[ a ]

[ b ]

 [ c ]

[ d ]

 [ e ]

[ f ]

[ g ]

[ h ]

[ i ]

[ j ]

[ k ]

[ l

 [ m ]

[ n ]

[ o ]

[ p ]

[ q ]

[ r ]

[ s ]

[ t ]

[ u ]

[ v ]

[ w ]

[ x ]

[ y ]

[ z ]

Access Point
Netzkomponente, die die Verbindung zwischen dem verkabelten Netz und der Funkwolke darstellt (Funk-Zugriffspunkt zum LAN).

Acrobat Reader
Frei verfügbare Software der Firma Adobe, mit deren Hilfe PDF-Dateien betrachtet werden können.

AGENT
Programm zur Ermittlung von Systeminformationen eines Rechners (CPU-, Speicher- und Plattenauslastung, Informationen über laufende Programme und deren Betriebszustände, Auswertung von Logfiles auf Fehlereinträge, etc...).

AGP
Accelerated Graphics Port (etwa: beschleunigter Grafikanschluss) - Hochgeschwindigkeits-Bus (bus) für Pentium-PCs, der den Grafikprozessor (processor) direkt mit dem Hauptspeicher (RAM) verbindet und bis zu vier Mal schnellere Datentransferraten ermöglichen soll als der PCI-Bus. Er wurde 1996 durch ein Konsortium von Platinen- und Grafikkartenherstellern unter der Führung von Intel entwickelt und kam erstmals im August 1997 auf den Markt.

AIX
Unix-Betriebssytem von IBM.

Applet
Ein Applet ist ein Java-Programm, das innerhalb einer HTML-Seite abläuft und dessen Ein- und Ausgabe im Java-Fenster innerhalb der Seite stattfindet. Um Applets ablaufen zu lassen, benöigt der Benutzer einen javafähigen Browser, zum Beispiel HotJava. Applets werden in HTML mit Hilfe des <APPLET>-Tags eingebunden.

Applikation
Eine Anwendung. Im Computerbereich ist damit ein Anwendungsprogramm gemeint, also etwa Textverarbeitung oder Bildverarbeitung.

ASCII-Zeichen
Zeichen des American Standard Code for Information Interchange. Dies ist der im PC-Sektor gebräuchlichste Standard. ASCII bestimmt für jedes Zeichen (Buchstaben, Zahlen, Sonderzeichen) eine Zahl, durch die das Zeichen im Rechner repräsentiert wird. Nach ASCII sind jedoch nur die ersten 128 Zeichen spezifiziert. Der PC-Zeichensatz besteht aber aus 256 Zeichen. Daher sind die Zeichen 128 bis 255 von IBM festgelegt worden. Die Belegung unterscheidet sich zum Beispiel auch zwischen Windows und DOS. In HTML werden wegen dieser Unterschiede nur die Zeichen 32 bis 127 genutzt, alle anderen müssen per "Umschreibung" eingegeben werden, die aus dem Ampersand (&), einem Schlüsselwort und dem Strichpunkt (;) besteht, also zum Beispiel "&szlig;" für ein "ß".

ASP (Active Server Pages)
Eine Sprache, die im Internet dazu verwendet wird, aktive Inhalte in Webseiten einzubinden. Während reines HTML nur statische Inhalte (Texte, Bilder usw.) darstellen kann, können mittels ASP aus einer HTML-Seite heraus Programme auf dem Web-Server aufgerufen werden und so beispielsweise immer aktuelle Inhalte aus einer Datenbank präsentiert werden.

Application Service Provider
Unternehmen, die ihren Kunden die Nutzung von Applikationen über das Internet anbieten. Die Applikationen laufen dabei auf Servern des ASP.

ATM
Asynchronous Transfer Mode. Eine Netzwerktechnologie, die ein leistungsfähiges, allgemeines Format für Dienste mit unterschiedlichen Bandbreitenanforderungen zur Verfügung stellt.

Authentifizierung
Echtheitsprüfung, Verifizierung. Nachweis (Prüfung und Bestätigung) einer angegebenen, behaupteten Identität eines Kommunikationspartners oder einer Gruppenzugehörigkeit und Sicherstellung, dass diese Identität über die Dauer einer Kommunikationsbeziehung erhalten bleibt mit dem Ziel, Daten (und Programme) oder Zugriffe darauf einem Urheber (Sender) verbindlich zuordnen zu können (Schutz vor Täuschung). Der Nachweis erfolgt beispielsweise durch einer Identität eindeutig zuzuordnendes Wissen (Passwort). Die ursprünglich in Nuancen verschiedenen Begriffe "Authentifizierung" (eigentlich: Bezeugen der Echtheit), "Authentisierung" (eigentlich: Beglaubigung, Rechtsgültigmachung), "Authentication" (Eindeutschung des englischen authentication - Beglaubigung, Legalisierung) und "Authentifikation" (neue Wortschöpfung analog Authentifizierung) werden heute meist bedeutungsgleich nebeneinander gebraucht.

AVI-Datei
Ein Format für digitale Videofilme. AVI wird von den Windows-Abspielern benutzt.

 

[ top ]

Backbone
Englisch für "Rückgrat". Zentrale und breitbandige Struktur eines Netzwerkes.

Baudrate
Bei Übertragungseinheiten wie Modems: die Anzahl an Informationen, die pro Sekunde übertragen werden. Für den PC-Bereich kann man in den allermeisten Fällen die Baudrate durch 10 dividieren, um die Anzahl der Bytes zu erhalten, die pro Sekunde übertragen werden können. Ein Modem, das 14.400 Baud schafft, überträgt etwa 1,5 Kbyte pro Sekunde.

Benutzer
Engl. auch User. Jede Person, die eine Software oder einen Dienst nutzt.

Benutzeradministration
Um mit einem Programm arbeiten zu können ist Voraussetzung, dass dazu eine Berechtigung besteht. Zunächst muss man in der Regel über ein gültiges Benutzerkennzeichen und Passwort verfügen. Die Benutzerverwaltung trägt die berechtigten Benutzer in ein Verzeichnis ein. In der Folge werden die Zugriffsrechte auf die einzelnen Programme und Daten, wie sie von den zugriffsberechtigten Dienststellen angefordert wurden, eingetragen. Die Benutzeradministration legt somit fest: wer darf was.

Benutzerkennzeichen
Das Benutzerkennzeichen ist eine dem Benutzer eindeutig zugeordnete, nicht geheime Bezeichnung, mit der er sich auf Rechnern, im Netzwerk oder bei Applikationen identifiziert. Zum Nachweis der Identität (Authentifizierung) muss zusätzlich zumindest ein nur dem Benutzer bekanntes Passwort angegeben werden.

Benutzerschnittstelle
Verfahren oder Technik, über die der Benutzer mit dem Rechner kommunizieren kann. Im WWW ist ein Teil der Benutzerschnittstelle vorgegeben, nämlich die Art und Weise der Verfolgung von Hyperlinks usw. Einen großen Teil gestalten Sie mit Ihren Seiten jedoch selbst, indem Sie Knopfleisten anbringen usw.

Billing
Englische Bezeichnung für Rechnungslegung, Fakturierung.

Bios und Bios-Passwort
Bei Inbetriebnahme des Geräts erste Aufforderung zur Eingabe eines Passworts. Es ist netz-unabhängig. Die Abkürzung "BIOS" steht für "basic input/output system" (deutsch: "grundlegendes Ein-/Ausgabesystem"). Im BIOS werden die Einstellungen für einige Hardwarekomponenten getätigt, darunter auch das BIOS-Passwort, das den Zugriff auf den Rechner regelt.

Bitmap
Ein Bild, das aus Pixeln, also kleinen, einfarbigen Bildelementen zusammengesetzt ist. Oft wird Bitmap auch als Beschreibung für ein reines Schwarzweiß-Bild, also ohne Graustufen, genommen, da dort jedes Pixel durch ein Bit repräsentierbar ist.

Bookmark
Bestimmte Markierung, ein Lesezeichen in HTML-Dokumenten. Dieses Lesezeichen darf direkt angesprungen werden, sodass ein Link nicht nur auf andere Dokumente, sondern auch auf Lesezeichen innerhalb des gleichen oder fremder Dokumente zeigen kann.

Browser
Die Basissoftware für die Darstellung von Multimedia-Angeboten des WWW auf einem PC. Bekannte Browser sind Microsoft Internet Explorer, Mozilla Firefox oder Netscape Navigator.

