der E-Mail, die in der Hauptmail nicht angeführt ist, sodass der Mailempfänger nicht sieht, dass die Mail auch…

  • Bearbeitung

    Begriff aus dem Urheberrecht (§ 5 UrhG). Darunter versteht man die Veränderung eines urheberrechtlich geschützten Werkes auf eine Weise, dass…

  • Benutzerkennung

    Identifikation eines Anwenders in einem Netzwerk oder Online Dienst. Das kann ein Realname, ein Pseudonym oder auch eine Zahlenfolge sein.

  • Betriebssystem

    Gesamtheit der Programme die Grundfunktionen zum Betrieb eines Computers zur Verfügung stellen, auf die Anwendungsprogramme aufbauen. Verschiedene Betriebssysteme sind zB…

  • BIOS

    Basic Input/Output System; Grundlegendes Ein-/Ausgabesystem, das in einem PC in einem eigenen Chip (früher in einem EPROM, in neueren Geräten…

  • Bit

    Binary Digit; kleinste Speichereinheit mit Information 0 oder 1 (Strom an oder aus). Stellt die elektronische Recheneinheit des Dualsystems dar,…

  • Blog

    Weblog, kurz Blog, ist eine Art Logbuch im WWW oder Online-Tagebuch, das es mit Hilfe eines speziellen Programmes den Besuchern…

  • Bluetooth

    Standard für die schnelle (bis 2 MBit/s) Funkübertragung von Daten zwischen unterschiedlichen elektronischen Geräten über eine Entfernung bis etwa zehn…

  • BNC

    Steckschraubverbindung für den Anschluß an Thin-Ethernet-Kabel

  • Bookmark

    Lesezeichen, das im Browser gesetzt wird, um später auf einfache Weise durch Anklicken des Bookmark wieder zu einer bestimmten Seite…

  • Booten

    Das Laden des BIOS und des Betriebssystems nach einem Kalt- oder Warmstart.  

  • Bounce-Mail

    Bounce-Mails informieren den Absender einer Mail, dass seine Nachricht nicht zugestellt werden konnte, in der Regel, weil der Empfänger nicht…

  • Bootsektor

    Der erste Sektor einer Diskette oder einer aktiven Festplattenpartition (Teilbereich einer Festplatte, auch virtuelles Laufwerk). Hier können Ladeprogramme des Betriebssystems…

  • bps

    auch: bits/s; Abkürzung für bits pro Sekunde oder bits per second). Maßeinheit für die Übertragungsgeschwindigkeit, etwa eines Modems. Acht Bits/s…

  • Browser

    Multifunktionales Programm zum Navigieren im WWW und zur Darstellung von Webseiten, wobei die Darstellung nicht bei jedem Browser ganz gleich…

  • Bug

    Englische Bezeichnung für "Wanze" oder "Käfer", umgangssprachliche Bezeichnung für einen Programmfehler. Der Ausdruck stammt von einem echten "Käfer", der in…

  • Busdig

    Steuereinrichtung zum Datenaustausch zwischen Computer-Komponenten. Mit einem Bus ist ein Leitungssystem samt dazugehöriger Steuereinrichtung gemeint, das zum Austausch von Daten…

  • Byte

    Recheneinheit in Computersystemen, besteht aus einer bestimmten Anzahl von Bits. Je nach System kann ein Byte aus zwischen 4 und…

  • C++

    Objektorientierte Programmiersprache, abgeleitet von C. Sprache ist plattformunabhängig, Libraries und resultierende Programme aber nicht. Konkurriert mit Java.

  • Cache

    Ein schneller Pufferspeicher, der Daten zwischenspeichert und diese immer wieder sehr schnell zur Verfügung stellen kann. Werden die im Cache…

  • Caddy

    Gehäuse für CD-ROMs als zusätzlicher Schutz und zur besseren Zentrierung. Hochwertige CD-ROM-Laufwerke wie Plextor wurden lange Zeit mit Caddy ausgerüstet.

  • Callback

    Methode zum Sparen von Telefongebühren. Internationale Telefongesellschaften stellen ihren Kunden eigene Leitungsnetze per Rückruf zur Verfügung. Für Gespräche in weiter…

  • Candela

    Leuchtstärke bei LCD Monitoren; Candela (cd) ist die Lichtstärke in einer bestimmten Richtung einer Strahlungsquelle, die monochromatische Strahlung der Frequenz…

  • Caps Lock

    Umschalttaste; mit dieser Taste der Computer-Tastatur wird auf Großschreibung umgestellt

  • Cascading Stylesheets

    Mit Hilfe von kaskadierenden Stilvorlagen (CSS) können besonders im Hinblick auf einheitliches Design verbesserte Möglichkeiten für das Layout von Web…

  • Cc

    Carbon copy, was soviel wie Durchschlag bedeutet, ein Ausdruck, der im Zeitalter des Kopierers gerade ausgestorben schien, mit der E-Mail…

  • CCITT

    Comitee Consultatif International de Télégraphique et Téléphonique. Teil einer UN-Organisation, internationaler Zusammenschluß von Telekommunikationsfirmen. Diese Organisation erarbeitet "Empfehlungen" für Standards…

  • CD-ROM – CD-RAM – CD RW

    Compact Disc-ROM; optisches Speichermedium für digitale Daten; stammt von der CD-Audio ab, die die LP verdrängt hat. CD-ROMS sind relativ…

  • Celeron

    Mikroprozessorserie von Intel. Abgespeckte (kleinerer Second Level Cache) Billigvariante des Pentium II, III und IV; ähnlich dem Duron beim AMD-Prozessor.

  • CGI

    Common Gateway Interface, bedeutet wörtlich übersetzt etwa "gemeinsame Eingabe-Schnittstelle" und bezeichnet ein standardisiertes Verfahren, um aus Webseiten heraus Programme am…

  • Chat

    Plaudern; Englischer Begriff für die Unterhaltung zweier oder mehrerer Anwender mittels Tastatur und Bildschirm. Das Geschriebene wird sofort auf den…

  • CISG

    Convention on Contracts for the International Sale of Goods, deutsch UN-Kaufrecht. Internationaler Vertrag über das Recht des Warenkaufes. Ist in…

  • Client

    Endgerät für den Empfang von Daten aus einem Computernetz - der Client (wörtlich: Kunde) erhält seine Daten vom Server (wörtlich:…

  • Cloaking

    Eine Methode zum Beeinflussen von Suchmaschinen. Hierbei wird dem Suchroboter eine eigens für diesen programmierte Seite (doorway page), deren einziges…

  • CMOS

    Abkürzung von complementary metal oxide semiconductor; stromsparender Halbleiter. Im PC dient das von einer kleinen Batterie gespeiste CMOS-Memory zum Behalten…

  • CMS

    content Management System; Software zur Aktualisierung von Web-Inhalten, mit der es möglich ist, ohne Kenntnis von Web-Technologie, über ein Eingabefenster…

  • CMYK

    Abkürzung für Cyan, Magenta, Yellow, Kontrast=Schwarz. Aus diesen Farbinformationen lässt sich die komplette Farbpalette für den Vierfarben-Druck mischen; für die…

  • Codec

    Coder/Decoder. Kunstwort für Kodier/Dekodier-Einheit. Ein Algorithmus zur Kompression oder Dekompression von Multimediadateien (Audio oder Video). Codecs können rein softwarebasiert aufgebaut…

  • Compuserve

    Kommerzieller Online-Dienst mit weltweit mehr als vier Millionen Kunden.

  • Computer

    Ein Computer ist nicht unbedingt ein PC, aber jeder PC ist ein Computer. PC oder Personal Computer ist eine Entwicklung…

  • CPU

    Central Processing Unit; Prozessor, Hauptprozessor, Mikroprozessor. Der Teil des Computers, in dem die Daten verarbeitet werden. Die CPU holt Befehle,…

  • Cross-Selling

    Umsatzfördernde Technik des E-Commerce; kauft der Kunde ein Produkt, wird ihm ein ähnliches, dazupassendes angeboten.

  • CRM

    Customer Relationship Management; Oberbegriff für alle Maßnahmen zur Kundengewinnung und -pflege. Ziel ist die individuelle Betreuung des Kunden durch die…

  • CRT

    Cathode Ray Tubes. Konventioneller Röhrenmonitor im Unterschied zum LCD oder TFT-Bildschirm

  • Cybersquattin

    "Cyberbesetzung"; auch "Domain-grabbing" genannt; Reservierung von Domains mit der Absicht, diese später mit Gewinn an interessierte Personen zu verkaufen oder…

  • Data Mining

    Auswertung und Archivierung von Informationen über Endkunden; Grundlage für effizientes CRM.

  • Datenbank

    Unter Datenbank versteht man einerseits ein Programm zur Datenbankverwaltung, wie etwa Microsoft Access, dBase, SQL, usw. Eigentlich sind das aber…

  • DAU

    Dümmster anzunehmender User". Das ist der technische Laie, auf dessen Niveau sich vor allem Hotlines einzustellen haben, wenn sie Hilfe-Anleitungen…

  • DCMA

    Digital Millenium Copyright Act. Urheberrechtliche Norm der USA, die durch das Vorgehen der Musikindustrie gegen die Tauschbörsen bekannt geworden ist.

