GLOSSAR
Hier erkläre ich Fachbegriffe aus dem Bereich Telekommunikation.
| Bedeutung | |
|---|---|
| Access-Point | Ein Access-Point ist der Knotenpunkt zwischen einem kabelgebundenen Netzwerk (LAN) und einem kabellosen Netz (WLAN) Ein solcher Access-Point wird auch "Funkverteiler" genannt, der im Hausgebrauch über einen W-LAN Router realisiert wird. |
| ADSL | ADSL ist die Abkürzung von "Asymmetric Digital Subscriber Line". ADSL ist die Übertragungstechnologie für die breitbandigen Datenanschlüsse, über das herkömmliche Kupferkabel (Telefonnetz). In einfache Worte gefasst ein schneller Internetzugang. Im allgemeinen Sprachgebrauch wird nur von DSL gesprochen. ADSL ist im Gegensatz zu SDSL die asymmetrische DSL-Variante. Die Bezeichnung "Asymmetric" erklärt, dass der Hin- und Rückkanal jeweils unterschiedlich große Datenmengen transportieren kann. In der Praxis führt das dazu, dass die Übertragungsgeschwindigkeit vom Internet (Downstream) größer ist als der Datenstrom ins Internet (Upstream). |
| Adware | Werbebetrug durch Adware erlaubt es bösartigen Akteuren, Apps mit Werbung zu überfrachten. Sie können die Apps jedoch auch so programmieren, dass die Werbung für Nutzer unsichtbar ist. Damit erhalten sie die Zahlung von Werbetreibenden, ohne deren Anzeigen tatsächlich auszuspielen. |
| APK-Datei | Bei einer APK-Datei handelt es sich um die Setup-Datei einer App. Die Anwendung muss hieraus also noch entpackt und eingerichtet werden. APK ist eine Abkürzung und steht für „Android Package“. APK-Dateien lassen sich nur auf Android-Geräten öffnen und nicht etwa auf einem PC oder iPhone. |
| APN | APN ist die Abkürzung für Access Point Name, was übersetzt so viel wie „Zugangspunktname“ bedeutet. Mit den APN-Einstellungen können Sie festlegen, mit welchem mobilen Internet bzw. mit welchem Zugangspunkt Sie sich verbinden möchten. |
| Authenticator | Ein „Authenticator” ist eine App, die zusätzliche Sicherheit für Online-Konten bietet, indem sie als Teil einer Zwei-Faktor-Authentifizierung (2FA) Einmal-Codes generiert. Diese Apps, wie z. B. die von Google, Microsoft oder Proton, erfordern zusätzlich zu einem Passwort eine zweite Überprüfung, die je nach App entweder durch die Eingabe eines zeitlich begrenzten Codes oder durch eine einfache Genehmigung auf dem Smartphone erfolgt. |
| Backbone | Als ein Backbone oder Rückgrat werden die Hauptleitungsstränge eines Netzwerks bezeichnet. Es handelt sich dabei um Hochgeschwindigkeitsnetze mit Übertragungsraten von 2 Mbit/s bis zu 10 Gbit/s. Zusätzlich verbinden Backbones lokale Netze untereinander. |
| Basisstation | Eine Basisstation ist eine Sende- und Empfangsanlage (Funkstation) im Mobilfunknetz, über die ein Handy die Gespräche abwickelt. Jeder Basisstation steht eine Funkzelle zur Verfügung. Um damit eine große Reichweite zu erzielen, werden diese in großer Höhe, oft auf Hausdächern oder Türmen untergebracht. |
| BitStream | Der IP-Bitstream Access ist ein Vorleistungsprodukt für Sie als Netzbetreiber oder Anbieter von Telekommunikationsdiensten mit eigener IP-Plattform und ermöglicht die Vermarktung Ihrer eigenen Dienstleistungen an Endkunden oder Wiederverkäufer. |
| Bit/Byte | Bit (BPS, Bits pro Sekunde) bzw. Byte ist jeweils eine Maßeinheit für die Angabe der Informationsmenge bei der Datenübertragung und der Speicherkapazität. 8 Bit = 1 Byte 1.024 Byte = 1 Kilobyte (KB) 1.024 KB = 1 Megabyte (MB) 1.024 MB = 1 Gigabyte (GB) |
| Browser | Webbrowser oder allgemein auch Browser sind Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten. Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. |
