Lexikon


  • IMAP
    IMAP ist ein Protokoll, um E-Mails von einem E-Mail-Server abzurufen. Es findet vor allem bei der Nutzung eines E-Mail-Programms Verwendung. Beim Zugriff über IMAP (Internet Message Access Protocol) bleiben die EMails auf dem Server gespeichert und werden nur im Bedarfsfall tatsächlich auf den Computer übertragen. Dabei können Sie sämtliche Ordner Ihres Postfaches abrufen. IMAP ist ideal, um von verschiedenen Computern oder Geräten wie dem Smartphone oder Tablet auf ein Postfach zuzugreifen, da Änderungen immer auf dem Mailserver gespeichert werden. Dadurch sieht Ihr Postfach auf jedem Computer, von dem Sie darauf zugreifen, gleich aus. Wird beispielsweise eine E-Mail auf diese Weise auf dem Smartphone gelesen, so wird die E-Mail auch am Computer als gelesen markiert. Alle Postfächer auf allen Geräten bleiben immer synchron.
  • https
    Das zusätzliche "s" steht für "secure", also für "sicher". https wird verwendet, um die gesendeten Daten zwischen Browser und Internet zu verschlüsseln. Ohne Verschlüsselung sind die Daten für jeden, der Zugang zum entsprechenden Netz hat, lesbar. Insbesondere bei unverschlüsselten WLAN-Netzwerken (zum Beispiel an Hotspots) ist https sehr bedeutsam, da hiermit die Inhalte unabhängig vom WLAN verschlüsselt werden. Auch das R Onlinebanking läuft über https, da hier geschützte und private Daten übertragen werden.
  • http
    Die Abkürzung steht für "Hypertext Transfer Protocol", dabei handelt es sich um ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird eingesetzt, um Webseiten aus dem World Wide Web in einen Browser zu laden. Daher beginnen Internetadressen meistens mit http://, dies kann aber bei der Eingabe einer Adresse auch weggelassen werden, da es vom Browser automatisch hinzugefügt wird.
  • Hashtag
    Dieser Begriff lässt sich wohl am besten mit "Schlagwort" übersetzen. Es handelt sich dabei um eine moderne Möglichkeit, im Internet Schlagworte zu vergeben, die dann durchsucht werden können. Verwendet werden solche Schlagworte hauptsächlich in sozialen Netzwerken wie Facebook, Twitter oder Instagram. Ein Hashtag ist dabei nichts anderes als irgendein Wort, vor das man das Rautezeichen # setzt. Beispiel: #Lexikon. Die Internetangebote wandeln solche Wörter dann automatisch in einen Link um, den man anklicken kann. Nach dem Anklicken findet man dann alle Beiträge, die mit dem gleichen Begriff "verschlagwortet" wurden. Hashtags erleichtern also die Suche nach Beiträgen zu einem Thema und machen Beiträge auffindbar.
  • Firmware
    Unter der Firmware ("firm" ist Englisch und bedeutet "fest") versteht man die Software, die fest in elektronische Geräte eingebettet ist und vom Anwender gar nicht oder nur mit speziellen Mitteln geändert werden kann. Die Firmware ist also fest mit dem Gerät verbunden, was bedeutet, dass das eine ohne das andere nicht nutzbar ist. Als Firmware bezeichnet man zum Beispiel die Betriebssoftware von Geräten wie Mobiltelefonen, Spielekonsolen oder Festplatten. Firmware kommt aber auch in Haushaltsgeräten wie Waschmaschinen, Mikrowellen, Geschirrspülern usw. zum Einsatz.
  • Datenbank
    Eine Datenbank ist ein System zur digitalen Datenverwaltung. Die Aufgabe eines solchen Systems ist es, grosse Datenmengen zu speichern und in unterschiedlichen Formen für den Benutzer darzustellen. Das bekannteste Datenbank-Programm ist sicher Excel, das zwar eigentlich für Tabellenkalkulationen gedacht ist, aber auch Datenbank-Aufgaben erfüllen kann. Für Firmen mit sehr grossen Datenbeständen kommen hier aber nur spezialisierte Anwendungen in Frage. Datenbankhersteller sind Microsoft mit dem SQL-Server und Access, Oracle mit DBaaS und das OpenSource-Projekt MySQL.
    Datenbanken verweden als Programmiersprache SQL (Structured Query Language). Mit SQL lassen sich Datentypen, Datenstrukturen und Datenmanipulationen realisieren.
  • 802.11n
    802.11n ist ein Standard für drahtlose Netzwerke mit der momentan schnellsten Datenüber­tragungsrate. Er erreicht Geschwindigkeiten von maximal 600 Mbit/s. Zudem ist die Reichweite sehr hoch, im Gebäudeinneren beträgt sie bis zu 70 Meter, im Freien bis zu 250 Meter.
    Alle Wireless-Normen werden von der IEEE festgelegt und beginnen mit der Nummer 802.11. Bei neueren Versionen werden die Norm 802.11 durch einen Buchstaben ergänzt. Derzeitige Normen sind: 802.11a, 802.11b, 802.11g, 802.11n, 802.11ad und 802.11ac. Über den unten verfügbaren Link, findest du eine Infografik über die momentanen und zukünftigen Standards.
    Die Normen stammen vom IEEE (Institute of Electrical and Electronics Engineers). Der IEEE ist der grösste Berufsverband der Welt von Ingenieuren aus den Bereichen Elektrotechnik und Informationstechnik. Er ist Veranstalter von Fachtagungen, Herausgeber diverser Fachzeitschriften und bildet Gremien für die Standardisierung von Techniken, Hardware und Software.
  • Captcha
    Der Begriff steht für "Completely Automated Public Turing test to tell Computers and Humans Apart". Das bedeutet soviel wie "Vollautomatischer öffentlicher Test zur Unterscheidung von Computern und Menschen". Bei Captchas handelt es sich um Sicherheitsabfragen, die auf vielen Internetseiten verwendet werden. Möchte man zum Beispiel einen Kommentar in einem Forum abgeben, so muss man häufig als Sicherheitsabfrage zusätzlich eine Zahlen- oder Buchstabenkombination eintippen.
    captcha
    Ein Captcha
  • Adware
    Der Begriff setzt sich aus den englischen Wörtern advertisement (Werbung) und Software zusammen. Man meint damit Software, die dem Benutzer zusätzlich zur eigentlichen Funktion auch noch Werbung anzeigt oder sogar weitere Programme installiert, die dann Werbung anzeigen. Adware ist häufig auch in Freeware oder Hilfsprogramme eingebettet und daher schwer zu erkennen. Durch die Vermarktung solcher Werbeflächen werden die Entwicklungskosten gedeckt oder auch Gewinnerzielt. Oft gibt es auch die Option, gegen Bezahlung eine werbefreie Vollversion zu erhalten. Adware ist nicht verboten, aber meist sehr trickreich und nervend.
  • Anonymous
    ist ein Internetkollektiv. Es formierte sich im Forum 4chan.org, wo man Beiträge als «Anonymous» einstellen kann. Die lose Gruppe legte u. a. die Webserver von postfinance.ch lahm, nachdem das Konto von Wikileaks gesperrt wurde. Anonymous tragen Masken aus dem Comic «V wie Vendetta».
  • Amoled (Active Matrix Organic Light Emitting Diode)
    ist ein dünnschichtiges Display, das bessere technische Eigenschaften hat als ein Passivmatrix-Oled. Jedes Pixel wird über einen eigenen Transistor gesteuert, was superschnelle Reaktionszeiten ermöglicht. Ideal für mobile Geräte.
  • ADSL
    Asymmetric Digital Subscriber Line. Hochgeschwindigkeits-Internetzugang (digitaler Breitbandzugang) über das Telefonnetz.
  • Aero Shake
    Klicken Sie einfach oben auf einen Bereich der Titelleiste, und schütteln Sie Ihre Maus. Das war’s schon! Jedes geöffnete Fenster ausser diesem verschwindet sofort. Schütteln Sie die Maus noch einmal, und schon sind alle Fenster wieder da.
  • Aero Peek
    Peek verleiht Ihnen den Röntgenblick, sodass Sie durch alle geöffneten Fenster hindurch direkt auf den Windows 7-Desktop blicken können. Zeigen (nicht klicken) Sie einfach auf den rechten Rand der Taskleiste, und schon werden geöffnete Fenster transparent, sodass alle verborgenen Symbole und Gadgets angezeigt werden.
  • Authentifizierung
    Zugangskontrolle mittels Benutzername (Username) und Passwort. Bei Windows Benutzerkonten, Internet-Seiten, die benutzerbezogene Dienste anbieten, wie z.B. Telebanking, Foren, Webmail, Community-Seiten, etc.
  • AVI
    AVI steht für Audio Video Interleave, was auf Deutsch so etwas wie Verwebung von Ton und Bild bedeutet. Das Format wurde von Microsoft 1992 ins Leben gerufen und gehört zu den ersten digitalen Videoformaten überhaupt. Nachteil ist, dass AVI keine Kapitelsetzung erlaubt.
  • Backup
    Sicherungskopie. Von wichtigen Daten sollte regelmässig ein Backup erstellt werden. Als Medien für Backups eignen sich besonders:

    CD: bis 700MB

    DVD: bis 4,7GB (8,5GB – DoubleLayer)

    USB-Stick: für sehr häufige (z.B.tägliche) Backups bis zu einigen Gigabytes

    Speicherkarten: wie SD-Card, CompactFlash-Card, etc. – sofern entsprechender Kartenleser vorhanden

    Externe Festplatte: (USB, FireWire) – für sehr häufige (z.B.tägliche) Backups oder Sicherung sehr grosser Datenmengen.

    Online-Speicherplatz: Diverse Anbieter bieten Speicherplatz auf Webservern an. Von Überall her abrufbar (sofern Internet verfügbar).

    Magnetband: grössere Datenmengen. Auf ein DAT-Band (digital Audio Tape) gehen immerhin mehr als 50GB

    Zur Datensicherung verwendete Festplatten oder USB Sticks sollten aber nicht permanent am Computer angeschlossen bleiben, da im Falle einer Vireninfektion die originalen und die gesicherten Daten befallen werden können
  • Bit
    Bit Zur Auffrischung: «Bit» ist eine Wortkreuzung aus «binary digit» (engl. Binärziffer) und ist die kleinste digitale Informationseinheit. Ein Bit kennt nur zwei Zustände «1» oder «0», «ja» oder «nein». Diese zwei Zustände sind die Basis der gesamten Digitaltechnik. 8 Bit ergeben ein Byte.
  • Bildlaufleiste
    auch Scrollbar ist die Schaltfläche auf der rechten Seite eines Browsers. Sie ermöglicht es , Webseiten zu navigieren. Entwickelt wurde sie im Jahre 1975 im Forschungslabor von Xerox in Palo Alto. Die neuen berührungssensitiven Benutzeroberflächen von Apple machen Scrollbars unnötig.
  • Bios
    Abkürzung für Basic Input/Output System. In einem Chip auf der Hauptplatine (Mainboard, Motherbord) gespeicherte Software zur Steuerung der Hardware-Grundfunktionen und der Kommunkation zwischen Prozessor, Arbeitspeicher und Peripheriegeräten. Diese Software wird bei jedem PC-Start aufgerufen, noch bevor das Betriebssystem geladen wird.
  • Blog
    Kunstwort für Weblog. Internet-Tagebücher zu verschiedensten Themen. Blogs gehören zu den Erscheinungen des Internets, die den Begriff Web2.0 geprägt haben.
  • Bluetooth
    Kabellose Schnittstelle. Dient der Vernetzung von Geräten wie Maus, Tastatur, Handy usw. über kurze Distanzen.
  • Booten
    Starten („Hochfahren“) des Computers. Die Befehle für das Booten sind im BIOS-Chip (ROM Speicher) auf dem Mainboard gespeichert. Zunächst wird überprüft, welche Geräte (Hardware) angeschlossen sind, dann wird das Betriebssystem in den Arbeitsspeicher geladen.
  • Breitband
    Breitband steht für moderne Internetzugänge mit hohen Übertragungsraten im Gegensatz zu früheren Internetzugängen über analoge Telefonmodems. Breitbandzugänge sind z.B: DSL bzw. ADSL: Digitaler Zugang über das Telefonnetz Zugang über Telekabel (Fernsehkabel) Mobile Zugänge wie UMTS (3G), LTE (4G) Ursprünglich kommt der Begriff der Breitbandtechnik aus einer Technik, die für das Kabelfernsehen erfunden und dann auch für Internetzugänge genutzt wurde. Heute wird der Begriff (sinnentfremdet) für alle schnellen Internetzugänge genutzt.
  • Browser
    Das Programm, mit dem man die Seiten des WWW betrachtet. z.B.

    Internet Explorer

    Mozilla Firefox

    Google Chrome

    Opera

    Netscape (Entwicklung eingestellt)

    Safari

    Lynx

  • Bug
    Fehler in einem Computerprogramm. Das Wort Bug (Wanze, Käfer, Insekt) hat seinen Ursprung in den Störungen, die Insekten in den mit Relais betriebenen Telegraphen des 19. Jahrhunderts hervorriefen.
  • BUS
    Schnittstelle / Verbindung zwischen PC-Komponenten. Zum BUS gehören Anschluss-System, Leitungsbahnen und Schaltkreise zur Steuerung. Beispiele:

    Innerhalb des PCs: PCIe-Bus (Peripheral Component Interconnect Express)…

    Anschlüsse von Peripheriegeräten: USB (Universal Serial Bus), Ethernet (Netzwerkanschluss), FireWire, Thunderbolt.

    Auch innerhalb des Prozessors werden Daten mittels Bussystem übertragen, Zwischen den einzelnen Komponenten auf dem Motherboard werden Daten und Anweisungen beispielsweise zwischen Prozessor und Arbeitsspeicher ausgetauscht (Datenbus, Adressbus).

  • Crowdfunding
    ist eine Methode der Finanzierung. Künstler oder Kreative stellen auf Internetplattformen wie Kickstarter.com ihre Projekt- oder Produktideen vor – wem sie gefallen, der kann online spenden. Auf diese Weise wurden schon Millionenbeträge gesammelt.
  • CI+ (Common Interface Plus)
    ist eine TV-Schnittstelle, die von Panasonic, Philips, Samsung und Sony spezifiziert wurde. Sie erlaubt es, digitale Sender ohne Set-Top-Box zu empfangen. Sender können damit kontrollieren, welche Programme Zuschauer aufnehmen dürfen und welche nicht.
  • CD
    Compact Disk – Optischer Datenträger. Günstiger Datenspeicher. Ideal für die Datensicherung zu Hause. Es sind verschiedene Versionen der CD im Einsatz.

    CD-ROM – Ein nur Lese-Speicher (ROM = Read Only Memory). Speicherkapazität 650-700 MB.

    CD-R – Das R steht für Recordable. Diese Version der CD ist genau ein mal beschreibbar. Speicherkapazität 650-700 MB.

    CD-RW – Rewriteable CD. Eine CD die mehrmals beschrieben werden kann. Speicherkapazität 650-700 MB.