  • DeCSS

    Programm zur Überwindung des Kopierschutzes CSS (genannt "cracken") bei DVD's. Jon Johansen, ein norwegischer Programmierer, wollte 1999 das Abspielen von…

  • deep link

    "tiefer Link". Hyperlink, der nicht auf eine Homepage gerichtet ist, sondern auf eine Webseite, die sich in der Hierarchie irgendwo…

  • DFÜ

    Abkürzung für Daten-Fern-Übertragung und Bezeichnung für das Übertragen von Daten über große Entfernungen, beispielsweise mit einem Modem. Unter Windows 95/98…

  • Diensteanbieter

    Begriff aus dem E-Commerce-Gesetz (ECG) bzw der E-commerce-Richtlinie (ECRL). Nach der Definition des § 3 ECG jemand, der einen Dienst…

  • digital

    In der Elektronik: "stufenweise", "schrittweise". Gegenteil zu analog. Ein digitales Signal hat nur eine begrenzte Anzahl zulässiger Zustände. Etwa 0…

  • Disclaimer

    Rechtliche Ausschlussklausel (Gewährleistung, Haftung für Richtigkeit) für Websites

  • DMA

    Direct Memory Access (direkter Speicherzugriff); Datenübertragungsverfahren, bei dem der Datentransfer zwischen Systemkomponenten ohne die Hilfe der CPU erfolgt. Nachfolger des…

  • DNS

    1. Domain-Name-System; besteht aus weltweit über das Netz verteilten Name-Servern, die die Domain-Eingabe des Benutzers, wie etwa www.nextra.at, in die…

  • Docking Station

    Basisstation zum Andocken von mobilen Endgeräten (Notebook, Handheld) an einen stationären PC.

  • Domain

    Jeder Internet-Server ist durch seine IP-Adresse eindeutig im Netz identifizierbar. Diese besteht aus 4 jeweils durch einen Punkt getrennten Zahlen…

  • Domaingrabbing

    auch "Cybersquatting" genannt; Reservierung von Domains mit der Absicht, diese später mit Gewinn an interessierte Personen zu verkaufen oder einen…

  • Domain-Kiting

    Geschäftsidee mit Domains. Die RFC 3915, die eine bestimmte Vorgehensweise im Zusammenhang mit der Löschung von Domains beschreibt, erlaubt es…

  • Dongle

    Stecker mit Schlüsselfunktion zur Verhinderung von Raubkopien. Ein Programm, das mit einem Dongle gesichert ist, läuft nur, wenn der Dongle…

  • doorway page

    Eine eigene Eingangsseite, die Suchmaschinen beim Cloaking zu deren Manipulation serviert wird.

  • DoS-Attacke

    Denial-of-Service-Attacke; durch Überlastung (meist durch eine Vielzahl gleichzeitiger Anfragen, E-Mails usw.) gezieltes Ausschalten von Internetservern, sodass diese auf ernstgemeinte Anfragen…

  • Download

    Oberbegriff für das Übertragen ("Herunterladen") von Dateien aus einem Online Dienst oder dem Internet (Mailbox, Server) in den eigenen Computer.…

  • DTP

    Desktop Publishing; wörtlich: Publizieren vom Schreibtisch aus; Herstellung eines druckfähigen, digitalen Layouts am Computer. Zu den bekanntesten DTP-Programmen gehören PageMaker…

  • DSTN

    Dual Scan Twisted Nematic, LCD-Bildschirm mit passiver Ansteuerung im Gegensatz zu TFT mit aktiver Ansteuerung und besserer Bildqualität.

  • Duplex

    Beidseitig; doppelseitig; Senden und Empfangen von Daten auf demselben Kanal; Gegensatz von simplex. Beim Vollduplex-Verfahren (FDD = Frequency Division Duplex)…

  • DVD

    Digital Versatile Disk; Nachfolgeformat der CD-ROM, kann bis über 17 GByte an Daten auf einer der Größe einer CD entsprechenden…

  • Easter Egg

    Deutsch "Ostereier"; kleine Insider-Witze oder Skurrilitäten in Filmen, Computerspielen oder Software, die nicht auf den ersten Blick wahrzunehmen sind; bsw.…

  • E-Business

    "Electronic Business"; Geschäftsaktivitäten, bei denen Kommunikation-, Kooperations-, Dienstleistungs- oder Handelsprozesse mithilfe von Internet-Technologien abgewickelt werden.

  • E-Commerce

    Elektronsicher Geschäftsverkehr; Einkauf über das Internet; siehe rechtliches Kapitel E-Commerce

  • E-Government

    Der elektronische Amtsweg. In Österreich erst in Ansätzen vorhanden, etwa in Form von help.gv.at, dem Behördenwegweiser, der bisher nur Informationen…

  • Einwahlknoten

    Ein Computersystem mit vielen Modems, das als Zugangsmöglichkeit zu einem Internet-Provider oder Online-Dienst dient; auch POP (point of presence) genannt.

  • Element

    Struktureller Bereich einer Webseite. Elemente werden durch Marken (Tags) eingeleitet und abgeschlossen. Zwischen Anfang- und Schluss-Tag steht der Elementinhalt; z.B.…

  • E-Mail

    Kurzform für Electronic Mail; übersetzt: "Elektronische Post"; die meistgenutzte Funktion des Internet. Elektronische Briefe sind in der Regel Textmitteilungen, die…

  • E-Mail-Adresse

    Analog zu herkömmlichen Postanschriften erhalten Teilnehmer eines Online Dienstes, einer Mailbox oder des Internet eine Adresse, an die man E-Mail-Nachrichten…

  • Emoticon

    Kunstwort aus emotion (Gefühl) und icon (Bild). Mit Emoticons versuchen E-Mail- und Newsgroup-Nutzer, die Mimik und Gestik eines persönlichen Gesprächs…

  • EMS

    Enhanced Messaging Service; Weiterentwicklung von SMS; ermöglicht auch das Versenden von Bildern und Tönen

  • Emulation

    Nachahmung der Funktionen eines anderen Geräts oder Programms Die Fähigkeit eines Gerätes oder eines Programms, andere Geräte oder Programme zu…

  • ENUM

    Abkürzung für "telephone number mapping" bzw. "electronic numbering". Mit ENUM soll die Verwaltung von Internet-Domains und Telefonnummern vereinheitlicht und eine…

  • Epoc

    Betriebssystem für Kleincomputer (Handhelds) und Handys, das vom Symbian-Konsortium entwickelt wird. Der Gegenspieler ist Microsoft mit dem abgespeckten Windows CE.

  • EPS

    Electronic Payment Standard; neuer Standard für Online-Zahlungen von Erste Bank/Sparkasse, Bank Austria/CA, Bawag/PSK und Raiffeisen-Gruppe; verbindet Online-Shops und Online-Banking. Der…

  • Escrow

    Escrow bedeutet die Hinterlegung von Software-Quellcode durch den Lizenzgeber zugunsten des Anwenders bei einem unabhängigen Dritten, dem "Escrow-Agenten". Der Escrow-Agent…

  • E-Sales

    via Internet optimierter Vertriebsprozess eines Unternehmens. Charakteristisch sind Shop-Funktionen, wie Produktkataloge, Warenkörbe sowie Mechanismen zur statistischen Auswertung des Käuferverhaltens.

  • Ethernet

    Netzwerkprotokoll für lokale Netzwerke Ethernet stellt die gebräuchlichste Technik für die Verbindung lokaler Netzwerke (LANs) dar. Standard ist eine Übertragungsrate…

  • Exploit

    Programme oder Scripts, die Schwächen von Computerprogrammen ausnutzen. Damit können bestimmte Nutzerrechte erlangt, Daten ausspioniert oder Schäden angerichtet werden.

  • Fake

    "Fälschen"; dies kann eine E-Mail-Adresse, Nachrichten, Bilder, Musikstücke u.a. betreffen. Siehe auch unter Spoofing und forge

  • FAQ

    Abkürzung für "Frequently Asked Questions" (häufig gestellte Fragen). Hinter dem Begriff verbirgt sich meist eine Textdatei mit den wichtigsten Fragen…

  • Farbtiefe

    Gibt an, wieviele Farben dargestellt werden, z.B. bei Monitor, Scanner oder Digitalkamera, aber auch bei Bildern. Eine Farbtiefe von 8…

  • Favoriten

    Lesezeichen, das im Browser gesetzt wird, um später auf einfache Weise durch Anklicken des Bookmark wieder zu einer bestimmten Seite…

  • Fernabsatz

    Begriff aus der E-Commerce-Richtlinie, später eingeflossen in Fernabsatz-Richtlinie und Fernabsatzgesetz. Bezeichnet etwa das, was man früher unter "Versandhandel" verstand. Voraussetzung…

  • Firewall

    Sicherheitseinrichtung (ein spezielles Programm (Software) und/oder auch ein eigener Rechner (Hardware)), die ein Netzwerk oder auch einen einzelnen Computer vor…

  • Firewire

    Von Apple entwickelte serielle Schnittstelle zur schnellen Datenverbindung mit Videokamera, Drucker, Scanner oder Festplatte mit einer Geschwindigkeit bis 400 Megabit…

  • Firmware

    ROM-gepeicherte Programme zur Steuerung von Peripheriegeräten Programme, die permanent auf einem ROM-Chip (Read Only Memory, Speicher, der nur gelesen, aber…

  • Flash Bios

    PC BIOS das auf Flash Memory anstelle eines ROM gespeichert wurde. Flash BIOS kann man, ohne den Chip ausbauen zu…

  • Forge oder Forging

    Fälschen; bezeichnet die Angabe einer nicht existenten E-Mail-Adresse als Absender für Spam-Mails.