| Cache | Unter Cache versteht man beim Browser eine Art der schnellen Pufferspeicherung. Der Begriff kommt vom französischen Wort "la cachette" bzw. "la cache" und bedeutet übersetzt "das Versteck". Auch in der EDV ist ein Cache versteckt, denn Sie als Nutzer können ihn nicht sehen. Wenn Sie im Internet surfen, speichert Ihr Browser verschiedene solcher Caches ab. So lassen sich Inhalte schneller wiederherstellen, zum Beispiel, wenn Sie erneut auf eine Seite zugreifen. Im Prinzip handelt es sich um eine Art Zwischenspeicher, in dem bestimmte Daten gelagert werden. Es ist praktisch wie ein temporäres Download-Archiv. Da die Mengen irgendwann überhandnehmen oder zu Fehlern führen können, sollten Sie diese am besten regelmäßig löschen. |
| CLIP-Funktion | Die Abkürzung CLIP steht für den englischen Fachbegriff "Calling Line Identification Presentation" und bezeichnet ein Leistungsmerkmal der analogen sowie digitalen Telefonie zur Rufnummernanzeige. Mit CLIP wird es möglich, die Rufnummer des Anrufenden auf dem Telefongerät des Angerufenen zur Anzeige zu bringen. |
| CLIR-Funktion | Was ist CLIR? CLIR steht für Calling Line Identification Restriction und bedeutet übersetzt Unterdrückung der Rufnummer des Anrufers. Diese Funktion wird für abgehende Rufe angeboten. |
| Cloud | Dokumente und Daten, Fotos, Videos und Anwendungen muss man nicht länger nur auf der Festplatte mobiler Geräte oder des PCs zu Hause bearbeiten und speichern. Sie können auf entfernte Server ausgelagert werden – in die sogenannte Cloud. Besonders für Nutzerinnen und Nutzer von Smartphones und Tablets sind solche Dienste reizvoll, um auf ihren Geräten Speicherplatz zu sparen. Außerdem ermöglicht das zentrale Speichern von Dokumenten einen Zugriff auf diese Dokumente mit verschiedenen internetfähigen Geräten von eliebigen Standorten aus. So können zum Beispiel Fotos auch von unterwegs mit dem Smartphone betrachtet, mit Freunden geteilt oder mit dem Laptop bearbeitet werden. Außerdem können durch das Speichern in der Cloud verschiedene Personen an einem Dokument arbeiten, ohne am gleichen Ort zu sein. Das spart Zeit und Koordinationsaufwand. Allerdings birgt das zentrale Speichern auch Risiken: Sie geben Ihre Daten einem Dritten, einem Cloud-Dienste-Anbieter. Im privaten Bereich ist es wichtig, sich Gedanken über die Cloud-Nutzung zu machen und dann eine bewusste Entscheidung zu treffen. |
| Datenrate | Die Datenrate gibt die Übertragungsgeschwindigkeit an, mit der digitale Daten über einen Kanal übertragen werden können. Die Datenrate (auch Datenübertragungsrate genannt) wird berechnet aus der verfügbaren Bandbreite in Abhängigkeit der genutzten Codierung und gibt die Anzahl an übertragenen Dateneinheiten pro Zeiteinheit an (Bit/s, kBit/s, MBit/s, GBit/s). |
| DNS-Server | DNS Server bzw. Nameserver sind Server, die einer URL die richtige IP zuweisen können oder einer IP die richtige URL. DNS steht dabei für „Domain Name System„. |
| Download | Als Download wird der Datentransfer bei Online-Verbindungen bezeichnet. Bei einem Download werden Dateien von einem PC oder einem Internetserver in den eigenen PC "geladen", um diese dort weiterzuverwenden. |
| Downstream | Downstream heißt übersetzt so viel wie "stromabwärts". Downstream ist die Bezeichnung der Übertragungsrichtung von Daten, im Fachjargon vom Host zum Client bzw. in der gebräuchlichen Sprache aus dem Internet zu dem User. |
| eSim | Unter einer eSim versteht man eine elektronische SIM-Karte, die ähnlich wie eine physische Karte zur Identifikation funktioniert. |