BSD
Berkley System Distribution, ein Unix-Derivat.

Bus
Leitungssystem in PCs, das für die Datenübertragung zwischen Prozessor (processor), Arbeitsspeicher und Erweiterungskarten zuständig ist.

 

[ top ]

Cache
Lokales Verzeichnis, in dem der Web-Browser die heruntergeladenen Dateien zwischenspeichert, um sich ein erneutes Laden vom Server zu ersparen. Nachteil: Man bekommt die Version einer Web Site, die im Cache enthalten ist - und das ist nicht immer die aktuellste.

CAD
Computer Aided Design - Grafische Programme zur geometrischen Konstruktion. CAD beinhaltet keine Analysefunktionen für Geodaten.

Carrier
Dienstleister, der Telekommunikations-Infrastruktur zur Verfügung stellt.

CD-ROM
Compact Disk-Read Only Memory - Massenspeichermedium, auf dem Daten in digitalisierter Form gespeichert und von einem Laser wieder gelesen werden. Die Daten können vom Anwender nicht verändert werden (Read Only Memory!).

CGI-Programme
Wenn der WWW-Server nicht nur statisch Dokumente liefern, sondern gezielt auf Anfragen von Benutzern reagieren soll, ist Hypertext nicht ausreichend. Daher gibt es die Möglichkeit, das Common Gateway Interface zu nutzen. Damit kommuniziert der Server mit dem CGI-Programm, das dann aus der Anfrage des Benutzers ein individuelles WWW-Dokument generiert.

Change Management
Analyse, Genehmigung, Planung, Ã?berwachung und Dokumentation aller durchzuführenden und durchgeführten Ã?nderungen an Hard- und Software.

Chatten
Ein Chat ist eine Kommunikationsplattform zu einem gewissen Thema. Chatprogramme am Client erlauben sogenannten Chattern, einzeilige Kurzmitteilungen in Echtzeit (das heißt sie kommen unmittelbar nach dem Versenden an) auszutauschen. Diese Mitteilungen werden in der Form "Name: Text" auf dem Bildschirm angezeigt. Somit sind richtige Gespräche möglich.

Chatroom
Ein Chatroom ist ein virtueller Raum, in dem sich Chatter unterhalten. Man kann sich dies wie ein normales Gebäude vorstellen: es gibt viele Räume, die betreten werden können, in denen Gespräche stattfinden. Oft kann man solche Räume auch zusperren, neu eröffnen, Leute hinauswerfen, zu einer anderen Person flüstern, schreien usw.

Client
Rechner oder Programm, das Daten von einem Hauptrechner, dem Server, bezieht. Jeder WWW-Browser ist ein Client, da er die Daten weitgehend nicht vom eigenen Rechner (lokal) holt, sondern von einem WWW-Server.

Clip Art
Vorgefertigte Grafiken für verschiedene Anlässe, die meistens zur Verwendung in eigenen Dokumenten freigegeben sind. Oft kann man ganze CDs mit Clip Art-Bibliotheken beziehen.

CMS
Ein Content-Management-System (CMS) ist ein Anwendungsprogramm, das die gemeinschaftliche Erstellung und Bearbeitung des Inhalts von Text- und Multimedia-Dokumenten (Content) ermöglicht und organisiert.

Cookie, Cookie-Filter
Ein Cookie ist eine kleine Textdatei, in der der Server einer besuchten Webseite eine für Sie vergebene Identifikation auf Ihrer Festplatte speichert. Besuchen Sie diese Seite wieder, werden Ihre beim Server gespeicherten Daten (Registrierungdaten, Spracheinstellungen usw.) anhand des Cookie schnell gefunden und müssen nicht wiederholt angegeben werden. Cookie-Filter ermöglichen bzw. verbieten ausgewählten Servern, auf Ihrer Festplatte Cookies zu speichern.

CPU
Central Processing Unit (processor), Zentraleinheit.

CTI
Computer Telephone Integration - steht für die Kopplung/Konvergenz zwischen der klassischen Telefonie und der Datenverarbeitung am PC-Arbeitsplatz. Der Anwender kann mit Hilfe von CTI das Telefon vom PC aus komfortabel bedienen. Das direkte Wählen aus Outlook oder Datenbanken, die Einstellungen der persönlichen Erreichbarkeit und Teamfunktionen werden dabei unterstützt.

CTP
Filmlose Belichtungsmethode, bei der die Daten elektronisch direkt auf die Druckplatte übertragen werden.

Cyberspace
Die virtuelle Welt eines fiktiven oder realen Computernetzwerkes, geprägt wurde der Begriff von William Gibson (Neuromancer) und vermutlich noch anderen SF-Autoren.

 

[ top ]

Dark Fibre
Lichtwellenleiter (Glasfasern) ohne aktive Komponenten eines Carriers.

DECnet
Netzwerkprotokoll der Firma DEC (Digital Equipment Corporation), erforderlich für die Kommunikation zwischen VMS-Rechnern

Desktop
Grafische Arbeits- und Benutzeroberfläche eines Personal Computers, die einen Schreibtisch simuliert.

Dokument
Ein Informationsträger, zum Beispiel Bild- und Tondokumente. Ein Dokument kann aus einer oder mehreren Dateien bestehen.

Domain
Domain ist eine Internet-Adresse, wird nach dem DNS (Domain Name System) aufgebaut. Das DNS ist ein hierarchisches Namenssystem, wobei die Wichtigkeit von rechts nach links gelesen abnimmt. Beispiel: www.heureka.co.at wobei .at für die Top Level Domain .at (Österreich) steht.

Download
Übertragen von Dateien von einem entfernten Rechner (zum Beispiel ein Server im Internet) zu einem lokalen Rechner (dem eigenen).

DPI
Dots per inch: Anzahl der Bildpunkte pro Zoll (1 Zoll = 1 inch = 2,54 cm). Gibt die Auflösung eines grafischen Endgerätes an. Typische Auflösungen sind 72dpi (Bildschirm) 300 bis 720dpi (Drucker/Plotter) und 2000 bis 4000dpi (Präzisionslaserplotter).

 

[ top ]

e-Business
Nutzung des Internets für geschäftliche Vorgänge.

e-Cash
Zahlungssystem, das in Online-Diensten und dem Internet eingeführt wird und dem Kreditkartenprinzip ähnelt.

e-Commerce
elektronischer Handel im Internet.

Elektronische Bezahlung
Oft auch Online Bezahlung oder Online Payment genannt. Erlaubt die Bezahlung von Waren, die über das Internet bestellt werden. Mit Ausnahme der Kreditkartenzahlung, muss der Kunde dafür eine entsprechende Vereinbarung mit seiner Bank treffen. Die meisten Verfahren verwenden zur Bestätigung der Zahlung einen Code oder einen einmalig zu verwendenden PIN.

Elektronisches Formular
Im einfachsten Fall ein Formular, das online ausgefüllt und danach gedruckt, ev. unterschrieben und am Postweg versandt werden kann. Eine bessere Lösung stellen Formulare dar, die online ausgefüllt und direkt auf elektronischem Wege dem Empfänger zugestellt werden. Dabei fällt der Postweg weg. Die Daten werden automatisch an die richtige Stelle übermittelt.

Elektronische Signatur
Elektronische Unterschrift oder Signatur sind elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung (d.h. der Feststellung der Identität des Signators) dienen. Eine elektronische Signatur hängt nicht nur vom Signator (Unterzeichner), sondern auch vom Inhalt des zu signierenden Dokuments ab, im Unterschied zu einer handschriftlichen Signatur. Generell wird eine elektronische Signatur anhand von kryptographischen Mechanismen erstellt. Kryptographie ist die Wissenschaft von den Methoden der Ver- und Entschlüsselung der Daten.

E-Mail
Electronic Mail: Elektronische Post über das Internet, eine der ältesten Anwendungen. Ein Benutzer schreibt Botschaften an einen genau spezifizierten Personenkreis.

e-Messaging
Unter e-Messaging (auch "elektronisches Messaging") versteht man das Erstellen, Speichern, den Austausch und die Verwaltung von Nachrichten in Form von Texten, Bildern, Sprache, Telex, Fax oder E-Mail über ein Netz.

EPS
Electronic Payment Standard. Wurde zur Vereinheitlichung und als Kundenservice in Zusammenarbeit mit Banken und der Studiengesellschaft für Zusammenarbeit im Zahlungsverkehr entwickelt. Dieser Standard stellt eine normierte technische Schnittstelle zwischen dem Händler (= z.B. eine eGovernment-Anwendung einer Behörde) und den Banken für unwiderrufliche Online-Zahlungen dar.