  • Flash ROM

    ROM-Typ der es erlaubt, Daten zwar permanent (da heißt, auch nach Unterbrechung der Stromzufuhr) zu speichern, sie aber auch ohne…

  • Frame

    Teilt die Anzeigefläche eines Browsers in voneinander unabhängige Bereiche auf, von denen jeder eine eigene HTML-Datei anzeigt, die auch unabhängig…

  • Freeware

    Programme, die kostenlos über das Internet oder über CD-ROMs (die häufig PC-Zeitschriften beiliegen) vertrieben werden und bis auf Widerruf kostenlos…

  • FTP

    FTP steht für "File Transfer Protocol", und regelt die Übertragung von (auch Nicht-Text-)Dateien im Internet.

  • FTP-Server

    FTP-Server sind Internet-Rechner, die das FTP-Protokoll benutzen und Dateien, Verzeichnisse und sogar ganze Festplatteninhalte Internetanwendern für den Download zur Verfügung…

  • Gadget

    Wenn man in letzter Zeit immer mehr von Multimedia-Gadgets und ähnlichem liest, so sind das keine neuen technischen Errungenschaften und…

  • Gateway

    Gateway bedeutet wörtlich etwa: Einfahrt, Eingang, Übergang und bezeichnet die Schnittstelle zwischen zweierlei Kommunikationssystemen, etwa den Mailboxen und Online Diensten,…

  • Gegendarstellung

    Begriff aus dem Medienrecht. Jede durch eine Tatsachenmitteilung, die in einem periodischen Medium verbreitet worden ist, nicht bloß allgemein betroffene…

  • GIF

    Graphics Interchange Format, Bildformat, das aufgrund geringer Dateigröße für das Internet besonders geeignet ist; im Gegensatz zu JPEG, das mehr…

  • Gopher

    Gopher ist die Bezeichnung für einen speziellen Informationsdienst im Internet; wörtlich übersetzt heißt es "Erdhörnchen" und ist als Kunstwort aus…

  • GPRS

    "General Packet Radio Service" Eine auf dem Internet-Protokoll (IP) basierende Datenübertragungstechnik für GSM-Mobilfunk-Netze, die deren Datenübertragungsrate stark vergrößert. Während herkömmliche…

  • “Gratis”-Angebote

    Dubioses Geschäftsmodell, bei dem Internetnutzer über angebliche oder vermeintliche Gratisangebote unbewusst zum Abschluss von entgeltlichen ABO-Verträgen verleitet werden und dann…

  • Grooming

    Die psychologische Manipulation von Kindern und Jugendlichen in Chaträumen oder Social Networks, die darauf abzielt, die Minderjährigen anschließend sexuell zu…

  • Groupware

    Software zum Verwalten der Arbeiten einer Arbeitsgruppe, bestehend aus Dokumentenverwaltung, E-Mail, Multimedia-Komponenten und Zeitmanagement; siehe auch Knowledge-Management

  • GSM

    "Global System for Mobile Communication" (weltweites System für mobile Kommunikation); Mobilfunk-Standard Sprach und Datenübertragung sowie SMS zum Seitenanfang

  • Grundrechte

    Die Grund- und Freiheitsrechte basieren auf der philosophischen Idee der unantastbaren Menschenrechte. Diese stehen im Verfassungsrang und sind daher auch…

  • Hacker

    Der Begriff "Hacker" ist von der Lieblingsbeschäftigung einiger Computerfreaks, nämlich dem Ausprobieren neuer Zugangsberechtigungen bei Netzwerken oder einzelnen Computern und…

  • Handheld

    Handheld-PC: mobiler Kleincomputer, auch als PDA (personal digital assistant) bezeichnet; meist mit Stifteingabe (z.B. Palm), aber auch mit Tastatureingabe (Psion);…

  • Header

    Teil eines Datenpakets, das die Quell- und Zieladresse samt den Zwischenstationen - jenen Servern (Relais), die es nur weitergeleitet haben…

  • Hoax

    "Hoax" ist eine englische Bezeichnung für "schlechter Scherz". Der Begriff "Hoax" hat sich im Internet als Bezeichnung für die zahlreichen…

  • Homepage

    1. Die Startseite im Browser, also die Seite, die erscheint, wenn man im Browser auf das Haus-Symbol klickt. 2. Die…

  • Host

    Computer in einem Netzwerk, der Applikationen oder Daten für andere Computer (die Clients) in Verwahrung nimmt.

  • Hosting

    Ablage einer Website (oder eines anderen internetfähigen Inhalts) auf einem fremden Webserver - meist bei einem Provider - meist gegen…

  • HSB

    Farb-Modell für die Bildschirmdarstellung: Hue = Farbton, Saturation = Sättigung, Brightness = Helligkeit. Gebräuchlicher ist das RGB-Modell

  • HSCSD

    High Speed Circuit Switched Data; Standard für schnellen GSM-Datenverkehr bis 43 KBit/s; wird in Österreich vom Mobilfunkanbieter One eingesetzt.

  • HSDPA

    High Speed Downlink Packet Acces; ein Standard zur schnellen Datenübertragung im Mobilfunk, der UMTS ablöst und Datenübertragungsraten von zunächst 1,8…

  • HSUPA

    Wie HSDPA, aber mit höherer Upload-Geschwindigkeit.

  • HTML

    HyperTextMarkupLanguage. HTML ist eine Text-Auszeichnungssprache. Diese enthält keine Anweisungen oder Befehle, sondern Marken (Tags). Mit diesen Marken werden Textteile, nämlich…

  • HTTP

    Steht für "Hyper Text Transfer Protocol" und ist ein Protokollstandard im WWW, der die Übertragung von HTML- Seiten regelt. HTTP…

  • Hypertext

    Methode zur Präsentation und Vernetzung von Information. Webseiten bestehen nicht aus normalem Text, wie man ihn von einem Schreibprogramm gewohnt…

  • ICANN

    Die nicht kommerzielle ICANN (Internet Corporation of Assigned Numbers) wurde von der US-Regierung mit der Domain-Verwaltung beauftragt. Diese ist zuständig…

  • ICQ

    Kurz für engl.: I-seek-you, "ich suche dich". Von der Israelischen Firma Mirabilis gegründeter und kostenlos betriebener Instant Messaging-Dienst, der innerhalb…

  • IDE

    Integrated Drive Electronics; Schnittstelle für Massenspeicher (Festplatten, CD, DVD etc.), bei der ein Teil der Controller-Elektronik auf das Peripheriegerät (z.B.…

  • IDN

    Internationalized Domain Names. Für Domains stand ursprünglich nur der ASCI-Zeichensatz zur Verfügung, d.h. es waren keine Umlaute und Sonderzeichen möglich.…

  • Impressum

    Bezeichnung des Anbieters einer Information. Der Begriff stammt ursprünglich aus dem Presserecht und wurde im Internet zunächst synonym für die…

  • Intel

    http://www.intel.com. Weltgrößter Hersteller von Prozessoren. Aktuelle Prozessoren sind der Pentium IV und die abgespeckte Billigversion Celeron, sowie die mobile Variante…

  • Interface

    Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen der…

  • Internet

    auch kurz "Net" oder "Netz" genannt; hat sich aus einem militärischen, später universitären elektronischen Nachrichtensystem entwickelt. Es besteht aus über…

  • Internet-Explorer

    Ursprünglich einer der zwei Haupt-Browser (neben dem Netscape Navigator) von Microsoft, hat er in den ersten Jahren dieses Jahrhunderts seinen…

  • Intranet

    Internes Netzwerk in Organisationen und Unternehmen, das die Technik und Protokolle des Internets verwendet; ermöglicht auch E-Mail. Kann vom Internet…

  • IP

    Intellectual Property = Geistiges Eigentum. Der Schutzgegenstand des Immaterialgüterrechtes. Siehe Kapitel Immaterialgüterrecht

  • IP-Adresse

    Bei Netzwerken, die mit dem TCP/IP arbeiten, also auch im Internet, ist jeder Rechner über eine numerische Adresse identifiziert. Eine…

  • IRC

    Abkürzung für "Internet Relay Chat", ein Dienst im Internet, der auf speziellen IRC-Servern Unterhaltungen zwischen Internet-Teilnehmern mittels geeigneter Software ermöglicht.…

  • ISDN

    Kurzform für "Integrated Services Digital Network", was wörtlich "dienstintegriertes Digitalnetz" bedeutet. ISDN ist also die Bezeichnung für ein digitales Fernsprechnetz,…

  • Java

    Programmiersprache, die syntaktisch an die Sprache C++ angelehnt ist. Da es sich bei Java um eine kombinierte Compiler/Interpreter-Sprache handelt, ist…

  • JavaBeans

    Softwarearchitektur für Java-Software für die Kombination von Java-Komponenten verschiedener Hersteller und als Schnittstelle zu anderen Komponentenmodellen wie ActiveX oder OpenDoc.