    Damit eine CD beschrieben werden kann, wird ein CD-Brenner benötigt. Zum Lesen einer CD genügt ein normales CD-ROM Gerät.
  • Client
    Computer, der Daten von einem Server abruft oder Daten zur Weiterverarbeitung an einen Server übergibt.
  • CPU Central Processing Unit – der Prozessor
    Als wichtigstes Leistungstungsmerkmal wird die Taktfrequenz angegeben. 3 GHz (3 Gigahertz) bedeuten beispielsweise 3 Milliarden Operationen pro Sekunde. Die Taktfrequenz darf allerdings nicht darüber hinwegtäuschen, dass auch Merkmale wie Bauart oder Cachespeicher die Leistung massgeblich beeinflussen. Die grössten Prozessor-Hersteller sind Intel und AMD.
  • Cloud Computing
    Unter Cloud Computing versteht man den Ansatz, Daten, Programme und Rechenkapazität sowie IT-Infrastruktur „ins Internet“ zu verlagern. Daten wie etwa Fotos, Videos, aber auch Dokumente werden nicht mehr auf dem Heim- oder Firmen-Rechner gelagert, sondern befinden sich bei einem Dienstleister im Internet. Typische Beispiele für solche Datendienste sind etwa der Bilderdienst Flickr oder Speicherdienste wie Amazon oder Dropbox. Drei Dienstleistungen sind dabei zu unterscheiden:

    SaaS (Software as a Service):

    PaaS (Platform as a Service):

    IaaS (Inftrastructure as a Servive):

    Das Cloud System ist in drei Schichten aufgebaut. In der untersten Schicht sind die IT-Infrastruktur Services (IaaS). Hier können Kunden Serverleistung, Rechenkapazität, Speicher oder Netzwerkdienste mieten. Die Bezahlung ist flexibel und richtet sich nach der verbrauchten Rechenleistung bzw. der verwendeten Speicherkapazität.
    In der mittleren Schicht befinden sich die verschiedenen Plattform-Services (PaaS). Hier können für die verschiedenen Betriebssysteme bzw. für Webapplikationen Entwicklungsumgebungen gemietet werden. Programmierer beispielsweise brauchen immer und überall eine umfangreiche Werkzeugsammlung. Diese Tools ändern sich ständig. Da liegt es auf der Hand, diese an einen Dienstleister auszulagern, der sie zentral verwaltet und immer up-to-data anbietet. Der IT-Experte kann so an jedem beliebigen Ort arbeiten. Braucht er ein Werkzeug, und sei es noch so speziell, holt er es sich via Internet aus dem Rechenzentrum. bietet allgemein Funktionen für die schnelle, kostengünstige Entwicklung und Bereitstellung von Anwendungen. Diese PaaS-Infrastruktur mit ihren technischen Frameworks können User nutzen, um eigene geschäftliche Applikationen zu entwickeln und zu betreiben und über die Cloud zu integrieren. Als Infrastruktur stehen für PaaS eine ganze Reihe von Services für die Portal- und Anwendungsentwicklung zur Verfügung – Middleware, Datenbanken und andere Entwicklungs-Tools. Solche Lösungen können zum Beispiel auch eingesetzt werden, um Excel- oder Access-Eigenentwicklungen, die in den Unternehmen im Betrieb sind, einfach und unkompliziert in die Cloud zu portieren. Beispiele für PaaS-Plattformen sind die App Engine von Google, Microsofts Windows Azure oder force.com von Salesforce. Schliesslich profitieren auch Endanwender von der Cloud. Die Programme, die ein Büroangestellter oder Privatuser im Normalfall auf seinem Rechner ausführt, können via Cloud online genutzt werden.
    Software as a Service, kurz SaaS, ist die dritte und wohl populärste Form des Cloud Computing, bei der Textverarbeitung oder Tabellenkalkulation via Internet im Browser ausgeführt werden. Bekannte Beispiele für das Beziehen von Software-Anwendungen als standardisierte Services sind das kostenlose Google Docs, Microsoft Office 365 und die Salesforce CRM-Applikationen. Für den Anwender hat SaaS den Vorteil, dass die lokale Software-Installation und die damit verknüpfte Bereitstellung von Ressourcen entfällt. Die Firmen müssen keine Lizenzen mehr kaufen, die Programme auf jeden Rechner spielen und warten. Das erledigt der Cloud-Anbieter.
    Der oft verwendete Terminus «Miet-Software» beschreibt SaaS nur unzulänglich, weil der Kunde keine Software mietet, sondern einen Anwendungsservice mit Abnahme nach Bedarf, einfacher Erweiterbarkeit und Bezahlung nach Abnahmemenge. Auch der bereits vor Jahren aufgekommene Begriff des Application Service Providing (ASP) ist nicht identisch mit SaaS. Beim 1:1-Ansatz von ASP bietet ein Dienstleister für jeden Kunden eine eigene Software-Installation an. Beim 1:n-Ansatz von SaaS nutzen jedoch mehrere Kunden dieselbe Anwendung und Infrastruktur.
  • Cookies
    Ein Cookie ist eine kleine Datei mit Textinformationen, die vom Betreiber einer Webseite ausgelöst und vom Webserver regelmässig an den lokalen Webbrowser übertragen wird. Cookies enthalten unter anderem Informationen, die beim nächsten Besuch die Wiedererkennung erlauben. Alle meine Cookies ist eine Website die dir auf amüsante Art weitere Erklärungen zu diesem Thema bereitstellt.
  • DirectX
    Sammlung von von Softwarekomponenten für den Multimediabereich. Vorrangig kommt es zum Einsatz bei der Darstellung komplexer 2D- und 3D-Grafik, bietet aber auch Unterstützung für Audio, diverse Eingabegeräte (zum Beispiel Maus, Joystick) und Netzwerkkommunikation.
  • Dual Core
    Dual-Core-Prozessoren sind Chips, die über mehrere Mikroprozessoren verfügen. Künftig werden vor allem Smartphones und Tablets mit dieser Technik funktionieren. Mehrkernprozessoren sind beliebt, weil sie billiger, aber genauso leistungsfähig sind wie mehrere Einzelchips.
  • DVD
    Digital Versatile Disk – Der Nachfolger der CD. Ihre Speicherkapazität liegt standardmässig bei 4.7 GB. Es sind aber auch DVDs im Einsatz, die bis zu 17 GB speichern können. Dies wird durch mehrschichtiges und beidseitiges Beschreiben erreicht. Auch hier sind wieder verschiedene Versionen im Einsatz.

    DVD-ROM – DVD die nur gelesen werden kann.

    DVD-RW – Rewriteable DVD. Diese Form kann mehrmals beschrieben werden.

    DVD-R – Recordable DVD. Diese Form kann genau einmal beschrieben werden.