| Firewall | Eine Firewall kann als ein Programm auf einem Computer hinterlegt sein, oder auch als externe Hardware-Lösung eingesetzt werden. Mit einer Firewall kann der unauthorisierte Zugriff auf das Internet teilweise oder komplett untersagt oder zugelassen werden, insbesondere da oft ungefragt und ohne das Wissen des Nutzers Daten in das Internet gesendet werden. Ein wichtiger Punkt ist, dass Zugriffe aus dem Internet auf den eigenen Computer damit verhindert werden können. Im übertragenen Sinne ist eine Firewall als „Türsteher“ zwischen einem Netzwerk und ihrem Rechner zu verstehen. Technisch prüft und steuert eine Firewall, welcher Port geöffnet bzw. geschlossen ist und welche Anwendung diesen benutzen darf. Grundsätzlich ist eine Firewall neben einem aktuellen Antivirenprogramm die zweitwichtigste Sicherheitsstufe für jeden Internetuser. |
| Funkzelle | Jede Basisstation versorgt nur ein eng begrenztes Gebiet, die Funkzelle. Die aneinandergrenzenden Funkzellen bilden eine flächendeckende Netzstruktur. |
| Gigabit | Bei der Datenkommunikation entspricht ein Gigabit einer Milliarde Bit und wird im Allgemeinen dazu verwendet, die zwischen zwei Telekommunikationspunkten übertragene Datenmenge zu messen. |
| Hotspot | Ein Hotspot heißt übersetzt "heißer Punkt" und ist ein Zugang (Access-Point) für einen Internetzugang in einem öffentlichen Funknetzwerk auf Basis von W-Lan. Ein Wlan Hotspot erreicht bei freier Sicht eine begrenzte Reichweite von bis zu 300 Meter. Solche Hotspots sind häufig in Hotels, Flughäfen, Messehallen, Bahnhöfen, Gaststätten, Universitäten, Krankenhäusern oder Kongresszentren zu finden. Bei einigen wenigen Hotspots ist die Nutzung kostenfrei, bei anderen muss für die Nutzung ein Entgelt an den Betreiber bezahlt werden. |
| IMAP | Das Internet Message Access Protocol, ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bereitstellt. |
| IP | Internet Protocol ist ein Netzwerkprotokoll. Mittels der im IP Netz verwendeten IP Adressen, können Computer in einem Netzwerk gruppiert und direkt adressiert werden. Definiert sind die Versionen IPv4 und IPv6t. Auf dieser Basis arbeiten nahezu alle Datennetzwerke seit Ende des letzten Jahrhunderts. Auch das weltweite Internet beruht auf diesem Protokoll. |
| IPv4 | IPv4 (Internet Protocol Version 4), vor der Entwicklung von IPv6 auch einfach IP, ist die vierte Version des Internet Protocols (IP). Es war die erste Version des Internet Protocols, welche weltweit verbreitet und eingesetzt wurde, und bildet eine wichtige technische Grundlage des Internets. |
| IPv4-Adresse | Eine IP-Adresse (Internet-Protokoll-Adresse) ist eine numerische Darstellung, durch die eine bestimmte Schnittstelle im Netzwerk eindeutig gekennzeichnet wird. Adressen bei IPv4 sind 32 Bits lang. Damit sind maximal 4.294.967.296 (232) eindeutige Adressen möglich. |
| Kupferanschluss | Mit dem Kupferanschluss ist die Teilnehmeranschlussleitung (TAL) oder umgangssprachlich auch "Letzte Meile" gemeint. Dieser stellt innerhalb eines Telefonnetzes die Verbindung wischen der Ortsvermittlungsstelle des Netzbetreibers und dem Telefonanschluss des Teilnehmers dar. Durch neuere Techniken wie DSL kann die Teilnehmeranschlussleitung aufgerüstet werden, um neben Telefongesprächen auch einen schnellen Internetzugang zu ermöglichen (siehe auch ADSL und VDSL). Kupferkabel sind deutlich störempfindlicher als Glasfaserkabel und bieten eine geringere Verfügbarkeit. |