  • Job

    Aufgabe. In der EDV meint man damit die Ausführung eines Programmschrittes; man spricht von "einen Job abarbeiten".

  • Joker

    auch Wildcard. Ein Platzhalter, der bei Datenbank- oder Programmabfragen oder Suchprogrammen einzelne Zeichen oder Zeichenfolgen ersetzt. Hiefür wird meist der…

  • Joystick

    Steuerknüppel, der als Eingabegerät funktioniert, insbesondere bei 3D-Computerspielen oder Simulationsprogrammen.

  • JPG

    JPG oder JPEG ist ein im Internet weit verbreitetes Grafikformat. Viele Grafiken auf Web Seiten sind im JPG-Format. Die Abkürzung…

  • Junk Mail

    auch Spam oder UCE; massenhaft verschickte E-Mail-Nachrichten.

  • Kabelmodem

    bezeichnet eine besondere Bauart eines Modems, das nicht an die Telefonleitung sondern an das Kabelfernsehnetz angeschlossen wird. Siehe auch Standleitung.

  • KB

    Abkürzung für Kilobyte. Im Dezimalsystem bedeutet "Kilo" 1.000, im Binärsystem aber 2 hoch 10, das ist 1.024. Ein Kilobyte sind…

  • KDE

    K Desktop-Environment; graphische Benutzeroberfläche für Linux.

  • Kernel

    Kern; Software, die die grundlegenden Funktionen eines Software-Systems enthält, insbesondere bei Betriebssystemen. Wird beim Booten zuerst geladen.

  • Kerning

    Verringerung des Buchstabenabstandes bei bestimmten Buchstaben (z.B. zwischen VA oder Te), um optisch auffällige Leerräume zu vermeiden, auch "Unterschneiden" genannt.

  • Keyboard

    Englisch für Tastatur

  • Klammeraffe

    Das @ - Zeichen; steht als Trennzeichen in E-Mail-Adressen zwischen Benutzernamen und Hostnamen; wird als englisches "at" gelesen.  

  • KM

    Knowledge Management; Softwaresystem zur strukturierten Verwaltung und effizienten Bereitstellung von Wissen. Anwendungsgebiete liegen speziell innerhalb von Unternehmen, in denen das…

  • Komprimierung

    Auch als Packen bezeichnet; reduziert den Umfang von Dateien, was im Internet wegen der geringen Übertragungskapazität der Leitungen wichtig ist.…

  • Konferenz

    Bezeichnung für eine Kommunikation zwischen Anwendern mit Hilfe der Tastatur und des Bildschirms. Konferenzen erfordern keine hohe Bandbreite, und laufen…

  • Kryptographie

    Verfahren zur Verschlüsselung von Texten. Ein weit verbreites Programm hiefür istPGP (Pretty Good Privacy), das mit einem öffentlichen und einem…

  • LAN

    Local Area Network; Lokales Netzwerk. Netzwerk, das typischerweise Rechner verbindet die sich im selben Gebäude befinden. LANs können durch WANs…

  • LCD

    Liquid Cristal Display. Flüssigkristall-Anzeige; umfasst als Oberbegriff alle Bildschirme, die auf Flüssigkristallen beruhen. Darunter unterscheidet man die Varianten TFT (Thin…

  • Linux

    Linux ist ein Betriebssystem, das sich vor allem durch seine fehlenden Kosten auszeichnet. Alles an Linux ist Freeware, da es…

  • Logfile

    Ein Webserver zeichnet alle Aktionen in einer Datei (=logfile) auf. Diese dient einerseits im Falle von Problemen der Fehlersuche oder…

  • Lumen

    Maßeinheit für die Lichtleistung einer Lichtquelle. Je höher die Lumen-Zahl, desto heller ist das Bild; beispielsweise sollen Datenprojektoren eine Lichtleistung…

  • Mail-Box

    engl. "Briefkasten"; bezeichnet den einem Account zugeordneten Speicherbereich für E-Mail. Die Mail-Box sollte regelmäßig abgefragt werden. Dabei werden die in…

  • Mailing List

    Mailinglisten (auch LISTSERV-Gruppen genannt) sind automatisierte E-Mail-Foren. Alle Teilnehmer eines solchen Angebotes senden Ihre Nachrichten, Anfragen, Diskussionsbeiträge etc. an eine…

  • M-Commerce

    Kurzform für den "Mobile Commerce", den elektronischen Handel über mobile drahtlose Geräte wie das Handy.

  • Medieninhaber

    Begriff des Mediengesetzes (MedienG). Der Medieninhaber ist der Gesamtverantwortliche für ein Medium, gegen den sich auch allfällige Ansprüche nach dem…

  • Micropayment

    Bezeichnung für elektronische Zahlungsvorgänge bei Beträgen unter 5 Euro.

  • MIME

    Abkürzung für "Multipurpose Internet Mail Extensions", ein Kodierungsstandard für die Kombination von E-Mails mit Binärdaten. Wenn sowohl Absender wie auch…

  • MMOPRG

    Massive Multiplayer Online Game. Online-Spiel in Client-Server-Architektur, bei dem das Spielmaterial (Grafiken, 3D-Objekte, usw.) lokal auf dem Computer des Spielers…

  • Modem

    MOdulator-DEModulator; Gerät zur Datenkommunikation auf analogen Leitungen; verbindet den Computer mit dem Telefonnetz indem es digitale Signale in analoge Töne…

  • MMS

    Multimedia Messaging Service; neuer SMS-Standard, mit dem auch Videoclips und ganze Präsentationen übertragen werden können.

  • MP3

    MP3 ist die Abkürzung von MPEG -1 Audio Layer 3 (Moving Picture Expert Group), das ist ein Dateiformat zur verlustbehafteten…

  • MPEG

    Moving Picture Experts Group, eine Organisation innerhalb der ISO, die einheitliche Standards für Kompression und Dekompression von bewegten Bildern und…

  • Name-Server

    Ein Computer mit Daten (Zone-Files) zur Ermittlung der IP-Adresse anhand eines Domain-Namens; bewerkstelltigt die "Namensauflösung". Dabei fragt der Webserver beim…

  • Netscape

    Netscape Communications ist eine amerikanische Firma, die mit ihrem Webbrowser "Netscape Navigator" bis Ende der 90er Jahre das WWW beherrschte.…

  • Napster

    Eine der großen Erfolgsstorys des Internet. Der College-Student Shawn Fanning (Spitzname Napster) hatte 1999 die Idee, die Musikstücke auf den…

  • Netzwerk

    System von miteinander verbundenen Computern. Ein Netzwerk ermöglicht den raschen Datenaustausch zwischen unterschiedlichen Rechnern unter Verwendung bestimmter Protokolle. Diese regeln…

  • Nigeria-Connection

    Betrügerbande, die gewerbsmäßig E-Mail-Betrug betreibt; auch Scammer oder Vorschuss-Betrüger genannt. Siehe im Kapitel Strafrecht

  • ODBC

    Object Database Connectivity; eine offene Datenbankverbindung; standardisierte Methode, die den Zugriff auf beliebige Datenbanken erlaubt, ohne dass berücksichtigt werden muss,…

  • OCRDIG

    Optical Character Recognition; Texterkennung. Als Bild eingescannter Text wird in weiterbearbeitbaren (maschinenlesbaren) Text umgewandelt; hiefür gibt es eigene OCR-Programme (z.B.…

  • OEM

    Original Equipment Manufacturer; Weiterverarbeiter

  • Online

    Bedeutet wörtlich: "aktive Leitung" und ist das Gegenteil zu Offline; das heißt, die Verbindung zu einem Online Dienst oder dem…

  • Online-Shop

    Website, auf der ein Unternehmen Produkte und/oder Dienstleistungen zum Verkauf anbietet

  • OSI

    Open System Interconnection, ein ISO Standard für weltweite Kommunikation, auch genannt OSI-Modell. Definiert Hard- und Softwareanforderungen für die Schnittstellen in…

  • Outsourcing

    Auslagern von Unternehmensbereichen, die nicht zur Kernkompetenz gehören, an professionelle Partner.

  • P2P

    Peer to Peer ("peer" - englisch - bedeutet "Gleichgestellter", "Ebenbürtiger") ist eine Technik zur Vernetzung von PCs. Es beruht auf…

  • Pascal

    nach dem Mathematiker Blaise Pascal benannte, höhere Programmiersprache, die von Nikolaus Wirth entwickelt wurde (Weiterentwicklung von Algol).