    DVDs benötigen einen DVD-Brenner damit sie beschrieben werden können.
  • Datenschutz
    Datenschutzgesetze sollen den Missbrauch sensibler, personenbezogener Daten verhindern. In der Schweiz sind Datenschutzbeauftragte kantonal zuständig. Die Webseite des Datenschutzbeauftragten findest du unter dem Link: Zur Webseite des Datenschutzbeauftragten des Kantons Zürichs
  • Datensicherheit
    Verhinderung des Datenverlusts, Datendiebstahls oder Manipulation durch technische Massnahmen.
  • Download
    Herunterladen von Dateien – z.B. Musik, Videos oder Dokumente – aus dem Internet. Das reine Betrachten von Webseiten wird weniger als „downloaden“ bezeichnet, obwohl hier auch Dateien (HTML-Dateien, Bilder, Flash-Animationen, etc.) heruntergeladen werden. Das Gegenteil ist Uploaden.
  • DVI-D
    Digital Visual Interface Eine digitale Schnittstelle, die vor allem für TFT-Monitore eingesetzt wird. Sie liefert beste Bildqualität, da keine analogen Signale umgewandelt werden müssen und somit kein Qualitätsverlust entsteht.
  • E-Commerce
    Abwicklung von Geschäften mit Waren oder Dienstleistungen über das Internet (Onlineshops, Online-Auktionen E-Banking usw.).
  • E-Government
    Erledigung von Amtsgeschäften auf elektronischem Weg (über das Internet). Beispielsweise: Bestellen von amtlichen Dokumenten.
  • Ergonomie
    Oberbegriff für die Massnahmen, die der Gesundheit und dem Wohlbefinden des Menschen am Arbeitsplatz entgegenkommen, z.B. Gestaltung und Anordnung von Bedienelementen, Arbeitsplatzgestaltung, Monitoraufstellung, Beleuchtung, Belüftung, etc.
  • Extranet
    Firmennetzwerk (Intranet), dass auch Personen ausserhalb der Firma über das Internet Zugriff auf gewisse Daten gewährt. Die berechtigten Personen müssen sich mit einem Benutzernamen und Kennwort authentifizieren.
  • Freemium
    ist ein Kunstwort aus den englischen Begriffen «free» (gratis) und «premium». Es bezeichnet das vor allem im Internet übliche Geschäftsmodell, Basisdienste gratis anzubieten, und für darüber hinausgehende Angebote Geld zu verlangen – etwa bei Onlinespielen.
  • Feed
    Feed (engl. «Einspeisung») oder Newsfeed bezeichnet elektronische Nachrichten im Netz, die gratis abonniert und automatisch in einen Aggregator (Newsreader-Programm) eingespeist werden können, z. B. ein Twitter- oder Podcast-Feed. Eines der verbreitetsten Feedformate ist RSS.
  • Festplatte
    Auch HD, Harddisk genannt. Magnetischer Massenspeicher. Wird durch die SSD-Datenträger abgelöst.
  • FAQ
    In den Frequently Asked Questions“ (kurz "FAQ", englisch für häufig gestellte Fragen) finden beispielsweise Internetnutzer eine Zusammenstellung von oft gestellten Fragen und den dazugehörigen Antworten zu einem bestimmten Thema.
  • Firewall
    Software- oder Hardwarekomponente, die den Computer vor unerlaubten Zugriffen aus dem Internet (Hackern) und vor Datenklau, Datenspionage oder Datenzerstörung schützt. In Windows ist ab der Version XP eine Firewall integriert. Die Firewalls sind unter Windows nach dem ersten Start aktiv. Dies ist bei Apple-Computern leider immer noch nicht der Fall (Stand: Juni 2015).
  • FireWire
    Spezielles Anschlussformat für bestimmte externe Geräte (Peripheriegeräte), die dieses Format unterstützen. FireWire hat neben der hohen Datenübertragungsrate Vorteile in der Kommunikation zwischen verschiedenen FireWire-Geräten sowie der Stromversorgung. Besonders im Bereich professioneller Audio/Video-Hardware und externer Festplatten ist FireWire ein häufig genutztes Format. Der FireWire Anschluss ist oft auch mit IEEE 1394 bezeichnet. IEEE bezeichnet einen Standard (Norm) bei elektronischen Geräten, ähnlich wie ISO oder DIN.
  • FSB (Frontsidebus)
    Hochleistungsbus der die Komponenten Prozessor, Grafikkarte und Arbeitsspeicher verbindet.
  •  
  • Grafikkarte
    Die Grafikkarte wird auf dem Motherboard angeschlossen und ist für die Signalaufbereitung des Monitors. Sie bestimmt die Qualität, die Geschwindigkeit des Bildaufbaus, die Auflösung und die Anzahl Farben. Grafikkarte und Monitor müssen aufeinander abgestimmt sein. Grafikkarten besitzen ein sogenanntes VRAM (Video-RAM) zur Bildaufbereitung. In günstigeren PCs werden meist sogenannte OnBoard-Chips eingesetzt, die direkt auf dem Motherboard aufgesteckt sind. Aktuelle Grafikkarten verwenden inzwischen modernere Speichertechnologien wie etwa GDDR-RAM (Graphics Double Data Rate Random Access Memory), die einen schnelleren Zugriff auf die einzelne Speicherzelle erlauben. Trotzdem taucht der Begriff VRAM auch noch häufig in der Grafikkarten-Werbung auf – selbst wenn die beworbene Karte mit modernerem Videospeicher arbeitet. Bekannte und marktführende Hersteller sind: AMD (ATI-Radeon) und NVIDIA.
  • GUI
    GUI Graphical User Interface, zu Deutsch grafische Benutzeroberfläche. Gemeint ist eine Software zur Bedienung eines Computers über grafische Symbole. Diese steuert man meist mit einer Maus, während man früher bei PCs Befehle via Tastatur und Kommandozeilen eingab.
  • Hacker
    Jemand, der sich eingehend mit Sicherheitsmechanismen von Computern und Netzwerken auseinandersetzt oder diese manipuliert. Mehr zum Thema erfährst du hier.
  • Hardware
    Die einzelnen Teile eines Computersystems wie die Platinen mit Mikrochips, Festplatten, Speichermodule, Bildschirm, Drucker, Tastatur, etc. Hardware kann ihre Aufgabe nur mit entsprechender Software erfüllen.
  •  
  • iOS
    iOS ist das mobile Computersystem der Firma Apple für iPhones, iPads und iPods. Es basiert auf dem System Mac OS X und ist optimiert auf Berührungen. Im Unterschied zu früheren Touch-Geräten simuliert der Finger keinen Mauszeiger, sondern ist die einzige Eingabemöglichkeit.
  • Infrarot / IrDA
    Infrared Data Association – Eine optische Datenübertragung, die mit unsichtbarem Licht, Infrarot-Licht, arbeitet. Hauptsächlich für Fernbedienungen im Einsatz.
  • IDE / EIDE
    Die frühere Standard-Schnittstelle für Massenspeicher. Sie wurde durch die SATA-Schnittstelle abgelöst.
  • IKT
    IKT steht für Informations– und Kommunikations–Technologie und damit für alle Technologien, mit denen Informationen (Daten) jeglicher Art verarbeitet, gespeichert und ausgetauscht werden können.
  •  
  • JPG (oder JPEG)
    JPEG ist die Abkürzung von Joint Photographic Experts Group, eine Gruppierung von Fotografen, die im Jahr 1992 ein neues digitales Bildformat entwickelte. Das Format ermöglicht es, die Kompression des Bildes und damit die Dateigrösse anzupassen.
  • Kernel
    Der aus dem Englischen stammende Begriff (Kern) bezeichnet das Herzstück des Betriebssystems. Er ist für die elementaren Aufgaben des PC verantwortlich und hat direkten Zugriff auf die Hardware (Prozessor, Speicher). Die anderen Programme setzen auf den Kernel auf.
  •  
  • LAN
    Local Area Network – Lokales Netzwerk (Intranet) innerhalb eines Gebäudes oder Gebäudekomplexes.
  • LCD Liquid Crystal Display
    Flachbildschirm
  • M2M
    bezeichnet den Informationsaustausch zwischen Maschinen wie Autos oder Haushaltsgeräten. Eine Anwendung ist die Auto-Fernwartung. Laut Swisscom sind schweizweit 200 000 Geräte – Kaffeemaschinen, Selecta-Automaten – mit entsprechenden SIM-Karten ausgestattet.
  • MAC-Adresse
    MAC-Adresse (Media-Access-Control-Adresse) ist die weltweit einmalige Hardware-Adresse, die jedes Netzwerkgerät im Rechnernetz eindeutig identifiziert. Die MAC-Adresse wurde in den Chip der Netzwerkkarte eingebrannt und ist (im Gegensatz zur IP-Adresse) nicht veränderbar.
  • Magnetband
    Wie der Name schon sagt, ein magnetischer Speicher. Wird hauptsächlich zum Archivieren grosser Datenmengen verwendet. Magnetbänder werden mit sogenannten Streamern beschrieben und gelesen.
  • Mobilfunknetz
    GSM – Global System for Mobile Communication. Ein weltweit dominierender Standard für Mobilfunknetze.