| Latenz | Latenz ist die Zeit, die für den Transport eines Datenpakets von einem bestimmten zu einem anderen Ort benötigt wird. |
| Launcher | Ein "Launcher" ist eine Software-App, die bei Android-Geräten die Benutzeroberfläche ersetzt und somit das Aussehen, die Organisation und das Gefühl des Startbildschirms, der App-Übersicht und der Widgets bestimmt. Er ermöglicht eine umfassende Anpassung des Smartphones, einschließlich Icons, Animationen und der Anordnung von Apps. Standard-Launcher können durch eine große Auswahl an alternativen Launchern aus dem Google Play Store ersetzt werden. |
| LTE | LTE ist die Abkürzung von "Long Term Evolution". Auf die Mobilfunknetze, in denen GSM und UMTS verwendet mwird, setzt die Technik LTE auf. Sie soll UMTS ersetzen und hat gegenüber ihren Vorgängern diverse Vorteile. Weil sie ausschliesslich das Internetprotokoll (IP) verwendet, auch für die Telefonie, wird weniger Datenvolumen nötig. Die Geschwindigkeit der Datenübertragung übersteigt die bisher realistische Geschwindigkeiten um ein Vielfaches. Die Latenzzeiten sind gering, die Sendemasten können grössere Gebiete abdecken. LTE kann nterschiedliche Bandbreiten nutzen und auch parallel zu anderen Mobilfunktechniken verwendet werden. Die Kosten der nötigen Investitionen der Netzbetreiber in die Technik LTE sind vergleichsweise gering. Für die Verbraucher bedeutet die Einführung des LTE eine neue Dimension des mobil surfens. |
| Malware | Malware (bösartige Software) ist der Oberbegriff für Schädlingsprogramme wie Computervirus, Trojaner, Spyware oder Würmer. Kein Computernutzer würde sich freiwillig ein solches Malware Programm installieren. Daher tarnen die Programmierer solcher Schädlingsprogramme mit nach außen hin wichtigen Informationen. Nach einer Installation läuft so eine Software im Regelfall zunächst unbemerkt im Hintergrund, ehe diese vom User entdeckt wird. Folgende Grundregeln sollte jeder Internetuser beachten: - Niemals Anhänge einer E-Mail von einem unbekannten Absender öffnen. - Eine Firewall zwischen das Internet und dem eigenen Computer schalten - Eine laufend aktualisierten Virenscanner nutzen. |
| Mesh | Mesh-WLAN Funktion: Statt eines einzelnen Routers nutzen mehrere „Knoten“ (Router, Satelliten), die unter einem einzigen Netzwerknamen arbeiten, um eine lückenlose WLAN-Abdeckung zu schaffen. Vorteil: Endgeräte verbinden sich automatisch mit dem stärksten Signal, was für nahtlose Übergänge und stabile Geschwindigkeiten in großen Bereichen sorgt – anders als bei herkömmlichen Repeatern. |
| Netzwerkkarte | Eine Netzwerkkarte (auch Network Interface Card, NIC oder Netzwerkadapter genannt) ist eine essenzielle Hardwarekomponente, die es einem Computer ermöglicht, sich mit einem Netzwerk zu verbinden und Daten mit anderen Geräten auszutauschen. Sie fungiert als Schnittstelle zwischen dem Computer und dem Netzwerkmedium, sei es kabelgebunden oder drahtlos. Funktion Die Hauptaufgabe der Netzwerkkarte besteht darin, digitale Daten des Computers in Signale umzuwandeln, die über das Netzwerk (z. B. Ethernet-Kabel oder Funkwellen) übertragen werden können, und umgekehrt. Datenübertragung: Die Netzwerkkarte sendet Informationen vom Computer an das Netzwerk und empfängt Daten aus dem Netzwerk. Signalumwandlung: Sie wandelt die digitalen Daten des Computers in übertragbare Signale (elektrische oder optische Impulse, Funkwellen) um und dekodiert eingehende Signale zurück in digitale Daten. Einzigartige Identifizierung: Jede Netzwerkkarte besitzt eine einzigartige, vom Hersteller festgelegte MAC-Adresse (Media Access Control Address), die für die eindeutige Adressierung im Netzwerk verwendet wird. |