  • paybox

    Mobiler Zahlungsstandard, der Mitgliedschaft bei paybox voraussetzt. Im Internet wählt der Käufer als Zahlungsoption "paybox" aus und gibt seine Mobiltelefon-Nummer…

  • PayPal

    Ein von und für eBay entwickelter Zahlungsstandard, der aber auch für andere Zahlungen verwendet werden kann. Käufer und Verkäufer müssen…

  • PCI

    Peripheral Component Interconnect Bus; Nachfolger der ISA-Steckplätze für PC-Erweiterungen. Arbeitet mit einer Taktfrequenz von bis zu 66 Megahertz (je nach…

  • PDA

    Personal Digital Assistant - mobiler Kleincomputer im Westentaschenformat mit Standardanwendungen wie Termin- und Adressenverwaltung, der langsam mit dem Handy zusammenwächst;…

  • PDF

    Portable Document Format. Seitenbeschreibungssprache von Adobe für einheitliche Formatanweisungen in Dokumenten. Kann mit Plug-Ins (Adobe Acrobat Reader) über Web-Browser angezeigt…

  • Pentium

    Prozessorfamilie der Firma Intel; nach Pentium (ab 66 MHz), Pentium II, Pentium II ist derzeit der Pentium IV mit über…

  • Perl

    Eine einfache Programmiersprache, die auf die Verarbeitung von Texten spezialisiert ist; wird auch zur Erstellung von CGI-Skripts verwendet.

  • PFC

    Power-Factor-Correction. Eine vorgeschriebene Kompensation der Blindleistung von Netzversorgungsgeräten (Netzteile) u.a. im PC. Diese Blindleistung entsteht während des Einschaltvorganges von induktiven…

  • PGP

    Pretty Good Privacy, ein Verschlüsselungsprogramm, das mit einem öffentlichen und einem privaten Schlüssel arbeitet. Schlüsselsicherheit bis 2048 = 22048 Bit.

  • Phishing

    Bezeichnung für "Fishing", auch "Passwort-Fishing"; zielt darauf ab, Internet-Nutzer durch gefälschte E-Mails zur Bekanntgabe von persönlichen Daten, wie User-Bezeichnungen, Passwörtern,…

  • PIO-Mode

    Programmed Input/Output; ein (E-)lDE-Protokoll, das die externe Datentransferrate festlegt; die letzte Version PIO-Mode 4 schaffte 16,6 MB/s; abgelöst von Ultra-DMA.

  • Pixel

    Picture Element; Einzelner Bildpunkt auf einem Monitor (siehe Auflösung). Bei Flachbildschirmen (LCD) kann es zu Pixelfehlern kommen. In diesem Fall…

  • Plug-in

    Zusatzprogramm zu einem Browser oder anderem Programm.

  • POP

    1) Post Office Protocol; regelt das Abholen der E-Mails vom Server des Providers; 2) Point of Presence: regionaler Einwahlpunkt eines…

  • Port

    Schnittstellen zur Außenwelt, die die Kommunikation zwischen Computer und Internet ermöglicht. Für alle Kommunikationsvorgänge, ob E-Mail, WWW, Ftp oder Sonstiges,…

  • Portal

    "Tor" zu einem Informationssystem, das die Techniken des WWW nutzt. Ein Portal ist eine Internet-Adresse, die als zentrale Einstiegsseite für…

  • Pressespiegel

    Sammlung an Pressemeldungen zu bestimmten Thema, etwa die Berichterstattung über das eigene Unternehmen. Soweit dadurch urheberrechtlich geschützte Werke vervielfältigt oder…

  • Programmiersprache

    Bei einer Programmiersprache wird eine bestimmte Aufgabe durch eine Abfolge von Befehlen gelöst. Programmiersprachen sind etwa Visual Basic, Pascal, C++,…

  • Proxy

    Der Proxy-Server dient beim Provider dazu, schon einmal angeforderte Dokumente aus dem WWW zwischenzuspeichern, sodass sie dem Anfordernden schneller zur…

  • Quellcode

    Auch Source Code. So wird der von Programmierern erstellte Programmcode einer Software bezeichnet. In dieser Form kann der Code betrachtet…

  • Quelltext

    Textanzeige im ursprünglichen Format, in dem sie verfasst ist. Bei den im Internet hauptsächlich üblichen HTML-Seiten zeigt der Quelltext den…

  • QuickTime

    Datenformat für Audio- und Videodaten der Firma Apple. Zum Abspielen von QuickTime-Dateien gibt es den kostenlos erhältlichen QuickTime-Player, der auch…

  • RAID

    Redundant Array of Independent Disks. Festplattensystem mit mehreren Festplatten, dadurch schneller und/oder ausfallsicher. Man unterscheidet verschiedene Systeme, genannt Level: RAID…

  • RAM

    Random Access Memory; "Speicher mit wahlfreiem Zugriff"; Oberbegriff für eine Reihe von Speichertechnologien, die es erlauben, auf einem Chip Daten…

  • Ranking

    Einordnung in eine Rangliste, Bewertung; Bezeichnung für die Anordnung aus einer großen Datenmenge gefundener Dokumente. Bei der Recherche im Internet…

  • Raubkopie

    Eine Vervielfältigung eines Werkes, die in die Rechte des Urhebers eingreift, also weder durch eine Zustimmung des Urhebers noch durch…

  • Registrar

    Stelle, die Domains vermittelt (zwischen Registry und Domain-Interessenten); diese Funktion wird häufig von Providern ausgeübt, die neben Webspace auch Domains…

  • Registry

    1. Eine Windows-Datei, die wichtige Einstellungen des Betriebssystemes und der installierten Programme enthält. 2. Domain-Vergabestelle; für die .at-Domain ist dies…

  • Relaunch

    Neustart; Zeitpunkt, zu dem eine bereits zur allgemeinen Benutzung im Internet freigegebene Website komplett überarbeitet, also meist mit neuer Navigationsstruktur,…

  • Remailer

    "Weiterleiter"; Tool, das es dem Absender einer E-Mail ermöglicht, die eigene Adresse zu verbergen, dass sie vom Empfänger nicht mehr…

  • Reverse Auction

    "Umgekehrte Auktion"; die Einkäufer beschreiben ihren Bedarf hinsichtlich eines Produktes oder einer Dienstleistung und die Lieferanten geben entsprechende Angebote ab.…

  • RFC

    Die "Request For Comments" (dt.: Bitte um Stellungnahme) bilden eine Serie aus mittlerweile über 2.000 Dokumenten, deren erstes 1969 erschienen…

  • RGB

    Abkürzung für Rot-Grün-Blau. Aus diesen Farbinformationen lässt sich die komplette Farbpalette für die Bildschirmdarstellung mischen; in der Drucktechnik verwendet man…

  • Rootkit

    Sammlung von Software-Werkzeugen zum Arbeiten auf der Admin-Ebene des Betriebssystems. Derartige Werkzeuge werden nach dem Einbruch in ein System installiert,…

  • ROOT-SERVER

    Die Root-Server stellen im DNS die oberste Hierarchieebene dar, die sogenannte Null-Domain (die oberste Domain-Hierarchie). Die Root-Server beinhalten lediglich die…

  • Router

    Ein Router ist ein Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz, zum Beispiel dem Internet, beteiligt ist. Solche…

  • RSA

    Unsymmetrisches Verschlüsselungssystem mit geheimem und öffentlichem Schlüssel (nach seinen Erfindern Rivest, Shamir und Adleman benannt). Z.B. SSL und PGP. Bei…

  • RSS

    Rich Site Summary (RSS-Version 0.9), RDF Site Summary (RSS Version 1.0) oder Really Simple Syndication (RSS-Version 2.0). Auf XML basierender,…

  • SCM

    Supply Chain Management; die Supply Chain bildet alle Aktivitäten vom Hersteller über den Lieferanten bis zum Endkunden ab, die erforderlich…

  • Script

    Programme oder Teile davon, die im Gegensatz zu kompilierten (übersetzten) Programmen nicht direkt vom Prozessor ausgeführt werden können, sondern zunächst…

  • Server

    Jeder Internet-Dienst besteht grundsätzlich aus einem Server, der an das Internet angebunden ist. Dieser hat eine ihm eindeutig zugewiesene Domain…

  • SET

    Secure Electronic Transaction; Protokoll für sichere Kreditkartenzahlungen im Internet von Visa und Mastercard. Dieses System ist im Jahr 2004 ausgelaufen…

  • SLIP

    Serial Line Internet Protocol; gehört wie PPP zur TCP/IP-Suite und dient wie dieses zur Errichtung einer Datenverbindung zwischen User und…

  • Shareware

    Programme, die zunächst kostenlos über das Internet oder über CD-ROMs (die diversen PC-Zeitschriften beiliegen) vertrieben werden und für eine bestimmte…

  • Smartcards

    Intelligente Chipkarten mit einem Mikroprozessor, von dem Geldbeträge oder andere Einheiten abgebucht werden können. Die Chips können Daten speichern und…

  • Smiley

    Siehe auch: emoticon; Da bei der Komminikation über das Internet das jeweilige gegenüber keine Anhaltspunkte für den Gesichtausdruck oder die…

  • Smartphone

    Mittelding zwischen Handy und Handheld. Meist ein etwas größeres Handy, insbesondere größerem Display, ausgestattet mit den üblichen Office-Funktionen.