Ethernet
International genormter Netzwerkstandard; gibt die funktionalen Regeln und die technischen Voraussetzungen vor, damit die einzelnen Stationen Zugang zum LAN erhalten und Daten transportiert werden.

E2E
Monitoring: E2E steht für End-to-End. Auf Basis von Messrobotern, die einen "echten" Anwender simulieren, werden die tatsächlichen Antwortzeiten von Anwendungen gemessen.

 

[ top ]

Fernzugriff
Verbindung von außerhalb eines gesicherten Netzes auf Ressourcen und Dienste innerhalb des gesicherten Netzwerkes z. B. Remote-Access, Virtual Private Network (VPN).

Fileserver
Ein Fileserver ist ein Rechner im Netz, der Speicherplatz und Daten für viele Benutzer bereitstellt und verwaltet. Hierfür sind Fileserver mit großen Festplatten oder anderen Massenspeichermedien ausgestattet. Die abgespeicherten Daten werden regelmäßig gesichert. Über Fileservice können Benutzer auf die für sie freigegebenen Daten zugreifen, als ob sie lokal auf dem eigenen Rechner vorlägen. Abhängig von den Berechtigungen können auch mehrere Benutzer auf die selben Dateien auf einem Fileserver zugreifen.

Fileservice
Dienst zum Zugriff auf Speicherplatz und Daten auf einem Fileserver.

Firewall
Elektronische Sicherheitseinrichtung für den Internetanschluss, die vor Angriffen, Eindringen, Viren und sonstigen Gefahren aus dem Internet schützen soll.

Fork
(engl. für Gabel, Abspaltung) ist in der Softwareentwicklung ein (Neben-) Entwicklungszweig nach der Aufspaltung eines Projektes in zwei oder mehr Folgeprojekte. Dabei werden Teile des Quellcodes kopiert und dann unabhängig von dem ursprünglichen Projekt weiterentwickelt.

Frame
Unterteilung von HTML-Seiten in mehrere Teile.

FTP
File Transfer Protocol. Im Internet gebräuchliche Art und Weise, Dateien zwischen verschiedenen Rechnern zu übertragen. Viele Institutionen lassen auf einem Server von außen sogenanntes "Anonymous FTP" zu. Das bedeutet, dass jedermann sich mit der Kennung "ftp" bzw. "anonymous" auf diesem Rechner einloggen und freigegebene Dateien beziehen darf.

 

[ top ]

Geschäftsprozessanalyse (GPA)
Ein Geschäftsprozess ist ein dem Unternehmenszweck dienender Arbeitsablauf. GPA ist eine Technik, die ausgehend von einer Analyse des IST-Zustands Verbesserungspotenziale in den Prozessabläufen ableitet. Dabei werden Prozesse aus drei verschiedenen Blickwinkeln untersucht:
1. Die Prozesse selbst: Welche Arbeitsschritte gibt es?
2. Prozessorganisation: Welche Organisationseinheiten machen welche Arbeitsschritte?
3. Prozessmedien: Welche Medien werden von welchem Prozess verwendet und wo finden Medienbrüche statt - zum Beispiel wo werden E-Mails manuell abgetippt und als Fax weitergesendet?

GIF-Format
Ein verbreitetes Format für Rasterbilder. Neben dem ursprünglichen GIF87, das lediglich das Bild sowie wenige Zusatzinformationen aufnehmen kann, existiert GIF89a, mit dem Sie eine Hintergrundfarbe und eine Transparenzfarbe festlegen können. Außerdem läßt sich das Bild via GIF89a interlaced speichern, um einem WWW-Benutzer unter Umständen Übertragungszeit zu ersparen.

GNU
GNU ist ein Projekt von R. Stallman. Es ist das im Rahmen des GNU-Projekts in Entwicklung befindliche, vollständig freie Betriebssystem. Die Bezeichnung ist ein rekursives Akronym von GNU's Not Unix. Es wird mit dem Ziel entwickelt, eine vollständig freie Alternative für Unix zu bieten, und steht unter der GNU General Public License (GPL). www.gnu.org/gnu/thegnuproject.de.html.

GPL
Die General Public License bestimmt, dass alle Veränderungen und Verbesserungen an Open Source Software stets "offen" und ohne Lizenzkosten verbreitet werden müssen. 

GPRS
General Packet Radio Service. Datenübertragungstechnik für Mobilfunkgeräte. 

GPS
Das Global Positioning System (GPS) ist ein satellitengestütztes Navigationssystem zur weltweiten Positionsbestimmung, das vom United States Department of Defense (US-Verteidigungsministerium) betrieben wird. Die EU baut mit Galileo gerade ihr vergleichbares System auf. 

GSM
Beim "Global System for Mobile Communication" (dt. weltweites System für mobile Kommunikation) handelt es sich um einen Mobilfunk-Standard für Mobiltelefone (Handys). GSM ist ein europäischer Standard, setzt sich zunehmend aber auch außerhalb Europas als Norm für digitale, zellulare Mobilfunknetze durch. GSM ermöglicht neben der Sprach- und Datenübertragung auch Dienste wie den Short Message Service (SMS) und internationales Roaming (Wechsel zwischen mehreren Mobilfunknetzen). 

 

[ top ]

Hacker
Hacker war ursprünglich die Bezeichnung für einen Software-Entwickler. Heute wird der Ausdruck vor allem für Personen benutzt, die sich unerlaubt Zugang zu Computersystemen verschaffen, um dort Daten auszuspähen. Der Name geht auf das englische "to hack" zurück, was sich vom Hineinhacken in die Tastatur ableiten lässt.

Handy
Mobiltelefon (von englisch: handy; deutsch: griffbereit, handlich).

Hardware
Alles, was man bei einem Rechner anfassen kann (Platine, Gehäuse, Monitor, ...).

Hilfsapplikation (PlugIn)
Programm, das einen Browser in die Lage versetzt, mit Dokumenttypen umzugehen, die er vorher nicht kannte. Zum Beispiel werden alle Tondokumente und Videodokumente von Hilfsapplikationen abgespielt, da der Browser selbst nichts damit anzufangen weiß. Allerdings müssen Sie dafür sorgen, dass der Browser auch die richtige Applikation aufruft, wenn er Ihr Dokument empfängt. Diese Erkennung geht meistens über die Dateiendung vonstatten. So übergibt er Dateien mit Endung .aif prinzipiell einem Werkzeug zur Audioausgabe.

Hoaxes
Seit Jahren kursieren Warnungen vor (angeblichen) Viren, die sich per E-Mail verbreiten sollen. Der Empfänger wird aufgefordert, die Warnung an so viele Personen wie möglich weiter zu leiten. Gewarnt wird vor E-Mails mit bestimmtem Betreff, welche nicht geöffnet, sondern sofort gelöscht werden sollen. Die angeblichen Viren, vor denen gewarnt wird, existieren aber gar nicht - der eigentliche "Virus" ist die Warnung selbst - derartige E-Mails werden deshalb auch Hoax genannt, was auf deutsch Scherz bedeutet.

Homepage
In der Regel die 1. Seite eines Anbieters im WWW, erfüllt oft die Funktion eines Inhaltsverzeichnisses. Auch WWW-Seiten von Privatpersonen werden als Homepage bezeichnet.

HotJava
Web-Browser, der Java-Applets verarbeiten und ausführen kann. HotJava ist von der Firma Sun entwickelt worden.
www.heureka.co.at [TYPO3 4.2.1]

Hot Spot
Öffentlicher Zugang zum Internet mittels Access Point, der kostenpflichtig oder frei sein kann (z.B. in Kaffeehäusern, auf Flughäfen, etc.)

HTML
HyperText Markup Language. Eine Sprache, durch die man Text mit zusätzlichen Informationen versehen kann, etwa Hyperlinks.

HTTP
HyperText Transfer Protocol: Einer der Dienste des Internets, der Dienst, der das WWW überhaupt ermöglicht. HTTP spezifiziert, wie sich ein Client beim Server anmeldet und wie die Daten übertragen werden.

HTTS
Hypertext Transfer Protocol, Secure. Ein erweiterter Internet-Dienst, der auf HTTP basiert. Er macht sich jedoch das Secure Sockets Layer (SSL) zunutze, um die Übertragungen abzusichern. HTTS wird benutzt, wenn die zuverlässige Authentifizierung des Zugreifenden gewährleistet sein soll oder Daten besonders schutzwürdig sind.