| Performance | Die Performance ist die Leistung bzw. die Stabilität bei Internet-Anschlüssen. |
| Phishing | Phishing ist eine Form des Cyber-Betrugs, bei der Angreifer versuchen, sensible Daten wie Passwörter, Kreditkartennummern oder Bankdaten zu stehlen, indem sie sich als vertrauenswürdige Institutionen (Banken, Unternehmen, Freunde) ausgeben und gefälschte E-Mails, SMS oder Websites nutzen, um Opfer zu einer Preisgabe ihrer Daten zu verleiten, oft durch Erzeugung von Dringlichkeit oder Angst. Erkennbar ist es oft an unpersönlichen Anreden, Rechtschreibfehlern oder verdächtigen Links; technische Maßnahmen reichen nicht aus, menschliche Wachsamkeit ist entscheidend. |
| Ping | Unter dem Ping-Wert versteht man die Zeitspanne zwischen dem Aussenden eines Datenpaketes an einen Empfänger und des daraufhin unmittelbar zurückgeschickten Antwortpaketes. Je niedriger der Ping-Wert ist, desto besser. Insbesondere bei Online-Spielen und Videotelefonie (zum Beispiel mit Skype) ist ein guter Ping-Wert wichtig. |
| POP3 | POP3 (Post Office Protocol Version 3) ist ein E-Mail-Protokoll, das E-Mails vom Server auf ein einzelnes Gerät herunterlädt und sie standardmäßig dort speichert, wodurch der Speicherplatz auf dem Server reduziert wird, aber der Zugriff auf andere Geräte erschwert wird, da keine Synchronisation mit dem Server stattfindet. Es ist ein einfacher Weg, E-Mails offline zu lesen, wird aber zunehmend durch das synchronisierende IMAP ersetzt, da es keine Mehrgeräte-Synchronisation oder Organisation auf dem Server ermöglicht. |
| Port | Ein "Port" hat je nach Kontext unterschiedliche Bedeutungen, meistens bezieht er sich auf einen virtuellen Kommunikationspunkt in Netzwerken (z.B. Port 80 für Webseiten), eine physische Schnittstelle an Hardware (z.B. USB-Port) oder einen medizinischen Zugangspunkt für Infusionen. In Netzwerken leitet ein Port Datenpakete an spezifische Anwendungen weiter (wie einen Briefkasten), während Hardware-Ports das Anschließen von Geräten ermöglichen und Software-Ports die Übertragung einer Anwendung auf andere Systeme bedeuten können. |
| Portierung | Portierung (auch Rufnummernmitnahme) ist der Vorgang, bei einem Wechsel des Telekommunikationsanbieters (Handy oder Festnetz) die bestehende Rufnummer zu behalten, wobei der neue Anbieter die Abwicklung übernimmt und seit Dezember 2021 in Deutschland kostenfrei ist. Es gibt zwei Hauptvarianten: die vorzeitige Portierung (Opt-in) während eines laufenden Vertrags, bei der man vorübergehend zwei Verträge hat, und die Mitnahme zum Vertragsende, was meist einfacher ist. Eine wichtige Voraussetzung ist, dass Name und Adresse bei altem und neuem Anbieter identisch sind, um eine nahtlose Umstellung zu gewährleisten. |
| Quishing | Quishing ist eine moderne Form des Phishings, bei der Cyberkriminelle gefälschte QR-Codes nutzen, um Opfer auf bösartige Webseiten zu locken, sensible Daten abzufangen oder Malware zu verbreiten. Da Antivirenprogramme QR-Codes oft nur als Bild erkennen, umgehen sie herkömmliche Sicherheitsfilter, was die Erkennung erschwert; die Angriffe erfolgen oft per E-Mail (z.B. gefälschte Microsoft-Meldungen) oder durch Überkleben realer QR-Codes (z.B. an Ladesäulen, Parkautomaten). Schützen kann man sich, indem man QR-Codes nur von vertrauenswürdigen Quellen scannt, die URL vor dem Öffnen prüft und Multi-Faktor-Authentifizierung (MFA) nutzt, wie die Polizei und Verbraucherzentralen raten. Wie Quishing funktioniert: Täuschung: Kriminelle verschicken