  • SMTP

    Simple Mail Transfer Protocol; regelt das Absenden von E-Mails.

  • Spoofing

    Bewusstes Setzen falscher Informationen in einem Header. Dient der Verschleierung des tatsächlichen Absenders und Herkunftsortes einer E-mail aber auch anderer…

  • Spam

    Unerwünschte elektronische Post in Newsgroups oder per E-Mail, meist Werbung. Der Begriff "Spam" ist in der Umgangssprache allerdings mittlerweile zu…

  • SQL

    Structured Query Language. Datenbanksprache zur Formulierung von Abfragen an relationale Datenbanken, die sich seit ihrem ersten Erscheinen 1987 zu einem…

  • SSL

    Secure Socket Layer; allgemeines Sicherungsprotokoll zur verschlüsselten DAtenübertragung zwischen Webbrowsern und Webservern (https). SSL-Verschlüsselung garantiert u.a. sicheres Einkaufen im Internet,…

  • Standleitung

    Anbindung an das Telefonnetz, bei der keine Zeitgebühren verrechnet werden, sondern nur einmalige Anschlusskosten und eine Monatspauschale; erst ab einem…

  • Steganographie

    Verschlüsselungsmethode, richtiger Methode zum Verstecken von Daten in anderen. Dabei wird beispielsweise ein Text digital in ein Bild eingewoben, sodass…

  • Störerhaftung

    Der Begriff stammt aus dem deutschen Sachenrecht (§ 1004 BGB) und bezeichnet die Verantwortlichkeit des Störers als Handlungs-, Zustands- oder…

  • Streaming

    Die Streaming-Technologie ermöglicht es, Videodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) anzusehen, quasi in Echtzeit,…

  • SysOp

    Abkürzung für "System Operator", der Administrator eines Internet-Zugangsrechners oder eines Diskussionsforums ist. Der SysOp ist unter anderem für den korrekten…

  • Tag

    Steht für "Etikett", "Auszeichnung" oder "Marke"; einzelnes Kommando der Auszeichnungssprache HTML; fast alle Markierungen bestehen aus einem einleitenden und einem…

  • TAN

    Abkürzung für Transaktionsnummer. Die Transaktionsnummer wird beim Homebanking als Sicherheitsmechanismus verwendet. Bei jeder Transaktion muss eine neue Transaktionsnummer eingeben werden,…

  • Tauschbörsen

    Ursprünglich Websites zum Tauschen vor allem von Musikstücken, vornehmlich im MP3-Format; die ursprünglich bekannteste war Napster. Napster musste nach einem…

  • Presseartikel

    Das Napster-Erbe - Tauschrausch ohne Ende, Dezember 2001, c't-Artikel, Scour Exchange ist wieder da, 13.5.2002, Artikel bei telepolis Audiogalaxy stellt…

  • TCP/IP

    Abkürzung für "Transmission Control Protocol/Internet Protocol". Der Ausdruck steht für ein in den 70er Jahren entwickeltes Paket an Protokollen für…

  • TFT

    Thin Film Transistor. Technik bei LCD-Flachbildschirmen, mit gegenüber DSTN höherem Kontrast und besserem Bild.

  • TLD

    Top Level Domains bilden im DNS-System die zweithöchste Hierarchieebene unter den Root-Servern. TLDs werden in zwei Gruppen eingeteilt, die generic…

  • Token Ring

    Ringförmiges, lokales Computernetz Ein Token ist ein Signal, das kontinuierlich zwischen den an ein Netz (Token Ring) angeschlossen Geräten zirkuliert…

  • Tool

    Software-Werkzeug; Tools sind meist kleine Programme, die kleine Aufgaben übernehmen und häufig auch als Freeware vertrieben werden (z.B. zur Hardware-Überprüfung,…

  • Trojanisches Pferd

    Auch kurz "Trojaner"; Programm, das ähnlich einem Virus über das Internet versendet wird und sich auf dem Empfänger-PC unbemerkt im…

  • UDRP

    Uniform Domain-Name Dispute Resolution Policy. Streitschlichtungsordnung der ICANN für Domain-Namens-Konflikte. Die darin festgelegten Regeln für die Streitschlichtung sind von den…

  • UNIX

    UNIX ist das Betriebssystem, auf dem die meisten Internetserver laufen. UNIX zeichnet sich vor allem durch große Stabilität und Sicherheit…

  • Update

    Als Update bezeichnet man ein Programm oder Tool, das die eigene Software auf den neusten, vom Hersteller herausgegebenen Standard bringt.…

  • Usability

    Benutzerfreundlichkeit (gelegentlich, da geschlechtsneutral auch Benutzungsfreundlichkeit genannt) bezeichnet die vom Nutzer erlebte Nutzungsqualität bei der Interaktion mit einem System. Eine…

  • USB

    Der Universal Serial Bus ist ein Anschluß (Port) für periphere Geräte (wie Maus, Tastatur, Modem, Drucker, Scanner, Digitalkamera) an den…

  • Usenet

    Bezeichnet ein Computernetz, das zwar unabhängig vom Internet entstand, heute aber weitgehend über das Internet abgewickelt wird und dem Austausch…

  • V.90

    Modemstandard für den analogen Datentransfer von maximal 56.000 Bit pro Sekunde. Die volle Übertragungsgeschwindigkeit kann allerdings nur bei geeigneter Gegenstelle…

  • VBScript

    VisualBasicScript; Makrosprache von Microsoft; Konkurrenz zu JavaScript; basiert auf der Programmiersprache Visual Basic

  • Verschlüsselung

    Auch Codierung genannt. Ein System, um Daten auf Computern, mobilen Datenträgern oder zum Versand über das Internet vor fremden Augen…

  • VGA

    Video Graphics Array; Graphikstandard von IBM, der in den 80er Jahren geschaffen wurde und erstmals schwarze Schrift auf weißem Grund…

  • Virtual Reality

    Eine vom Computer simulierte Scheinrealität, in die sich der Benutzer mittels stereoskopischer Brille und Datenhandschuh (als 3D-Maus oder Joystick) hineinbegeben…

  • Virus

    Ein Virus ist ein kleines Programm, das sich selbst an fremde Dateien anhängt oder sich aber auch in die Startanweisungen…

  • virtueller Speicher

    Physikalisch nicht vorhandener Haupt-Speicher - der durch die vorübergehende Auslagerung von Daten auf die Festplatte in eine dafür angelegte Auslagerungsdatei…

  • Visit

    Zugriff auf eine Website. Visits sind Maschinenzugriffe, so genannte "log file entries". Diese log file entries scheinen für Analysen deshalb…

  • Vorratsdatenspeicherung

    Auch Data Retention. Verpflichtende Speicherung von Kommunikationsdaten durch Telefongesellschaften und Internetprovider, eingeführt durch die am 15.3.2006 beschlossene Richtlinie 2006/24/EG über…

  • VPN

    Virutal Private Network. Ein virtuelles privates Netzwerk verbindet zwei Netzwerke, einen Computer mit einem Netzwerk oder zwei Computer über öffentliche…

  • WAN

    Wide Area Network. Netzwerk über große Entfernungen. WANs verbinden meist LANs. Die höchste erzeilbare Übertragungsrate in einem WAN ist typischerweise…

  • W3C

    World Wide Web Consortium. Zentrales Entscheidungsgremium für Standards im WWW (z.B. Erweiterungen von HTML). Das W3C wurde vom "Erfinder" des…

  • WAP

    Wireless Application Protocol, Standard für die Übertragung von Internet-Informationen zum Mobiltelephon; setzt ein WAP-fähiges Handy voraus.

  • WareZ

    Slang-Begriff aus der Hacker-Szene. Zurverfügungstellung von Seriennummern oder Patches, mit denen Programme, die mit einem Kopierschutz versehen sind, kopiert oder…

  • Wartestatus

    Auch "Wait-State" genannt. Sperre einer Domainübertragung durch die Registrierungsstelle. Die Registrierungsstelle für die .at-Domain, die Firma nic.at, bietet eine Sperre…

  • Webboard

    WWW-basiertes Diskussionsforum der Vereinigung der österreichischen Richter. Funktioniert ähnlich wie Newsgroups, erlaubt es aber den Teilnehmerkreis zu beschränken.

  • Web-Bug

    Auch "Clear Gif" genannt; unsichtbare Grafiken, meist in der Größe von 1Pixel in der Farbe des Hintergrundes oder durchsichtig, die…

  • Webmaster

    Der Verantwortliche für die Verwaltung eines Webservers. Häufig wird darunter aber auch der Ersteller und Betreiber einer Website gemeint.