    GPRS: General Packet Radio Service. GPRS erweitert und beschleunigt das GSM. Daten werden in Pakete unterteilt und übertragen. Diese Übertragungstechnik ist weit aus effizienter und 5 mal schneller als der Standard GSM. Die Abrechnung kann mit dieser Technik über die Datenmenge getätigt werden.

    EDGE: Enhanced Data Rates for GSM. Eine Weiterentwicklung von GPRS und erlaubt Datenraten bis ca. 200 Kbit/s. Sehr gute Abdeckung des Empfangs.

    UMTS (3G): Universal Mobile Telecommunications Systems. Bezeichnet den Standard für Mobilfunknetze.

    HSDPA / HSUPA: High Speed Downlink(Uplink) Packet Access. Eine Erweiterung des UMTS-Standards.Das Verfahren ermöglicht DSL-ähnliche Datenübertragungsraten im Mobilfunknetz

    SMS: Short Message System. Erlaubt das Versenden und Empfangen von Kurzmitteilungen.

    MMS: Multimedia Messaging Service. MMS erlaubt das Versenden vom Nachrichten mit multimedialem Inhalt.

  • Multitasking
    Fähigkeit eines Betriebssystems, mehrere Programme gleichzeitig zu Betreiben.
  • Motherboard
    Auch Mainboard, Hauptplatine, ist die zentrale Elektronikeinheit eines PCs. Die verschiedenen Funktionseinheiten sind über BUS-Systeme mit einander verbunden. Auf dem Mainboard lassen sich Prozessoren, RAM und weitere Erweiterungskarten anschliessen.
  •  
  • NFC
    NFC steht für Near Field Communication und ist ein Übertragungsstandard für kurze Distanzen. Aktuelle Handys von Samsung und das iPhone 5 sollen damit ausgerüstet werden. Er ermöglicht drahtloses Zahlen per Mobiltelefon. Das Handy kann via NFC mit Lesegeräten kommunizieren.
  •  
  • OCR
    Optical Character Recognition. Texterkennung oder auch Optische Zeichenerkennung. Umwandeln eines eingescannten Textes in editierbaren Text.
  • OEM
    OEM ist die Abkürzung für den englischen Begriff Original Equipment Manufacturer. Darunter versteht man Produktehersteller, die Geräte von A bis Z zwar bauen, sie aber nicht selber in den Handel bringen. Viele grosse Herstellerfirmen wie Samsung oder Nokia arbeiten mit OEMs.
  • OnBoard-Grafik
    Eine Grafikkarte bzw. Grafikchip, der fest auf dem Motherboard verankert ist.
  • OSI
    Das OSI-Modell wurde als Designgrundlage von Kommunikationsprotokollen in Netzwerken entwickelt. Das OSI-Modell bestimmt was auf den einzelnen Schichten funktionieren soll, aber nicht wie es zu funktionieren hat. Die Aufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (Layers) unterteilt. Ein Schicht bietet der darüberliegenden Schicht ihre Dienste an.

    Für den Netzwerker sind die Schichten 1 – 4 essentiell. Sie regeln die Datenübertragung an sich, die Schichten 5 – 7 sind anwendungsorientiert. Pro Schicht sind viele verschiedene Standards implementiert.

    Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten geregelt ist. Ob PC1 nun eine andere Implementierung von Layer 1 benutzt als PC2, muss für alle anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem benutzen. Beispiel: Wenn ich auf einem PC mit dem Browser eine Webseite öffne (Schicht 7) , spielt es keine Rolle ob mein PC mit einem Kabel oder per WLAN (Schicht 1) mit einem Netzwerk verbunden ist.
  •  
  • Parsen
    Parsen, lat. pars (Teil), wird in der Informatik dazu verwendet, die Umwandlung von Inhalten in ein für Computer lesbares Format zu beschreiben. Ein HTML-Code ist für PCs zum Beispiel nur eine Aneinanderreihung von Zeichen. Erst das Parsen ermöglicht den Aufbau einer Website.
  • Phishing
    Das Wort Phishing setzt sich aus den englischen Begriffen Password (Passwort) und Fishing (Fischen) zusammen. Es bezeichnet Versuche von Betrügern, mithilfe gefälschter E-Mails oder Webseiten in den Besitzt von Kennwörtern und Zugangsdaten zu kommen. Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing-Ansatz kann der Spear-Phisher das Vertrauen zu seiner Zielperson über Informationen aus sozialen Netzwerken aufbauen. Über die Ausbildungsstätte oder das Unternehmen in dem das potentielle Opfer mal gearbeitet hat oder über Sportaktivitäten, soziale Einstellungen, die gleiche Bank usw. Der E-Mail-Verkehr kommt anscheinend vom Arbeitgeber oder von einem Kollegen. Mit den Mails sollen starke Motivationen ausgelöst werden. Die Gier nach besseren Renditen, hohen Zinsen oder Erbschaften, die Angst vor finanziellen und gesundheitlichen Einbrüchen, oder das Mitleid mit einem Schwererkrankten und dessen Angehörigen. Die Vorgehensweise ist immer ähnlich. Zuerst versuchen die Spear-Phisher Vertrauen aufzubauen und nutzen dafür Insider-Informationen der sozialen Netzwerke, aus Blogs, von Webseiten oder gehackte Informationen, so dass das Opfer keinen unmittelbaren Verdacht schöpft. In der folgenden Phase senden sie dem Opfer E-Mails und entwickeln dabei alle erdenklichen Szenarien, mit der Bitte, ihnen kurzfristig persönliche Daten zu übermitteln. Und in der letzten Phase werden die potentiellen Opfer gebeten einen Link in einer E-Mail anzuklicken mit dem sie auf einer realistischen erscheinenden Webseite landen. Dort werden bestimmte persönliche Daten wie der Bankverbindung, der Identifikationsnummer, Zugangscodes und anderen sicherheitsrelevanten Angaben abgefragt. Es gibt andere Spear-Phishing-Ansätze wie das Hacken von Adressbüchern und das Anschreiben der darin aufgeführten Personen unter der Authentizität dessen, dem die Mail-Adressen gehörten. Die Betrugs-Kreativität der Spear-Phisher entwickelt ständig verfeinerte Modelle.
  • PCI / PCI-E
    Peripheral Component Interconnect – Diese Steckplätze sind auf dem Motherboard und nehmen Zusatzkarten auf, wie Netzwerkkarten, Soundkarten usw. PCI-E, das E steht für Express, ist eine Erweiterung des PCI-Ports und ersetzt die AGP-Schnittstelle (Accelerated Grafik Port). Dieser Anschluss kommt hauptsächlich für Grafikkarten zum Einsatz.
  • Parallel-Schnittstelle (LPT)
    Auch LPT-Port (Line-Printer) oder Centronics-Schnittstelle. War früher die Standard Schnittstelle für Drucker.
  • PDA / Organizer
    Personal Digital Assistent – verfügt über einen berührungsempfindlichen Bildschirm (TouchScreen), über den die Eingaben mit dem Finger oder mit einem Stift möglich sind. Diese Geräte werden heute weitestgehend von den Smartphones ersetzt.
  • PDF
    PDF“ steht für „Portable Document Format“ und beschreibt ein Dateiformat, das auf verschiedenen Plattformen und unter verschiedenen Betriebssystemen lesbar ist. Die PDF-Datei enthält dazu alle zur Darstellung notwendigen Informationen, inklusive der verwendeten Schrifttypen und der zugehörigen Formatierungsanweisungen. Zur Darstellung von PDF-Dateien wird üblicherweise der kostenlos erhältliche Adobe Reader verwendet.
  • Podcast
    Dieser Begriff ist ein Kunstwort aus dem Apple MP3-Player iPod und „cast“ von broadcast = (Rundfunk-)Sendung. Podcasts sind Inhalte in Form von Tondokumenten, die über das Internet als MP3-Dateien heruntergeladen und mittels eines RSS-Feedreaders (siehe RSS) abonniert werden können. So können automatisch die neuesten Mitschnitte von Rundfunksendungen, Kommentare etc. bezogen werden Das Schweizer Fernsehen stellt beispielsweise die meisten Sendungen als Video-Podcast zur Verfügung.
  • POP3
    POP3 steht für „Post Office Protocol Version 3“ und ist das Standardprotokoll zum Mail-Abholen von einem POP-fähigen Server. POP3 ist in der Funktion sehr beschränkt und erlaubt nur das Auflisten, Abholen und Löschen von E-Mails am E-Mail-Server. POP3 ist in allen verbreiteten E-Mail-Programmen integriert. Besonders wenn man von mehreren Rechnern aus auf sein E-Mail-Postfach zugreift, fährt man aber mit IMAP besser.
  • PS/2
    Serielle Schnittstelle für die Tastatur und die Maus. Wird aber zunehmend durch die USB-Schnittstelle ersetzt.
  • Powerline
    Unter dem Namen Powerline (Powerline Communications, kurz PLC) versteht man Methoden, über Stromleitungen Daten zu übertragen.
  • Prozessor-Cache
    Ultraschneller Zwischenspeicher. Hier werden Daten und Befehle für den schnellen Zugriff zwischengespeichert. Damit kann die Rechenleistung des Prozessors extrem gesteigert werden. Wird auch als 2nd Level-Cache oder 3rd Level-Cache bezeichnet. Der 3rd Level Cache wird bei den Multi-Core (i5, i7) Prozessoren eingesetzt.
  •  
  • QR-Codes
    wurden von der japanischen Firma Denso Wave 1994 entwickelt. Zunächst nur von Toyota eingesetzt, ist die Matrix aus schwarzen und weissen Punkten heute weit verbreitet. Sie werden eingesetzt, um Smartphonenutzer zu weiterführenden Infos zu leiten.
    QR-Code
    Ein QR-Code scannen
  • QNX
    ist ein schnelles Betriebssystem, das Multitasking ermöglicht und als sehr stabil gilt. Laut «Wall Street Journal» soll der Blackberry-Hersteller RIM nächste Woche ein Tablet vorstellen, bei dem QNX zum Einsatz kommt und nicht das Blackberry-OS 6. RIM hat QNX unlängst gekauft.
  • QWERTZ
    So lauten die ersten sechs Buchstaben in der obersten Buchstabenreihe der DIN-Tastatur, die in Europa und auch in der Schweiz üblich ist. Im Gegensatz dazu gibt es die sogenannte ASCII-Tastatur, welche die Umlaute nicht kennt und an der Stelle des «Z» ein «Y» hat (QWERTY).
  •  
  • Ransomeware
    Ransomware, auch Erpressungstrojaner oder Kryptotrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt. Dabei werden private Daten auf einem fremden Computer verschlüsselt, oder der Zugriff auf sie wird verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld“ zu fordern. Ihre Bezeichnung setzt sich zusammen aus ransom, dem englischen Wort für Lösegeld, und ware, entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (Software, Malware etc.). Im zweiten Quartal 2012 gab es laut Kindsight Security etwa 123.000 neue Varianten. Im Jahre 2017 legte der Virus Wanna Cry in England fast alle Spitäler, IT-technisch lahm. Es konnte weder operiert, noch neue Patienten aufgenommen, bzw. Notfälle versorgt werden.
  • RTB
    steht für Real Time Bidding und bezeichnet eine Technologie, wie Werbung im Web angezeigt wird. Wenn ein Nutzer eine Site besucht, geht im Hintergrund ein Bieterkampf los, welcher Werbetreibende Onlinewerbung ausliefern darf. Die meistbietende Firma erhält den Zuschlag.
  • Rootkit
    ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge („logins“) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.
  • RAW
    ist ein digitales Bildformat und so etwas wie das Negativ der digitalen Fotografie. RAW-Daten werden ohne Bearbeitung durch die Kamera gespeichert. Sie sind zur Weiterverarbeitung gedacht und stellen nicht das eigentliche Bildendprodukt dar.
  • RAM Random Access Memory
    Auch Arbeitsspeicher oder Hauptspeicher. Der Arbeitsspeicher ist ein flüchtiger Speicher, d.h. sein Inhalt geht beim Ausschalten des Computers verloren. Nicht nur die Prozessorgeschwindigkeit, sondern auch die Grösse des Arbeitsspeichers beeinflusst massgeblich die Arbeitsgeschwindigkeit und Leistung des Computers. Gebräuchliche Grössen sind: 512 Mbyte, 1024 Mbyte, 2048 Mbyte, 4096 Mbyte
  • Retina Display
    Retina Display ist eine von Apple eingeführte Bildtechnologie, die 2048 mal 1536 Pixel ­darstellt. Dies ist eine höhere Auflösung als bei HD-Fernsehgeräten, die 1920 mal 1080 Pixel zeigen. Deshalb sind auf dem iPhone-4-Display von ­blossem Auge keine Pixel erkennbar.
  • RJ45
    Netzwerkanschluss (serielle Schnittstelle). Sie dient zur Vernetzung von Netzwerkgeräten wie Computer, Drucker, Switches usw.
  • RSS
    Realy Simply Syndication. Webseiten, deren Inhalte häufig aktualisiert werden (Online-Zeitungen etc.), bieten so genannte RSS-Feeds an. Dies ist eine Liste von Schlagzeilen und Kurztexten, die mit den Nachrichten auf der Webseite verlinkt sind. Der Unterschied zu einer Webseite ist, dass RSS-Feeds in einem standardisierten Format (XML) vorliegen und somit von so genannten Feedreadern gelesen und abonniert werden können. Aktuelle Browser wie der Internet Explorer oder Firefox haben bereits Feedreader implementiert („eingebaut“). Bietet eine Seite RSS-Feeds an, sieht man das an einem orangen Feed-Symbol. Durch einen Klick auf das Symbol kann der Feed angezeigt und schliesslich abonniert werden*. Der Feedreader prüft ständig automatisch auf neue Inhalte und zeigt bei Bedarf nur Nachrichten an, die seit einem bestimmten Zeitraum neu hinzugekommen sind oder noch nicht gelesen (angeklickt) wurden. *) Die abonnierten Feeds sind dann wie Lesezeichen über den Browser abrufbar. Im Internet Explorer über das Favoriten-Center (Stern-Symbol), in Firefox z.B. über (so genannte dynamische) Lesezeichen. Auch aktuelle E-Mail Programme können als RSS-Feed-Reader dienen.
  • ROM (Read Only Memory)
    Speichermedium, dass nur gelesen, nicht aber direkt beschrieben werden kann. Das sogenannte BIOS (Basic Input Output System) eines Computers ist in einem Chip (Flash ROM) gespeichert.
  •  
  • Sniffer
    ist das englische Nomen des Verbs schnuppern. In der IT bezeichnet der Begriff eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen oder auswerten kann. Sniffer sind also Werkzeuge der Netzwerkanalyse.
  • SD-Speicherkarten
    sind digitale Speichermedien, die nach dem Prinzip der Flash-Speicherung funktionieren. «SD» ist eine Abkürzung für «Secure Digital». Das Format wurde im Jahr 2001 von der Firma Sandisk eingeführt und wird in der Regel in Tablets und Handys eingesetzt.
  • Screenshot (auch PrintScreen)
    ist die Abspeicherung des Computer-Bildschirminhalts in der Zwischenablage. Ein Screenshot kann auch direkt ausgedruckt werden. Es handelt sich nicht um die Fotografie eines Bildschirms mittels Kamera, wie Ex-SNB-Präsident Hildebrand behauptete.
  • SkyDrive heute OneDrive
    ist Microsofts Cloud-Dienst, analog zu iCloud von Apple oder Google Docs. Nicht nur Windows-Phone-7-Nutzer können via einer eigenen Handy-App auf Bilder oder Dokumente auf ihr Skydrive-Konto zugreifen, sondern auch iPhone-Besitzer. Gratis.
  • Supernodes
    werden in Peer-to-Peer-Netzwerken verwendet, um Computer miteinander zu verbinden, die eigentlich über einen zentralen Server miteinander gekoppelt sind. Ein Node-Ausfall soll vor Weihnachten die grosse Störung des Telefondienstes Skype verursacht haben.
  • SIM-Lock
    ist ein Begriff aus dem Mobilfunk, auch Netzcode oder Beschränkungscode genannt. Er bedeutet, dass Handys mit SIM-Lock nur eingeschränkt genutzt werden können: etwa nur in bestimmten Ländern oder in bestimmten Netzen oder mit bestimmten Anbietern.
  • SSD
    Solid-State-Drive – Elektronischer Massenspeicher. Die Bezeichnungen Drive bzw. Laufwerk weisen daher lediglich auf die hieraus resultierende Austauschbarkeit hin: Es handelt sich nicht um Laufwerke im Wortsinn, bewegliche Teile sind nicht enthalten. Vorteile eines Solid-State-Drive gegenüber herkömmlichen Laufwerken sind mechanische Robustheit, sehr kurze Zugriffszeiten, niedriger Energieverbrauch und das Fehlen jeglicher Geräuschentwicklung. Flash-Speicher sind besonders energieeffizient und sogar stromunabhängig, wenn es um das Beibehalten des Inhaltes geht. Herstellerseitig werden hier rund 10 Jahre versprochen, bei den konventionellen Festplatten lässt die Magnetisierung im Laufe der Zeit nach.
  • SATA
    Sata (Abkürzung für: «Serial Advanced Technology Attachment») ist eine schnelle Anschlusstechnik für Festplatten, CD-/DVD- und Blu-Ray-Laufwerke. Sie überträgt bis zu 300 Megabyte pro Sekunde. An jede Sata-Buchse lässt sich nur ein Gerät anschliessen.
  • SAS
    Serial Attached SCSI – Die serielle Schnittstelle löst die bisherige, parallele SCSI-Schnittstelle ab. Hauptsächlich für den Anschluss von Festplatten im Einsatz.
  • Sandy Bridge
    Intels neuste Chipgenaration, die erstmals Prozessor und Grafikeinheit vereint.
  • Serielle Schnittstelle COM
    Auch COM-Port (Communication) genannt. Die alte serielle Schnittstelle. Wird zunehmend durch USB verdrängt. Einsatzgebiete: Modem, Maus.
  • Server
    Computer, der Daten (z.B. Webseiten, Datenbanken, Dateien) oder Hardware (z.B. Drucker) über ein Netzwerk zur Verfügung stellt. E-Mails werden auf so genannten Mailservern zwischengespeichert. Der Computer, der die Daten vom Server abruft bzw. Daten an den Server sendet, wird als Client bezeichnet.
  • Shareware
    Spezielle Softwarelizenz. Shareware-Programme dürfen für einen bestimmten Zeitraum (Evaluationszeitraum) gratis benutzt werden und müssen dann käuflich erworben werden.
  • Speicherkapazität
    Bit: Kleinste Dateneinheit, 1 Bit kann zwei Zustände (0 oder 1) annehmen. Byte: 8 Bit entsprechen 1 Byte. Die Kapazität von Speichermedien wird in verschiedenen Grössenordnungen von Byte (nicht Bit) angegeben: Kilobyte (KB), Megabyte (MB), Gigabyte (GB), Terabyte (TB).