Hub
Aktive Komponente mit entsprechend vielen Anschlüssen, um die EDV-Geräte im LAN miteinander zu verbinden.

Hyperlink
Sprungmöglichkeit innerhalb von Hypertext. Durch Anwählen des Hyperlinks gelangt der Benutzer zu einem anderen Dokument, das mit dem Ausgangsdokument in einem bestimmten Zusammenhang steht.

Hypertext
Multimediales Dokument, das durch Hyperlinks Sprünge innerhalb von sich selbst und zu anderen, sinn- und sachverwandten Dokumenten ermöglicht. Verwendete Medien können unter anderem sein: Text, Bild, Ton, bewegte Bilder (Video, Film).

 

[ top ]

Icon
Kleines Sinnbild, das oft auf Knöpfen oder Menüleisten eine Metapher zu der dahinterliegenden Funktion darstellt. In Windows werden die meisten Programme durch ein Icon dargestellt, das den Benutzer ohne Text auf die Art des Programmes hinweisen möchte.

ICQ
(Akronym für "I seek you", zu deutsch "Ich suche dich") ist die Bezeichnung für ein von vier israelischen Studenten entwickeltes Computerprogramm (inklusive eigenem Netzwerkprotokoll) zur schnellen Internetkommunikation und wurde Ende der 90er-Jahre zu einer der populärsten Internetanwendungen aller Zeiten.

IDE
Integrated Drive Electronics - Festplattenbussystem (bus) des PCs, das sich durch einen auf dem Festplattenlaufwerk befindlichen Kontroller (controller) auszeichnet. Die Festplatte kann so direkt an den Bus angeschlossen werden.

IEEE 802.11b
Funkstandard im 2,4 GHz Bereich mit bis zu 11 Mbit/s Übertragung

IEEE 802.11g
Funkstandard im 2,4 GHz Bereich mit bis zu 54 Mbit/s Übertragung

IEEE 802.11a
Funkstandard im 5 GHz Bereich mit bis zu 54 Mbit/s Übertragung

IKT
Informations- und Kommunikationstechnologie

Imagemap
Das WWW bietet zusätzlich die Möglichkeit, sogenannte Imagemaps anzulegen. Dazu teilt man ein Bild - GIF oder JPEG - in Bereiche ein. Jeder Bereich enthält einen Hyperlink. Klickt der Benutzer dann in diesen Bereich, wird der entsprechende Link verfolgt. Dadurch ist es zum Beispiel möglich, ein Büro abzubilden, in dem der Computer ein Link auf die Seite des Rechenzentrums, der Ordner ein Link auf die Datenbank usw. darstellt. Früher waren zur Benutzung von Imagemaps serverspezifische CGI-Skripten vonnöten. Mit dem <MAP>-Tag wurde dieses Manko beseitigt.

Incident Management
Ziel ist die möglichst rasche Wiederherstellung des Betriebes durch Behebung oder Umgehung der Störung bzw. Minimierung ihrer Auswirkung.

Infrastruktur
Summe aller technischen Einrichtungen, die für das Betreiben von LAN und WAN notwendig sind; dazu zählen u.a. Verkabelung, aktive Komponenten, Stromversorgung, Klimatisierung, Zutrittssystem zum Computerraum, uvm.

Interaktion
Der Duden beschreibt diesen Begriff als "aufeinander bezogenes Handeln zweier oder mehrerer Kommunikationspartner; Wechselbeziehung zwischen Handlungspartnern". Im Zusammenhang mit dem WWW ist hier ein Kommunikationspartner der Rechner. Die Interaktion findet zwischen dem System und dem Benutzer statt. Der dafür verantwortliche Teil der Software heißt Benutzerschnittstelle oder Benutzungsschnittstelle.

Interlaced GIF
Ein in diesem Format (GIF89a) abgespeichertes Bild ist nicht Zeile für Zeile abgelegt. Vielmehr ist am Anfang der Datei zunächst nur eine grobe Übersicht des Bildes vorhanden, die dann nach und nach verfeinert wird. Die Technik des Interlacings sorgt dafür, dass dies nicht mehr Speicherplatz beansprucht als die konventionelle Art und Weise. Der Vorteil liegt auf Seiten des WWW-Benutzers. Ein Browser kann das noch nicht vollständig geladene Bild schon einmal darstellen, so dass Konturen und der grobe Inhalt erkennbar sind. Der Benutzer kann sich dann entscheiden, ob er abwarten möchte, bis das Bild komplett übertragen ist oder ob er schon weitergeht.

Integrität
Bei der Integrität einer Nachricht kann davon ausgegangen werden, dass der Nachrichteninhalt auf der Sende- und Empfangsseite vollkommen identisch ist.

Internet
Internationales Datennetz, über das Hochschulen, Firmen und Privatleute miteinander verbunden sind. WWW ist einer der Dienste, die über das Internet ablaufen. Andere wichtige Dienste sind:
FTP (File Transfer Protocol): Übertragung von Dateien
TELNET: Zugriff auf Rechner über das Netz
EMAIL: Elektronische Post
NEWS: Elektronische Zeitung, in der jeder Benutzer Artikel schreiben kann GOPHER: Textbasierte Vorgänger des WWW
IRC (Internet Relay Chat): Möglichkeit zu Online-Gesprächen

Internetbanking
Form der elektronischen Bezahlung, die von Bankinstituten zur Verfügung gestellt wird. Der Kunde bestätigt seine Zahlungen im Internet so wie auch beim herkömmlichen Telebanking durch Angabe seiner Verfügernummer und eines PIN.

Internet-Community
Eine Community ist ein Dienst im Internet, wo sich gleichgesinnte Personen treffen können und gemeinsam über Themen diskutieren. In den meisten Communities hat man zusätzlich die Möglichkeit zu chatten, e-Mails zu schicken und vieles mehr.

Intranet
Firmeninternes Netz, auf Internet-Technologie und TCP/IP basierend

IP-Adresse
Internet Protocol-Adresse

IP-Telefonie
(Voice over IP) ist eine Technik, die es erlaubt, über einst nur für die Vernetzung von Computern vorgesehene Datennetzwerke (IP-Protokoll) auch telefonieren zu können. Das "Internet Protocol" (IP) ist das Basisprotokoll für die Datenübertragung im Internet und Intranet.

IRC
IRC bedeutet Internet Relay Chat und ermöglicht es den Usern im gesamten Internet über die Computertastatur in Echtzeit miteinander zu "chatten". IRC-Server sind weltweit auf verschiedene Netze verteilt.

ISPS
Industrie Solutions Public Sector - SAP-Branchenlösung für die öffentliche Verwaltung

 

[ top ]

Java
Objektorientierte Programmiersprache, die von der Firma Sun entwickelt wurde, um speziell im Bereich der Internet Kommunikation einen Standard zu schaffen. Java-Programme sind mit Hilfe spezieller, javafähiger Browser innerhalb von HTML-Seiten ablauffähg. Sie heißen Applets.

JPEG
Ein von der amerikanischen Joint Photographic Expert Group definiertes Dateiformat für digitale Bilder. Es nimmt einen leichten Informatiosnverlust in Kauf, um die anfallende Datenmenge für die Speicherung drastisch zu reduzieren. JPEG ist eines der Formate, das alle grafischen WWW-Browser verarbeiten können.

 

[ top ]

Kennwort/Passwort
Authentisierungsmerkmal, mit dem der User im Netz Berechtigungen hat. Dem Bedienerkennzeichen ist die Berechtigung für die Nutzung bestimmter Programme, der Zugriff auf definierte Datengruppen sowie die zulässigen Arten der Datenverwendung, z.B. Lesen, Schreiben, Ändern, Löschen, bezogen auf definierte Datengruppen, zuzuordnen. Dem Bedienerkennzeichen ist als Berechtigungsnachweis des Benutzers ein persönliches, selbst zu wählendes Passwort (Authentisierungsmerkmal) zuzuordnen. Dieses ist geheim zu halten. Die Identität der Passwörter eines Benutzers für verschiedene Systeme ist zulässig.

Komprimierung
Komprimierung bedeutet für ein Dokument die Reduktion der Datenmenge ohne nennenswerten Informationsverlust. Viele Informationsquellen, insbesondere Text, enthalten sehr große Redundanz. Das bedeutet, viele Zeichen sind überflüssig, auch ohne sie kann die komplette Information noch rekonstruiert werden.