  • Werk

    Anknüpfungspunkt und zentraler Begriff des Urheberrechtes. Werke sind persönliche geistige Schöpfungen, die den Gebieten der Literatur (inkl. Sprachwerke, einschließlich Computerprogramme),…

  • Whois

    "Wer ist ...?" Ein Internetdienst, der Datenbanken nach den Inhabern sämtlicher registrierter Domains durchsucht. Bei einer Abfrage erhält man den…

  • Wimax

    Wimax (Worldwide Interoperability for Microwave Access) soll die etablierte WLAN-Technik bei mittleren Reichweiten ergänzen; basiert auf den in IEEE 802.16…

  • Windows

    Betriebssystem von Microsoft; in zwei verschiedenen Versionen am Markt, eine mehr für den Heim-Bereich (in zeitlicher Reihenfolge, die neueste Version…

  • WLAN, Wireless LAN

    Drahtloses Local Area Network nach 802.11 Standard; Vernetzung von PC's, Notebooks, Handhelds auf Funkbasis für Datenaustausch und schnurloses Surfen von…

  • World Wide Web

    Das WWW, kurz Web oder auch W3 ist eine Art "Unternetz" des Internet, das von WWW-Servern gebildet wird, die Daten…

  • Xeon

    Pentium-Prozessoren von Intel, die speziell für den Einsatz in Servern und Hochleistungsrechnern gedacht sind

  • XML

    Extensible Markup Language; Seitenbeschreibungssprache wie HTML. Gilt als Allzweckmittel für die plattformübergreifende Übermittlung und Veröffentlichung von Informationen; vor allem für…

  • XHTML

    Standard des Web-Konsortiums (W3C) für die Verbindung der Internet-Sprache HTML (Hypertext Markup Language) mit XML.

  • Zone-File

    Zone-Files definieren im DNS (Domain-Name-System) verschiedene Zonen. Es gibt dabei drei Ebenen: die oberste Ebene sind die Root-Server; sie geben…

  • Zitat

    Begriff aus dem Urheberrecht. Unter Zitat versteht man die Übernahme eine Werkes oder Werkteiles. Es gehört zu den freien Werknutzungen.…

  • Zugriffszähler

    engl. Counter; zeigen die Zahl der Besucher auf einer Web-Seite an und basieren auf CGI-Skripten.

  • Ad-Blocker

    Ad-Blocker unterdrücken lästige Werbe-Banner, Pop-Up-Fenster etc. und tragen darüber hinaus auch zum schnelleren Aufbau von Webseiten bei.

  • Anti-Spyware

    Anti-Spyware erkennt, entschärft und entfernt Spionage-Programme, die die persönlichen Daten des Nutzers ausspähen.

  • Antiviren-Software

    Antiviren-Software spürt Viren in Computern und Netzwerken auf und wird normalerweise beim Booten des Rechners gestartet. Jede Datei und jedes…

  • Authentifizieren

    Überprüfen der Identität und der Berechtigung eines bestimmten Benutzers oder Hosts.

  • Content-Filter

    Ein Content-Filter erkennt bestimmte Inhalte und filtert sie nach bestimmten Kriterien. Filter werden beispielsweise bei der E-Mail-Kommunikation zum Blockieren von…

  • Digitales Zertifikat

    Eine Datei (bzw. ein Datenobjekt), die von einer Zertifizierungsstelle ausgestellt und digital signiert wird und typischerweise den "öffentlichen" Verschlüsselungs-Schlüssel des…

  • DFÜ-Einstellung

    Einstellungen für die Datenfernübertragung

  • DoS (Denial of Service)

    "Denial of Service" (Verweigerung des Dienstes) bezeichnet den Überlastungszustand eines Rechners, Netzwerks oder Servers, so dass die normalen Rechenoperationen nicht…

  • Forum

    Diskussionsseiten im Internet

  • Junk-Mail

    Andere Bezeichnung für Spam

  • Kettenbrief

    Brief oder E-Mail mit meist unbekanntem Absender, dessen Adressat um Weiterleitung gebeten wird, was zu einer Mailflut führen kann.

  • Konvertierung

    Auch Datenkonvertierung: Umwandlung von Dateiformaten zur Nutzung auf unterschiedlichen Hardware- oder Software-Plattformen.

  • Newsgroup

    "Schwarze Bretter" im Web

  • Onlinekosten

    Kosten, die von einem Internet-Dienstleister für die Nutzung des Web-Zugangs berechnet werden. Sie werden meist pauschal, nach Verbindungszeit oder übertragener…

  • Online Banking

    Bankgeschäfte via Internet

  • PIN

    Persönliche Identifikations Nummer (PIN) ist das geheime "Passwort", das gemeinsam mit der Verfügernummer den Einstieg ins Online B@nking ermöglicht.

  • Ping

    Ping (Packet InterNet Groper) ist ein Dienstprogramm, das die Erreichbarkeit bestimmter Rechner oder Server im Netz sowie die Geschwindigkeit der…

  • POP3 (Post Office Protocol)

    POP3 ist ein Übertragungsprotokoll, mit dem E-Mails von einem E-Mail-Server (Mailbox), abgerufen werden

  • Popup-Fenster blockieren

    Diese Option ermöglicht es, das Öffnen der Popup-Fenster zu unterbinden. So werden viele Werbefenster und interaktive Meldungen unterbunden, die den…

  • Trojaner (Trojanische Pferde)

    Ein Trojaner ist ein Programm, das in böswilliger Absicht für den Angriff auf IT-Systeme entwickelt wurde und sich meist in…

  • Virenscanner

    siehe Antivirensoftware

  • Wurm

    Ein (Computer)Wurm ist einem Virus von seiner Bauweise und den schädlichen Auswirkungen her sehr ähnlich - und viele Würmer können…

  • Zugriffskontrolle

    Mittel, Gerät oder Technik, durch die ein Administrator bestimmten Benutzern den Zugriff auf eine Ressource (Datei, Verzeichnis, Teilnetz, Netzwerk, Server)…

  • Wie soll ein Verarbeitungsverzeichnis ausschauen und was gehört dort eingetragen?

    Das Verarbeitungsverzeichnis muss folgende Informationen enthalten: Den Zweck der Verarbeitung, die Kategorien der betroffenen Personen und die Kategorien der personenbezogenen…

  • Brauche ich nur ein Verarbeitungsverzeichnis oder noch andere schriftliche Unterlagen/Nachweise?

    Diese Frage ist so generalisiert nicht zu beantworten. Es kommt auf die folgenden Punkte an: Falls Sie personenbezogene Daten an…

  • Müssen Aktivitäten (zB Newsletter “X” am “Y” etc.) im Verarbeitungsverzeichnis aufgezeichnet werden?

    Nein, das Verarbeitungsverzeichnis soll einen allgemeinen Überblick über die im Unternehmen vorhandenen Datenverarbeitungen bieten. Hierfür ist der Verarbeitungszweck (zB Marketing…

  • Müssen Hacker-Abwehr Daten (zB IP Adressen bei DDOS-Attacken) im Verarbeitungsverzeichnis protokolliert werden?

    Auch eine IP-Adresse ist ein personenbezogenes Datum und unterliegt daher der DSGVO. Dass die IP-Adresse gespeichert wird ist daher im…

  • Eine Ausnahme von der Verzeichnisführung im Verarbeitungsverzeichnis besteht, wenn “die Verarbeitung nur gelegentlich erfolgt”. Was ist “gelegentlich”?

    Der Begriff „gelegentlich“ ist in der DSGVO nicht näher erläutert. Gemeint dürften Verarbeitungen sein, die nur sporadisch, wenn gerade Gelegenheit…

  • Soll man die IT Dokumentation in die Dokumentation im Verarbeitungsverzeichnis aufnehmen?

    Im Verarbeitungsverzeichnis müssen allgemein die technisch-organisatorischen Maßnahmen beschrieben werden, die den Schutz der personenbezogenen Daten gewährleisten.

  • Wie protokolliert man alle Daten im Verarbeitungsverzeichnis?

    Es ist nicht erforderlich, dass tatsächlich jeder einzelne Datensatz in das Verarbeitungsverzeichnis eingetragen wird. Dieses soll keine Datenbank mit allen…

  • Muss ich als Personaler jeden Bewerber in das Verarbeitungsverzeichnis schreiben?

    Es ist nicht erforderlich, dass tatsächlich jeder einzelne Datensatz in das Verarbeitungsverzeichnis eingetragen wird. Dieses soll keine Datenbank mit allen…

  • Muss man im Verarbeitungsverzeichnis auch den Ordner anführen, in dem die Rechnung von dem Kunden aufbewahrt wird mit Name Adresse etc.?

    Nein! Das Verarbeitungsverzeichnis soll lediglich einen Überblick über die im Unternehmen vorhandenen Datenverarbeitungen bieten. Hierbei ist es nicht notwendig, dass…

  • Müssen Auftragsverarbeiter den Prozess des Verarbeitungsverzeichnisses auch dokumentieren oder reicht die Dokumentation im datenverarbeitenden Unternehmen?