    Kilobyte (KB) = 103 Byte = 1.000 Byte

    Megabyte (MB) = 106 Byte = 1.000.000 Byte

    Gigabyte (GB) = 109 Byte = 1.000.000.000 Byte

    Terabyte (TB) = 1012 Byte = 1.000.000.000.000Byte

  • Smartphones
    Smartphones sind Geräte, die neben den normalen handymöglichkeiten (telefonieren, SMS), weitere Möglichkeiten im multimedialen Bereich bieten. Standardfunktionen sind: Internet-, Mail-, Musik-, Videofunktionen. Ebenfalls hat sich das von Apple entwickelte App-Prinzip weitgehenst durchgesetzt. Smartphones können mit diesen Apps fast grenzenlos erweitert werden.
  • Software
    Auf Datenträgern wie Festplatten, Mikrochips, CDs u.ä. gespeicherte Computer-Programme.
    Bei den Programmen wird zwischen Betriebssystemen und Anwenderprogrammen unterschieden. Neben den Programmen werden auch Daten wie z.B. Dokumente oder Videos/Musik zur Software gezählt. Computer-Hardware wird erst mit Software zu einem funktionstüchtigem Ganzen.
  • Softwarelizenz
    Beim Kauf eines Computerprogramms erwirbt man nicht das Programm, sondern lediglich ein Nutzungsrecht. Die Softwarelizenz verweisst u.a. auf das Urheberrecht des Autors.
  • Superbar
    Superbar ist Microsofts neuer Marketing-Name für die gute alte Taskleiste bei Windows 7. Allerdings unterscheidet sich die neue Taskleiste deutlich von ihren Vorgängern bei Windows Vista und Windows XP. Die neue Taskleiste ist höher als die alte, die laufenden Programme werden nun mit quadratischen Symbolen ohne Namen dargestellt. Hat ein Programm mehrere Fenster geöffnet, werden diese zu einem Eintrag zusammengefasst.
  •  
  • Timeshifting
    ist eine Funktion von digitalen Festplatten-Videorekordern oder PCs mit TV-Karten und bezeichnet zeitversetztes Fernsehen. Das heisst, ein TV-Programm kann angehalten, vor- und zurückgespult werden, noch während es aufgenommen oder ausgestrahlt wird.
  • TWAM
    (aus «Twitter» und «Spam») bezeichnet unerwünschte Werbenachrichten auf Twitter. Es gibt etwa Pornbots, Programme von Sexsites, die sich als junge Frau ausgeben und einem folgen, oder @replaybots, die auf Tweets von Leuten, denen sie folgen, automatisch antworten.
  • Tablet-PC
    Tragbarer Computer (Notebook, Laptop), welcher mit einem Touch-Screen via Finger- oder Stift-Eingabe bedient werden kann.
  • Taktfrequenz
    Prozessoren arbeiten wie alle Computerkomponenten in zeitlich verschobenen Takten (Schritten). Prozessoren führen Befehle mit der Geschwindigkeit des Taktgebers aus. Die Taktfrequenz wird in Gigahertz angegeben, z.B. 2.4 GHz.
  • Telearbeit
    Arbeit, die zumindest z.T. von zu Hause am Computer durchgeführt werden kann. Dabei besteht entweder eine dauerhafte Verbindung zum Firmennetzwerk oder die Ergebnisse der Arbeit werden elektronisch übermittelt.

    Vorteile: flexible Arbeitszeit, kein Anfahrtsweg (Zeit- und Kostenersparnis), Einsparung von Bürofläche.

    Nachteile: Wenig persönlicher Kontakt zu anderen Mitarbeitern.