Zm Bspl st s hnn schrlch mglch, dsn Txt ch hn Vkl z ntzffrn.

Vokale sind zwar nützlich, aber nicht unbedingt notwendig, nach einigem Grübeln können Sie den obigen Satz sicherlich lesen.Ein Rechner kann auf diese Weise Bilder oder Texte wesentlich verkleinern, ohne die enthaltene Information zu schmälern - dies ist allerdings keine echte Komprimierung, sondern nur Kodierung. Man kann die Originaldokumente wieder vollständig rekonstruieren.
In Bildern oder bei Tondokumenten ist die vollständige Rekonstruktion jedoch zum Teil gar nicht notwendig, denn die menschlichen Sinnesorgane nehmen sowieso nicht alles wahr. So geht in einem Orchesterstück die kleine Triangel unter dem Tsching des Beckens akustisch unter. Kompressionsverfahren erkennen solche Details in den Dokumenten und eliminieren sie zu Gunsten des geringeren Speicherbedarfs. JPEG ist zum Beispiel ein Format für digitale Bilder, das sich der Kompression bedient, um 80 Prozent bis 90 Prozent des Speicherbedarfs einzusparen. Digitales Video wird erst durch Kompression möglich, denn ohne sie würde eine Videominute schon zwei Gigabyte Speicherplatz benötigen, was gänzlich unakzeptabel ist.

Konvertierung
Wenn Dokumente - zum Beispiel Bilder- digital gespeichert werden, geschieht dies nicht immer auf die gleiche Weise, sondern es gibt viele Verfahren. Oft fügen die Programme noch zusätzliche Informationen bei, wie den Namen des Urhebers. Die Umwandlung von Dokumenten in ein anderes Speicherformat nennt man dann Konvertierung. Diese gibt es für Text, Bild, Ton und Bewegtbilddokumente.

 

[ top ]

LAN
Local Area Network, lokales Netz. Es verbindet EDV-Geräte an einem Unternehmensstandort miteinander; gilt für ein Gebäude und für ein Firmengelände mit mehreren Gebäude gleichermaßen.

Lanuser-Passwort
Da jeder User eine persönliche Einstiegsberechtigung hat, wird für jeden Benutzer ein gesondertes Passwort benötigt, das nur im Zusammenhang mit dem Usernamen gültig ist. Das Passwort wird vom User bestimmt und ist nur ihm bekannt. Die Wahl des Passwortes (z.B. nicht leicht erratbar, kein Vorname) und der sorgfältige Umgang damit, ist für die Sicherheit entscheidend.

Lichtwellenleiter
Die digitalen Informationen (Bits) werden im Gegensatz zum Kupferkabel nicht als elektrischer Strom, sondern als Lichtimpulse in einer Glasfaser transportiert; lässt sehr hohe Übertragungsgeschwindigkeiten über große Distanzen zu und ersetzt wahrscheinlich in (ferner) Zukunft die Kupferkabel komplett.

LINUX
Betriebssystem für PCs. Seine Stabilität, sein geringer Ressourcenbedarf, die gute Netzwerkunterstützung, vor allem aber die kostenlose Verfügbarkeit machten LINUX sehr schnell populär. LINUX wurde 1991 von dem finnischen Informatikstudenten Linus Benedict Torvalds für seinen 386er PC entwickelt (Linus Torvalds UNIX). Open Source Software, die als Betriebssystem sowohl für Server als auch für Arbeitsplatzrechner eingesetzt werden kann.

 

[ top ]

Mailing-List
Moderierte oder nichtmoderierte Diskussionsrunde zu einem bestimmten Thema per E-Mail. Die eingeschriebenen Teilnehmer erhalten automatisch die Diskussionsbeiträge zugeschickt.

MIME
Multipurpose Internet Mail Extensions. Ein Verfahren, in normale E-Mail-Botschaften multimediale Elemente wie Bild und Ton einzubinden.

MJPEG-Format
Motion-JPEG. Ein Bewegtbildformat, bei dem einfach viele JPEG-kodierte Bilder hintereinandergehängt den Film ergeben. MJPEG wird durchgängig bei der Digitalisierung von Filmen verwendet.

Mosaic
Der am National Center for Supercomputing Applications (NCSA) entwickelte NCSA Mosaic war der erste Internetbrowser, der außer Text auch Grafiken auf einer Seite anzeigte, ohne dass man diese extra laden musste. Als Urahn aller modernen Browser war Mosaic maßgeblich für den Erfolg des Internet Browsers als Anwendung verantwortlich.

MPEG-Format
Dies ist ein von der Moving Pictures Expert Group spezifiziertes Verfahren zur Speicherung von Bewegtbildern. Es weist eine sehr hohe Kompressionsrate auf, da es nicht nur die einzelnen Bilder reduziert, sondern auch berücksichtigt, dass sich die Bildinhalte über den Bruchteil einer Sekunde nur geringfügig ändern. Gespeichert werden deshalb lediglich die Änderungen, was zu einer wesentlichen Reduktion der anfallenden Daten führt.
Zum Vergleich: Eine Minute Video-Rohdaten beanspruchen etwa 2.000.000.000 oder 2Gbyte Speicherplatz. Die gleiche Minute MPEG-kodierten Filmes benötigt lediglich 9.000.000 oder 9 Mbyte Platz. Die Qualität hat nur geringfügig gelitten. Das bedeutet eine Reduktion um den Faktor 100!

Multimedien
Dokumente, die nicht nur ein Basismedium, meistens Text, sondern auch andere Elemente enthalten, nennt man Multimedien.

 

[ top ]

Napster
Napster war eine Musiktauschbörse, die 1998 von Shawn Fanning programmiert wurde. Sie sollte dem Zweck dienen, leichter MP3-Musikdateien über das Internet austauschen zu können. Napster veränderte nicht nur das Arbeiten mit dem Internet, sondern auch einen ganzen Industriezweig (Musik).

Navigieren
Wie beim Flugzeug oder Schiff erreicht man ein bestimmtes Ziel mit Hilfe von Navigation - in diesem Fall durch den Datendschungel. Navigieren geschieht in HTML (bzw. dem WWW) mittels Verfolgung von Links.

Netz
Hier: Ein Datenverbund zum Informationsaustausch. Das grösste, nämlich weltweite, Datennetz ist das Internet. Die bekannteste (aber keineswegs die einzige) Applikation, die das Internet benutzt, ist das WWW. Wichtigstes Werkzeug innerhalb des WWW ist der sogenannte "Browser", ein Client-Programm, das in der Lage ist, Verbindung zu Web-Servern aufzubauen und die auf diesen Servern vorhandenen Inhalte/Dienste zu präsentieren.

Newsgroup
Nachrichtenbereich im Usenet, der jeweils ein bestimmtes Thema zum Inhalt hat und an dessen Erörterung man mit Hilfe eines Newsreaders teilnehmen kann. Im Gegensatz zur Mailing-List erhält man die Diskussionsbeiträge nicht automatisch zugeschickt.

NT-System
Microsoft "Windows NT", das als Betriebssystem für Server eingesetzt wird.

 

[ top ]

ORACLE-Datenbank
Zentral verwaltetes System der Firma ORACLE zur Speicherung großer Datenbestände, das eine optimale Informationsgewinnung bei sehr kurzen Zugriffszeiten ermöglicht.

OSPF
Open Shortest Path First. Ein dynamisches Routing-Protokoll. Dieses Protokoll ist der technische Nachfolger von RIP (Routing Information Protocol) und bietet viele Möglichkeiten, Routing durchzuführen. Insbesondere werden Kosten-Einträge für einzelne Verbindungen unterstützt. Dadurch ist es möglich, eine Verbindung günstig oder teuer zu machen. Entsprechend wird diese Verbindung oft oder selten genutzt.

OSS
Open Source Software. Der Begriff bedeutet "offene Quelle", da die Offenlegung des Quellcodes das Grundprinzip der Open Source Software darstellt.

 

[ top ]

PCI
Peripheral Component Interconnection. Von der Firma Intel 1994 eingeführtes 32-Bit-Bussystem (bus) für den PC.

PDA/Handheld
Kleiner Taschencomputer mit großer Leistung.

PDF
Portable Document Format. PDF ist ein plattform-unabhängiges Dateiformat der Firma Adobe. Mit Hilfe des Adobe Acrobat-Readers lassen sich PDF-Dateien im Web lesen.