    Nein, auch der Auftragsverarbeiter muss ein Verzeichnis führen. Dieses unterscheidet sich jedoch im Umfang vom Verarbeitungsverzeichnis des Verantwortlichen, da der…

  • Müssen in einem EPU beide Verarbeitungsverzeichnisse (für Verantwortliche + Auftragsverarbeiter) von derselben Person geführt werden?

    Ja, jedes Unternehmen kann für unterschiedliche personenbezogene Daten gleichzeitig Verantwortlicher und Auftragsverarbeiter sein. Ich bin beispielsweise als IT-Dienstleister Verantwortlicher im…

  • Kann man das Datenanwendungsverzeichnis für mehrere Firmen gemeinsam erstellen?

    Grundsätzlich ist jedes Unternehmen verpflichtet ein eigenes Verarbeitungsverzeichnis zu führen. Sind die Datenverarbeitungen jedoch in den Unternehmen zum Teil ident,…

  • Aus meiner Datenbank generiere ich eine Excelliste mit personenbezogenen Daten, um z.B. einen oder mehrere Gesichtspunkte genauer zu analysieren. Was muss ich aus datenschutzrechtlicher Sicht bzgl. dieser Excel Datei tun/dokumentieren?

    Diese Datenverarbeitung ist im Verarbeitungsverzeichnis anzuführen. Hierbei sind der Zweck der Verarbeitung, die Kategorien der betroffenen Personen und die Kategorien…

  • Die einzigen personenbezogenen Daten sind die der Mitarbeiter. Müssen wir trotzdem ein Verarbeitungsverzeichnis erstellen?

    Ja, denn auch die personenbezogenen Daten von Mitarbeitern werden durch die DSGVO geschützt. Darüber hinaus werden nach der derzeitigen Rechtslage…

  • Wie oft muss das Verarbeitungsverzeichnis aktualisiert werden oder nur muss es nur einmal erstellt werden?

    Sollte sich in der Datenverarbeitung in Ihrem Unternehmen nichts ändern – beispielsweise keine neuen Datenverarbeitungen, Datenkategorien oder Empfänger hinzukommen -,…

  • Muss mein Outlooksystem, welches Kundendaten (Name, Tel, Anschrift) automatisch auf Handys synchronisiert, im Verarbeitungsverzeichnis verzeichnet werden?

    Der genaue Vorgang ist nicht im Verarbeitungsverzeichnis anzugeben. Im Verarbeitungsverzeichnis müssen jedoch unter anderem die Kategorien von Empfängern (Auftragsverarbeiter und…

  • Muss ich über jedes Mail mit Kundendaten ein Verarbeitungsverzeichnis-Protokoll verfassen?

    Nein, es ist nicht jede einzelne tatsächlich durchgeführte Datenverarbeitung anzugeben. Das Verarbeitungsverzeichnis dient lediglich als Überblick über die im Unternehmen…

  • Wie funktioniert die Dokumentationspflicht im Verarbeitungsverzeichnis in Bezug auf elektronisch erfasste Dokumente (Geschäftsbriefe, Protokolle, etc.), die Texte und Daten beliebiger Art enthalten können?

    Im Verarbeitungsverzeichnis sind der Zweck der Verarbeitung, die Kategorien der betroffenen Personen und die Kategorien der personenbezogenen Daten, die Kategorien…

  • Muss ich ein eigenes Verarbeitungsverzeichnis für Deutschland führen?

    Nein. Aufgrund des Territorialitätsprinzips gilt für Unternehmen, die eine Niederlassung in Österreich haben das österreichische Datenschutzgesetz sowie die DSGVO. Ein…

  • Gibt es für die Dokumentation des Verarbeitungsverzeichnisses eine Formvorschrift?

    Das Verarbeitungsverzeichnis ist schriftlich zu führen. Die DSGVO lässt auch ein elektronisches Verarbeitungsverzeichnis zu. Abgesehen davon sind in der DSGVO…

  • Muss das Datenverarbeitungsverzeichnis öffentlich gemacht werden, oder reicht es dieses “griffbereit” zu haben?

    Nein, das Verarbeitungsverzeichnis ist ein bloß „internes“ Dokument, das lediglich der Datenschutzbehörde vorgewiesen werden muss, wenn diese danach fragt.

  • Datenverarbeitungsverzeichnis und die Weitergabe von Daten an Steuerberater/Rechtsanwalt (Buchhaltung, Steuerabwicklung, etc)

    Im Verarbeitungsverzeichnis sind unter anderem die Kategorien von Empfängern (Auftragsverarbeiter, andere Verantwortliche, sonstige Empfänger) anzugeben. Der Steuerberater wäre daher unter…

  • Ich notiere Gesundheitsdaten, Namen, Adressen und Telefonnummer von Patienten schriftlich auf Papier, nur die Buchhaltung und Rechnungen laufen über den PC. Wie soll das Datenverarbeitungsverzeichnis aussehen?

    Hierbei sind mehrere Punkte zu beachten: Die DSGVO findet auch auf die analoge Verarbeitung personenbezogener Daten Anwendung, wenn diese einer…

  • Muss ich als Auftragsverbeiter (IT-Dienstleister) pro Kunde ein Verfahrensverzeichnis führen oder reicht eines, wo ich die Datenzwecke, -kategorien, -typen allgemein erfasse?

    Grundsätzlich muss zumindest pro Verantwortlichen ein eigenes Stammblatt geführt werden. Es gibt Meinungen in der Literatur, die bei Auftragsverarbeitern im Massengeschäft (Cloud…

  • Muss ich alle Quellen aufzeichnen woher ich Firmendaten (zB UST-ID Nummern) habe?

    Im Verarbeitungsverzeichnis sind nicht alle Datenquellen aufzuzeichnen, allerdings muss im Rahmen der Informationspflichten bzw beim Auskunftsersuchen über die Herkunft der…

  • Wie protokolliere ich die Löschung eines konkreten Empfängers aus einem Newsletterverteiler, ohne die Daten in der Protokollierung zu nennen (dort zu speichern)? Und was ist mit Sicherungsbackups, in denen die Daten (noch lange) enthalten sein werden?

    Im Verarbeitungsverzeichnis ist lediglich die vorgesehene Frist für die Löschung zu protokollieren. Jeder einzelne Löschvorgang muss nicht verzeichnet werden. Das…

  • SaaS – Software as a Service

    Software as a Service-Modelle revolutionieren den Gebrauch von Softwarelizenzen. Was ist Software as a Service? Bei Software as a Service…

  • Besteuerung Von Non-Fungible Tokens – NFTs

    Für Kryptowährungen ist die Lage mittlerweile relativ klar: Für diese wird beim Verkauf die Kapitalertragssteuer (KESt) von 27,5% fällig, die…

  • Social Media-Recht – Was ist ein Abrufdienst?

    Viele Menschen veröffentlichen immer wieder Videos ins Netz. Was für die einen ein privater Spaß ist, ist für Influencer eine…

  • Automatisierte Entscheidung im Einzelfall – Anforderungen an datenschutzrechtliche Transparenz

    Eine Bank in Deutschland bekam von der zuständigen Datenschutzbehörde eine Strafe in Höhe von EUR 300.000 auferlegt. Hintergrund war die…

  • Dürfen Website-Betreiber Google Analytics noch verwenden?

    Viele Unternehmer nutzen unterschiedliche Tools der Google Ireland Ltd bzw der Google LLC („Google“) zur Analyse und Optimierung des Userverhaltens…

  • Die 3 Säulen NIS 2

    Information zu den drei wichtigen Säulen der NIS-2-Richtline.

  • NIS 2 Risikomanagementmaßnahmen

    Information zu den gesetzlich verankerten Risikomanagementmaßnahmen der NIS-2-Richtlinie

  • Das Nationale Cybersicherheitszentrum – NCSZ

    Um die komplexen Themen der nationalen und europäischen Cybersicherheit umsetzen zu können, wird für Etablierung und Erarbeitung dieser neuen Strukturen…

  • Die NIS-2 Vorbereitungen im BMI

    Die NIS-2 Vorbereitungen im BMI Cybersicherheit ist in Österreich ein gesamtstaatliches Thema. Das Bundesministeriums für Inneres bereitet sich auf die…

  • Video Überblick zu Meldungen nach NIS-2

    Die NIS 2 Richtlinie sieht genaue Regelungen zur Meldung von Cybersicherheitsvorfällen vor. Details zu den neuen Regeln finden Sie in…

  • Was tun bei anonymen Bewertungen?

    Viele Rezensionen bei Google werden nicht unter einem Klarnamen abgegeben. Unabhängig davon, ob ein Klarname bei der Bewertung vorliegt, gibt…

  • Spam: Werbe-Mails und Cold-Calling

    Spam nimmt weltweit zu und dies betrifft sowohl Werbe-Mails als auch Cold-Calling. Vieles wird heutzutage bereits auf technischem Wege abgefangen…

  • Verteilung von Event-Einladungen: Was darf ich, was darf ich nicht?

    Mit manchen Event-Einladungen möchten Event-Manager eine breite Öffentlichkeit ansprechen. Um möglichst viele Einladungen zu versenden, würde es sich auf den…

Filter