  • TFT Thin Film Transistor
    Schmaler Monitor, Bildschirm. Ein Flüssigkristallbildschirm oder eine Flüssigkristallanzeige.
  • TIFF
    TIFF steht für Tagged Image File Format. Es ist unter Grafikdesignern und Fotografen beliebt, weil es weniger Bildverluste verursacht als zum Beispiel JPEG. Trotzdem gilt es als veraltet. Das Format hat seit 1992 kein Update erhalten. Seit 2009 hält Adobe die Lizenzen an Tiff.
  • Touch-Screen
    Bildschirm (Monitor) welcher mit einem Stift oder per Finger bedient werden kann.
  • Trojaner
    Computerleute haben eine ganz eigene Form der Kommunikation, die besonders durch Abkürzungen geprägt ist. So steht Trojaner“ als Kurzform für Trojanisches Pferd. In der griechischen Mythologie gelang es den Griechen durch eine List, die Stadt Troja zu erobern. Sie bauten ein riesiges hölzeneres Pferd und stellten es den Trojanern als Geschenk vor die Stadtmauern. Die nahmen es gerne an und brachten es ins Innere der Stadtmauern. Sie ahnten nicht, dass sich im Bauch des Pferdes griechische Soldaten versteckt hatten, die in der kommenden Nacht die Stadtbewohner aus dem Hinterhalt angreifen konnten.
    In der Computersprache versteht man unter einem Trojaner, ein Schädlingsprogramm, dass sich getarnt wie das berühmte Trojanische Pferd – Zutritt zum Rechner verschafft. Häufig verstecken sich diese Programme in kostenlosen Spielen, Bildern oder anderen Dateien, die man sich gerne auf den Rechner läd. Hat der Schädling erst einmal die Schutzmechanismen des Rechners überlistet und hat er sich auf der Festplatte eingenistet, kann er ungehindert angreifen.
    Trojaner haben einen grossen Funktionsumfang, so können sie vertrauliche Daten ausspähen oder Tastatureingaben protokollieren und über das Internet versenden. Besonders gefährlich kann ein Trojaner sein, wenn er ein sogenanntes Backdoorprogramm (Backdoor = Hintertür) installiert, über das ein Rechner von aussen ferngesteuert werden kann, ohne dass es der Benutzer merkt. (Text von Georg Schnurer c’t TV)
  •  
  • UEFI
    kommt vom englischen Begriff «Unified Extensible Firmware Interface» und beschreibt die Schnittstelle zwischen den einzelnen Komponenten eines Rechners und dem Betriebssystem. Sie verhindert, dass sich unbekannte Programme auf dem jeweiligen Gerät einnisten können.
  • Ultrabook
    ist eine von Intel eingeführte Bezeichnung für eine neue, von Apple mit dem MacBook Air initiierte Geräteklasse: besonders flache, leichte Notebooks mit Intel-Chip. Weiteres Kennzeichen: Wie Tablet-Rechner sind sie in null Komma nichts aus dem Standby aufgeweckt.
  • Upload
    Etwas vom eigenen PC auf einen Webserver hochladen. Während das Surfen auf Internetseiten mit dem HTTP-Protokoll nur den Download zulässt (ausser in speziellen Fällen, in denen eine Webseite ein Formular zum Upload von Dateien zur Verfügung stellt), geschieht der Upload über das FTP-Protokoll mit einem FTP-Programm. Beispielsweise Fotos in Facebook veröffentlichen.
  • Urheberrecht
    Das Urheberrecht dient dem Schutz des geistigen Eigentums des Autors/ der Autoren eines Programms (Buches, einer Komposition, etc.).
  • USB Universal Serial Bus
    Serieller Anschluss mit bestimmtem genormtem Stecker und Buchse. Hat sich als Anschluss-System für Peripheriegeräte durchgesetzt. Während man früher den Drucker an den Drucker-Port (Parallel Port), Maus und Tastatur mit PS2-Anschlüssen am Computer angeschlossen hat, werden die aktuellen Geräte fast ausschliesslich über den einheitlichen USB-Port angeschlossen. Mit dem USB-Port wurden auch die USB-Sticks beliebt, die mit verantwortlich waren, dass die veralteten Disketten endlich verschwanden. Besonders seit der Einführung von USB 2.0 (gleiches Steckerformat, aber schnellere Datenübertragung) ist der USB-Port auch für externe Festplatten, Audio- und Videogeräte geeignet. USB 3.0 ist eine Weiterentwicklung von USB 2.0 und soll im Idealfall eine Datenübertragung von bis 5 Gbit/s erlauben. Hier findest du weitere Informationen und Bilder zur USB-Schnittstelle.
  •  
  • VDSL
    ist die Abkürzung für die Technologie Very High Speed Digital Subscriber Line. Diese erlaubt Bandbreiten von bis zu 50 Mbit/s, theoretisch ­sogar bis zu 200 Mbit/s. Weil sie auch auf Kupferdrähten funktioniert, greifen Telecomunter­nehmen für ihre TV-Angebote darauf zurück.
  • VGA
    Video Graphics Array – Eine analoge Schnittstelle für den Monitoranschluss. Sie wird zunehmend durch die DVI-Schnittstelle abgelöst.
  • Virus
    Bösartiger Code in einer Datei oder ein Programm das mit bösartiger Absicht programmiert wurde. Beim ausführen der Datei oder des Programms (z.B. Öffnen eines E-Mail-Anhangs), infiziert der Virus den Computer. Je nach Art des Virus werden Daten zerstört, Massenemails (Spam) verschickt, Daten ausspioniert (Trojaner) oder das Betriebssystem so manipuliert, dass sich der Computer beispielsweise nicht mehr starten lässt.
  • VoD
    VoD ist die Abkürzung von Video on Demand, was übersetzt Film auf Verlangen heisst. Videos werden dabei entweder heruntergeladen oder gestreamt. Für den Stream, Empfang in Echtzeit, in guter Qualität ist ein Breitbandinternetanschluss mit circa 5000 Kilobit pro Sekunde erforderlich.
  • VoIP
    Voice over Internet Protokoll. Zusammenfassender Begriff für Technologien, die das Telefonieren über das Internet ermöglichen. VoIP kann genutzt werden, indem man mit Hilfe einer speziellen Software (z.B. Skype) von PC zu PC telefoniert. dabei benützt man zum Sprechen und Hören meist ein Headset Kombination aus Kopfhörer und Mikrofon.
  •  
  • Windows RT
    Windows RT ist eine Betriebssystemversion von Microsoft für Tablets, die von einem Chip des Entwicklers ARM angetrieben werden und nicht von einem Intel-Prozessor. Es hat viel gemeinsam mit Windows 8, wird ausschliesslich auf neuen Geräten geliefert und nicht separat verkauft.
  • Windows 7
  • WLAN / Wireless LAN
    Eine Funkschnittstelle, die Geräte wie PCs, Drucker, Smartphones etc. in ein Netzwerk einbindet.
  • WAN
    Wide Area Network – Verbindung von mehreren Computern bzw. LANs über grössere Distanzen.
  • WDDM
    Das Windows Display Driver Model (WDDM) ist ein für Microsoft Windows Vista entwickeltes Anzeigetreibermodell
  • XML (extensible markup language)
    Extensible Markup Language (XML) dient der Beschreibung sowie dem Austausch von komplexen Datenstrukturen. Es ist eine erweiterbare Auszeichnungssprache mit der andere Auszeichnungssprachen um strukturierte Informationen erweitert werden können.
    XML-Struktur
    Beispiel einer XML-Struktur
  •    
  • ZIP
    ZIP ist ein Format, um Dateigrössen zu minimieren. Es wurde 1989 vom US-Programmierer Phil Katz erfunden, um Inhalte auf 1,44-MB-Disketten zu speichern. Heute wird es dazu verwendet, verschiedene Dateien miteinander zu kombinieren, um sie einfacher per E-Mail zu verschicken