Pflichtenheft
Im Pflichtenheft sind nach DIN 69905 die vom "Auftragnehmer erarbeiteten Realisierungsvorgaben" niedergelegt. Sie beschreiben die "Umsetzung des vom Auftraggeber vorgegebenen Lastenhefts". Weitergehende Vorgaben werden von der DIN nicht gemacht. Während das Lastenheft als Kernbestandteil die Spezifikation des Produkts und den Produktstrukturplan enthält, beschreibt das Pflichtenheft, wie der Auftragnehmer die Leistung zu erbringen gedenkt. Somit ist der Projektstrukturplan mit den Arbeitspaketen Mindestbestandteil des Pflichtenhefts. Ein ausführliches Pflichtenheft kann auch die vollständige Projektplanung umfassen, einschließlich Termin- und Ressourcenplänen. Bei zeitkritischen Projekten wird der Terminplan zum bindenden Vertragsbestandteil (Vertragsterminplan).

Phishing
setzt sich zusammen aus den Wörtern Password und fishing. Phishing-Mails werden von einem Absender an unbekannte Empfänger versendet in der kriminellen Absicht (Datendiebstahl) Codes, Passwörter, TANs, etc. zu erschleichen.

Pixel
Abkürzung für PICture ELement. Es handelt sich hier um ein elementares, einfarbiges Teilchen eines Rasterbildes. Das Rasterbild ist aus vielen Pixeln zusammengesetzt. Das Pixel eines Mosaiks ist ein Steinchen.

Plattform
Bestimmte Hardware und/oder Software, auf der eine Anwendung - zum Beispiel ein WWW-Server oder ein WWW-Browser - läuft.

Plotter
Großformatiges (A0) Ausgabegerät für digitale Daten. Die Grenzen zwischen Plotter und Drucker sind mit dem Aufkommen der Tintenstrahltechnologie mehr und mehr verschwommen.

PlugIn (Hilfsapplikation)
Programm, das einen Browser in die Lage versetzt, mit Dokumenttypen umzugehen, die er vorher nicht kannte. Zum Beispiel werden alle Tondokumente und Videodokumente von Hilfsapplikationen abgespielt, da der Browser selbst nichts damit anzufangen weiß. Allerdings müssen Sie dafür sorgen, dass der Browser auch die richtige Applikation aufruft, wenn er Ihr Dokument empfängt. Diese Erkennung geht meistens über die Dateiendung vonstatten. So übergibt er Dateien mit Endung .aif prinzipiell einem Werkzeug zur Audioausgabe.

Pop-up-Fenster
Ein üblicherweise kleines Zusatzfenster, das als Träger einer Zusatzinformation, einer Aufforderung oder von Werbung eingeblendet wird.

Processor
Herzstück des Computers, das für die Durchführung des Datenverarbeitungsprozesses zuständig ist. Die jeweils benötigten Daten und Programme erhält der Prozessor vom Arbeitsspeicher.

Problem-Management
Reduktion von Incidents bzw. deren Auswirkung durch Ursachenforschung bei Störungen unbekannter Ursache bzw. großer Auswirkung

Projekthandbuch
Das Projekthandbuch ist nach DIN 69905 die "Zusammenstellung von Informationen und Regelungen, die für die Planung und Durchführung eines bestimmten Projekts gelten sollen". Im Gegensatz zu einem Projektmanagementhandbuch enthält das Projekthandbuch also die speziell für dieses Projekt geltenden Vereinbarungen und ergänzt ggf. das Projektmanagementhandbuch. Damit ist im wesentlichen das Projekthandbuch die Zusammenstellung der Planungsdokumente. Dokumente, die im Laufe des Projekts entstehen und Ergebnisse des Projekts darstellen, gehören hingegen zur Projektdokumentation. Für Projekthandbuch und Projektdokumentation gemeinsam findet man auch den Begriff Projekt-Akte.

Public Domain Software
Programme, deren Autoren keine Ansprüche auf Benutzungsvergütung erheben. PD-Software darf frei kopiert, weitergegeben und genutzt werden.

Public Key
Ein kryptografisches Verfahren zur Verschlüsselung und Entschlüsselung von Daten. Es handelt sich um einso genanntes asymetrisches Verfahren, d.h. es werden zwei verschiedene Schlüssel verwendet - einer zum Verschlüsseln , der andere zum Entschlüsseln. Die beiden Schlüssel sind nicht voneinander ableitbar. Daher kann einer öffentlich bekanntgegeben werden (Public Key). Die Verschlüselung der Nachricht erfolgt durch den öffentlichen Schlüssel in Kombination mit einem mathematischen Algorithmus. Die Entschlüsselung gelingt durch einen geheimen Private Key, den nur der Empfänger kennt.

 

[ top ]

Qualifiziertes Zertifikat
Ein Zertifikat, das die Angaben des Signators enthält und von einem den Anforderungen des Signators entsprechenden Zertifizierungsdiensteanbieter ausgestellt wird. Ein qualifiziertes Zertifikat muss eine entsprechende Erweiterung enthalten, durch die das Zertifikat als ein qualifizertes und daher für sichere elektronische Signaturen verwendbares erklärt wird. Qualifizierte Zertifikate sind eine wichtige Voraussetzung für sichere elektronische Signaturen.

Quelltext
Text in einer Hochsprache (Programmiersprache), also etwa Pascal oder C, der dazu bestimmt ist, in eine Maschinensprache oder maschinennahe Sprache übersetzt zu werden. Oft bezeichnet man auch HTML-Dokumente als Quelltext, denn auch sie werden vom Browser in eine lesbare Form "übersetzt".

Quicktime
Ein Bewegtbildformat, das auch außerhalb von PC-Umgebungen immer weitergehend unterstützt wird.

 

[ top ]

RAM
Random Access Memory (Direktzugriffsspeicher). Haupt- bzw. Arbeitsspeicher eines Computers mit wahlfreiem Zugriff, bei dem Daten sowohl gelesen als auch verändert wieder geschrieben werden können.

Rasterbild
Ein digitales Bild, das aus Pixeln zusammengesetzt ist, kleinen rechteckigen Bildelementen gleicher Farbe. Stellen Sie sich das Ganze als Mosaik vor, das ja auch aus jeweils einfarbigen Steinchen besteht.

Redundanz
Mehrfache Ausführung wichtiger Komponenten oder Verbindungen, um Ausfälle zu verhindern.

Repeater
Netzwerktechnisches Gerät, um mehrere Endgeräte (PCs, Drucker, etc.) an einem Netzwerkanschluss zu betreiben. Die am Gerät ankommenden Daten werden gleichzeitig an alle Ausgänge (Anschlüsse) weitergeleitet.

Rolle
Eine Benutzerrolle (oder kurz Rolle) legt fest, welche Rechte der Benutzer hat und was er in einem Betriebssystem oder einer Software machen darf. Benutzerrollen werden verwendet, um die Einstellungen der vorgenannten Bereiche nicht für jeden Nutzer einzeln festlegen zu müssen. Statt Benutzern Rechte direkt zuzuweisen, wird eine Benutzerrolle definiert, die dann vielen Benutzern zugeordnet werden kann. Dies erleichtert die Rechteverwaltung des Softwaresystems, da insbesondere bei Änderungen der Rechtestruktur nur die Rechte der Benutzerrolle angepasst werden muss. Microsoft Betriebssysteme verwalten eine Vielzahl von Rollen, darunter die Benutzerrolle ohne Installationsrecht, spezielle Rollen für den Systembetrieb oder auch die Administratorenrolle mit uneingeschränkten Rechten.

Router
Spezielle Rechner oder Rechner mit spezieller Router-Software, deren Hauptaufgabe die Weitervermittlung von Daten zw. Rechnern in unterschiedlichen Netzen ist. Router bestimmen die Pfade für die Daten im Netz entweder aufgrund der Direktive, die in den Daten selbst enthalten ist, oder aber aufgrund spezieller Algorithmen, die die optimale (kürzeste/billigste/nächstbeste) Route bestimmen können. Da Router miteinander kommunizieren, kann hierbei die jeweils aktuelle Netzauslastung mitberücksichtigt werden.

 

[ top ]

Scanner
Eingabegerät zur automatischen Abtastung von analogen Vorlagen (Fotos, Pläne). Das Ergebnis ist eine Rasterdatei in Schwarzweiß, Graustufen oder in Farbe.

Security
Englischer Ausdruck für Sicherheit. In Bezug auf EDV sind Maßnahmen gemeint, die Verfügbarkeit, Integrität und Vertraulichkeit der Informationsverarbeitung sicherstellen.

Server
Rechner für Dienste im Netz (z.B. Fileserver, Webserver, Proxy-Server, Applikationsserver).

Shareware
Programme, deren Autoren damit einverstanden sind, dass ihre Werke frei kopiert und weitergegeben werden. Sie gestatten jedem, die Software eine gewisse Zeit lang kostenlos zu testen, erwarten dann jedoch bei weiterer Benutzung entsprechende Entlohnung.

Signaturerstellungsdaten
Einmalige Daten wie Codes oder private Signaturschlüssel, die vom Signator zur Erstellung einer elektronischen Signatur verwendet werden. Dieser Schlüssel ist nur dem Signator bekannt und muss von ihm geheimgehalten werden.

Signaturprüfdaten
Daten wie Codes oder öffentliche Signaturschlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden. Dieser Schlüssel wird mittels Verzeichnisdienst veröffentlicht und mittels Zertifikat dem Signator zugeordnet.

Skype
Skype ist eine unentgeltlich erhältliche, proprietäre VoIP-Software. Sie ermöglicht das kostenlose Telefonieren via Internet von PC zu PC sowie das gebührenpflichtige Telefonieren ins Festnetz und zu Mobiltelefonen (SkypeOut). Der ebenfalls gebührenpflichtige Dienst SkypeIn ermöglicht die Erreichbarkeit aus dem herkömmlichen Telefonnetz. Konferenzschaltungen sind für bis zu zehn Gesprächsteilnehmer möglich.

SMS
Short Message Service ist ein Kurznachrichtendienst bei Mobiltelefonen, der die bidirektionale übertragung von kurzen Nachrichten (bis zu 160 Zeichen) ermöglicht. Über Drittanbieter lassen sich auch aus dem Internet Kurznachrichten an ein Mobiltelefon senden. Als SMS werden auch die Kurznachrichten selbst bezeichnet.

Software
Das, was die eigentliche Funktion des Rechners ausmacht, die Programme, die auf ihm laufen. Dazu gehören auch solche Programme, die normalerweise versteckt im Hintergrund ihren Dienst verrichten, zum Beispiel Systemroutinen.

Soundkarte
Eine Soundkarte ist eine Steckkarte, die elektrische Signale in Töne umwandeln kann.

SPAM
ergibt sich aus der Wortkomposition SPiced HAM und ist ursprünglich ein Markenname für Dosenfleisch. Der Begriff wird mit unnötig häufiger Verwendung in Verbindung gebracht und stammt aus einer englischen Comedyserie, in welcher in einem Sketch das Wort SPAM insgesamt etwa 100 mal erwähnt wird.

SPAM-Mails
werden von einem Absender an eine möglichst große Anzahl unbekannter Empfänger versendet. Diese sind Postwurfsendungen/Reklamematerial ähnlich. Definition nach dem TKG §107 (2): Die Zusendung einer elektronischen Post (einschließlich SMS) ist ohne vorherige Einwilligung des Empfängers unzulässig, wenn
1. die Zusendung zu Zwecken der Direktwerbung erfolgt oder
2. an mehr als 50 Empfänger gerichtet ist.

Spiegelung
Im Sinne von Datenspiegelung. Kopieren von Daten auf einen zweiten Rechner, der ebenfalls im Netz verfügbar ist. Dadurch können Benutzer den von ihnen aus näheren Server abfragen. Das entlastet den Originalserver.

Streaming
Streaming ist eine Bezeichnung für Multimedia-Dateien wie Sound- oder Videofiles, die auf einem Rechner abgespielt werden können. Voraussetzung ist ein ununterbrochener Datenfluss vom Server zum Client und ein Programm zum Dekomprimieren und Abspielen der Daten.

Suchmaschine
Suchmaschinen ermöglichen die Stichwortsuche im World Wide Web. Oft werden mit Hilfe von Robotern die Inhalte von Web-Servern ausgewertet.

Switch
Weiterentwickung des Hub. Netzwerkkomponente zur Realisierung von sehr leistungsfähigen LANs ohne Veränderung der Verkabelung; arbeitet je nach Erfordernis auch nach den neuen Ethernet-Standards mit 10 Mbit/s, 100 Mbit/s und in Kürze sogar mit 1 Gbit/s Bandbreite pro Anschluss.

 

[ top ]

Tag
Eine "Anweisung" der Sprache HTML. Ein Tag ist in spitzen Klammern < > eingeschlossen. Einige Anweisungen bestehen aus nur einem Tag, andere benötigen ein öffnendes und ein schließendes Tag. Das schließende Tag ist am Slash (</>) hinter der spitzen Klammer zu erkennen.

TCP/IP
Transmission Control Protocol/Internet Protocol. Das Protokoll ist ein Regelwerk im Internet und ermöglicht es, dass die verschiedensten Typen von Rechnern im wechselseitigen Kontakt Informationen austauschen können. TCP/IP ist das Basis-Protokoll, das im Internet verwendet wird.

Telematik
Telematik (zusammengesetzt aus Telekommunikation, Automation und Informatik) ist eine Technologie, die die Technologiebereiche Telekommunikation und die Informatik verknüpft.

Telnet
Ein Dienst im Internet, der es ermöglicht, auf fremden Rechnersystemen zu arbeiten.

Template
Der Begriff Template kommt aus dem Englischen und bedeutet "Schablone". Im Zusammenhang mit elektronischem Publizieren bezeichnet man so Vorlagen für HTML-Dateien, die schon für einen gewissen Verwendungszweck vorbereitet sind. In diese braucht man dann nur noch seine speziellen Belange einzutragen. Ein Beispiel aus der Textverarbeitung ist ein Standardbrief, der schon Ihren Absender, die Grußformeln und das obligatorische "Mit freundlichen Grüßen" enthält. Um einen neuen Brief zu schreiben, müssen Sie dann lediglich noch den Mittelteil ausfüllen.

Toner
Toner ist der vor allem in Fotokopierern und Laserdruckern verwendete Farbstoff. Er besteht aus 5-30 µm großen Teilchen und verhält sich ähnlich einer Flüssigkeit. Toner ist zusammengesetzt aus Harz, Pigmenten, magnetisierbaren Metalloxiden und Hilfsstoffen.

Touch-Screen
Bildschirmtechnologie, die anstelle der Maus durch Fingerberührung bedient werden kann.

Trojaner
Unter einem Trojanisches Pferd (auch: Trojaner) versteht man ein Programm, das in Anwendungsprogrammen, Dienstprogrammen oder Spielen versteckt ist. Nach dem Start des betreffenden Programms manipuliert das Trojanische Pferd vorerst unbemerkt das Computersystem und richtet dort entweder erheblichen Schaden an, späht Daten und Benutzereingaben aus (z.B. Passworte, Kontonummern und zugehörige PINs) und überträgt diese ins Internet, oder macht den Rechner vom Benutzer absolut unbemerkt fernsteuerbar. Trojaner sind jedoch meist nicht zu selbständiger Vermehrung fähig, deswegen gelten sie im engeren Sinne nicht als Viren.

 

[ top ]

UMS
Unified Messaging System (UMS) vereint/integriert die verschiedenen Kommunikationsdienste, wie VoiceMail, Fax und E-Mail auf eine einzige Kommunikationsplattform. Dabei werden VoiceMails (.wav-Datei) und Faxe (.tif-Datei) als E-Mail mit Beilage an die entsprechende (persönliche oder allgemeine) Mail-Adresse zugestellt.

UMTS
Universal Mobile Telecommunication System. Mobilfunkstandard, der alle bisherigen mobilen Übertragungsformen ersetzen soll. Die Übertragungsrate wurde zunächst mit 2 Megabit pro Sekunde angegeben, zu Beginn werden jedoch voraussichtlich nur zwischen 64 und 384 Kilobit pro Sekunde erreicht.

UNIX
Von den Bell-Laboratories entwickeltes universelles Betriebssystem für Computer, das zum großen Teil in der Programmiersprache C geschrieben ist.

Upload
Übertragen von Dateien von einem lokalen Rechner (dem eigenen) zu einem entfernten Rechner (z.B. ein Server im Internet).

URL
Abkürzung für Uniform Reference Locator, also einheitliche Referenzadresse. Eindeutige Adresse, über die ein Web-Dokument weltweit verfügbar ist. Die URL besteht standardmäßg aus der Bezeichnung des Dokumenttyps, dem Namen des Web-Servers und dem Zugriffspfad: Typ://name.des.rechners/verzeichnis/

Usenet
User's Network. Beinhaltet weltweite Diskussionsrunden (Newsgroups), ursprünglich in Konkurrenz zu Internet, inzwischen aber darin integriert.

USV
Unterbrechungsfreie Stromversorgun.

 

[ top ]

Validierung
Etwas für (rechts)gültig erklären.

Vektorbild
Grafik, die nicht mosaikgleich aus Pixeln aufgebaut ist, sondern aus einfachen geometrischen Elementen wie Linien und Kreisen. Vektorbilder sind im Gegensatz zu Rasterbildern fast immer verlustfrei skalierbar (vergrößer- und verkleinerbar) sowie rotierbar. Leider können Vektorbilder momentan noch nicht direkt von Browsern dargestellt werden. Vorher muss die Konvertierung in Rasterbilder erfolgen.

Verschlüsselung
Daten durch numerische Verfahren so unkenntlich zu machen, dass sie lediglich unter Verwendung des passenden Schlüssels wieder lesbar werden. Nahezu alle bekannten Verschlüsselungsverfahren sind mit den modernen Methoden der Cryptoanalyse und schnellen Rechnern knackbar. Bei den wenigen sicheren Verfahren spielt die Länge des Schlüssels (je länger desto sicherer) eine wesentliche Rolle für die Sicherheit.

Virenscanner
Programm zum Auffinden und Entfernen von Viren, Würmern und ähnlichen Eindringlingen.

Virtuelle Realität
Realität ist eigentlich nicht der richtige Ausdruck. Vielmehr wird eine Realität nur vom Rechner vorgetäuscht, indem er Objekte simuliert, die uns an die Wirklichkeit erinnern.

Virus
Ein Virus ist ein Programm, das sich selbst in alle erreichbaren Programme kopiert und bei deren Start eventuell mit einer Schadensfunktion aktiv wird. Ein Wurm pflanzt sich von Rechner zu Rechner fort, ohne dabei Programme zu verändern. Bei ILOVEYOU handelte es sich um eine Mischung aus Virus und Wurm.

VMS
Virtual Memory System. VMS ist das Betriebssystem von VAX-Rechnern der Firma Digital Equipment Corporation (DEC). Die neueren Versionen werden auch OpenVMS genannt.

VoIP
Voice over IP ist eine Technik, mit deren Hilfe man über Datennetzwerke auch telefonieren kann. Dabei werden im Datennetzwerk spezielle Mechanismen implementiert, die eine Übertragung der Sprache mit hoher Qualität gewährleisten.

VPN
In einem "Virtual Private Network" (dt.: quasi-privates Netz) werden die öffentlich zugänglichen Leitungen in einer Weise genutzt, als wären sie Teil eines privaten Leitungsnetzes. Anders als bei einer öffentlichen Leitung fallen im VPN nur dann Kosten an, wenn die öffentlichen Leitungen tatsächlich genutzt werden.

VRML
Abkürzung für Virtual Reality Modelling Language. Dies ist eine von Silicon Graphics entwickelte Sprache, mit deren Hilfe Sie eine virtuelle Welt modellieren können.

 

[ top ]

WAN
Wide Area Network, Weitverkehrsnetz, verbindet verschiedene Unternehmensstandorte miteinander; gilt für örtlich begrenzte Netze (z.B. Stadtgebiet) und für weltweite Netze gleichermaßen.

WAP
WAP bedeutet Wireless Application Protocol (Protokoll schnurloser Applikationen) und ist ein Standard-Protokoll, das die Kommunikation mobiler Endgeräte untereinander einerseits und zu fest installierten Endgeräten andererseits beschreibt. Letzeres soll unter anderem den Internet-Zugang auf mobilen Endgeräten, die mit Mikro-Browsern ausgestattet sind, vereinfachen.

Web-Administrator (Webadmin)
Das ist die Person, die für die technische Seite eines WWW-Servers zuständig ist. Der Webadmin betreibt den HTTP-Server und sorgt dafür, dass die Dokumente immer konsistent sind. Das bedeutet, er prüft etwa, dass keine Links ins Leere führen und Bilder immer zugreifbar sind.
Damit die Leser der Dokumente ihn bei Problemen kontaktieren können, sollte die E-Mail-Adresse des Webadmin irgendwo auf jedem Dokument (zumindest als Link) vorhanden sein.
Der Web-Administrator ist in den meisten Fällen nicht für den Inhalt der Seiten zuständig. Er unterscheidet sich daher von einem Autor. Oft gibt es für einen WWW-Server einen Administrator und viele Autoren.

Weblogs
Ein Weblog (engl. Wortkreuzung aus Web und Log), häufig abgekürzt als Blog, ist ein digitales Tagebuch. Es wird am Computer geschrieben und im Internet veröffentlicht. Es ist also eine Webseite, die periodisch neue Einträge enthält. Ein Blog ist ein Medium zur Darstellung des eigenen Lebens und von Meinungen zu oftmals spezifischen Themengruppen. Weiter vertieft kann es auch sowohl dem Austausch von Informationen, Gedanken und Erfahrung als auch der Kommunikation dienen und ist insofern mit dem Internetforum sehr verwandt. Die Tätigkeit des Schreibens in einem Blog wird als bloggen bezeichnet.

Web Site
Ein Angebot im World Wide Web, bestehend aus mehreren Seiten bzw. Dateien.

WEP
Verschlüsselungsverfahren (mit 64-, 128- oder 256- bit Verschlüsselung) im WLAN.

WiFi
Zertifikat der WiFi-Alliance, die Geräte der Funkstandards auf Kompatibilität zu Geräten des gleichen Funkstandards zu anderen Herstellern testet, und deren Funktion garantiert.

Wiki
Ein Wiki, auch WikiWiki und WikiWeb genannt, ist eine im World Wide Web verfügbare Seitensammlung, die von den Benutzern nicht nur gelesen, sondern auch online geändert werden kann. Dazu gibt es in der Regel eine Bearbeitungsfunktion, die ein Eingabefenster öffnet, in dem der Text des Artikels bearbeitet werden kann. Wie bei Hypertexten üblich, sind die einzelnen Seiten und Artikel eines Wikis durch Querverweise (Links) miteinander verbunden. Wikis ähneln damit Content Management Systemen. Der Name stammt von wikiwiki, dem hawaiischen Wort für "schnell".

WLAN
auch W-LAN (Wireless Local Area Netzwerk). Kabelloses Netzwerk, direkte Vernetzung von Rechnern, PDAs und anderen Endgeräten durch ein funkbasiertes lokales Netzwerk. Diese Netzwerke erlauben es, sich innerhalb der Funkreichweite frei zu bewegen. Es werden Übertragungsgeschwindigkeiten von bis zu 11 Megabit pro Sekunde erreicht.

Workflow
Festgelegter Ablauf von Arbeitsschritten, wobei die Weiterleitung und Bearbeitung der Daten elektronisch erfolgt.

WWW, W3
World Wide Web. Weltweites Informationsnetz auf Basis des Internets.

WYSIWYG
Abkürzung für "What You See Is What You Get". Eigenschaft einer Benutzeroberfläche, schon bei der Erstellung von Dokumenten das endgültige (Druck-) Bild zu zeigen.

 

[ top ]

XML
Extensible Markup Language (engl). Sprache für die Internet-Kommunikation.

 

 

 [ top ]

Zertifikat
Eine elektronische Bescheinigung, mit der Signaturprüdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird.

Zertifizierung
Die Zertifizierung durch eine der nationalen oder internationalen Projektmanagement-Institutionen gewinnt zunehmend an Attraktivität. Sie trägt dazu bei, dass Projektmanagement als eigenständige Qualifikation wahrgenommen wird und definiert allgemein anerkannte Qualitätsstufen. Auf internationaler Ebene gibt es vier Institutionen, die ein jeweiliges Zertifizierungssystem unterhalten:

  • die International Project Management Association (IPMA)
  • das US-amerikanische Project Management Institute (PMI)
  • das Australian Institute for Project Management (AIPM)
  • die britische Association for Project Management Group Ltd. (APM)


Die zu zertifizierende PM-Kompetenz (Wissen + Erfahrung) umfasst: PM-Planung, PMControlling, Organisation externer und interner Projekte, Techniken der Teamentwicklung und Teamführung, Methoden zum Management des projektorientierten Unternehmens.

 

[ top ]