E-Mails, Briefe oder manipulieren physische Codes, die dringend zum Scannen auffordern, oft mit Drohungen (z.B. "Ihr Konto wird gesperrt"). Schlupfloch: QR-Codes werden von Sicherheitssoftware oft nur als Bild eingestuft, nicht als potenzieller Link, der geprüft werden müsste. Ziel: Nach dem Scannen landet das Opfer auf gefälschten Websites, gibt dort Zugangsdaten (Bank, E-Mail) ein oder lädt Schadsoftware herunter. So schützen Sie sich: Misstrauisch bleiben: Scannen Sie keine QR-Codes aus unerwarteten E-Mails oder bei verdächtigen Objekten. URL prüfen: Lassen Sie sich die Ziel-URL vor dem Aufruf anzeigen, bevor Sie den Code scannen. Manuell prüfen: Kontaktieren Sie den angeblichen Absender (Bank, Dienstleister) über offizielle, bekannte Kanäle, um die Echtheit zu verifizieren. Sicherheitseinstellungen anpassen: Stellen Sie Ihr Smartphone so ein, dass Links nicht automatisch geöffnet werden. MFA nutzen: Aktivieren Sie Multi-Faktor-Authentifizierung, um ein zusätzliches Sicherheitsnetz zu haben. Bei Betrug: Bei Verdacht oder wenn Sie hereingefallen sind, sperren Sie Ihre Karten/Konten und erstatten Anzeige bei der Polizei. Vorsicht, Quishing! Phishing-Variante über QR Codes Quishing ist eine Phishing-Variante, die QR-Codes einsetzt. Cyberkriminelle nutzen dabei Schwächen von IT-Sicherheitslösungen aus, Polizei dein Partner Vorsicht vor Quishing! - IHK Schwaben * Was ist Quishing? „Quishing“ ist ein Kofferwort aus „QR“ und „Phishing“. Es handelt sich dabei um einen Phishing-Angriff, bei de... Industrie- und Handelskammer Warnung vor Quishing - Kreissparkasse Heinsberg Derzeit nutzen Betrüger eine neue Phishing-Methode, um an persönliche Daten zu gelangen oder Geld zu stehlen. Es geht um das sogen... Kreissparkasse Heinsberg Alle anzeigen |
| Repeater | Mit einem WLAN-Repeater, z.B. FRITZ!Repeater, können Sie die Reichweite Ihres WLAN-Funknetzes erhöhen. Der Repeater wird dazu mit dem WLAN-Funknetz Ihrer FRITZ!Box (oder einem anderen Router) verbunden und stellt dann selber ein weiteres WLAN-Funknetz zur Verfügung, an dem sich Ihre WLAN-Geräte anmelden können. Das Signal des bestehenden Funknetzes wird vom WLAN-Repeater dabei nicht verstärkt, sondern wiederholt (engl. "repeated"). |
| Roaming | Roaming ermöglicht die Nutzung Ihres Smartphones (Telefonieren, Surfen, SMS) in einem fremden Mobilfunknetz, wenn Ihr Heimnetzwerk nicht verfügbar ist, meist im Ausland, aber auch innerhalb eines Landes (nationales Roaming). Innerhalb der EU/EWR gilt dank der EU-Verordnung "Roam like at home" (seit 2017) das Prinzip der Inlandspreise, während außerhalb der EU oft zusätzliche Kosten anfallen können, die jedoch durch Obergrenzen begrenzt sind. |
| Rufnummerngasse | Eine Rufnummerngasse (oder Nummerngasse) ist ein definierter Bereich von Telefonnummern mit ähnlichen Eigenschaften oder Funktionen, wie z.B. Service-Nummern (0800, 0900) oder Mobilfunk-Nummern (015, 016, 017), die oft zur Bündelung von Tarifen oder zur Sperrung genutzt werden; der Begriff betont die technische Vermittlung oder die örtliche Zuordnung, während Nummernraum eher die Zuordnung meint. |
| Server | Ein Server ist ein leistungsstarker Computer oder ein Programm, das Ressourcen, Daten und Dienste über ein Netzwerk (wie das Internet) für andere Geräte oder Programme (Clients) bereitstellt und verwaltet; er fungiert als zentraler „Diener“, der Anfragen bearbeitet, um beispielsweise Webseiten, Dateien, E-Mails oder Anwendungen zugänglich zu machen, und ist für den Dauerbetrieb ausgelegt. |
| Smishing | Smishing ist eine Form des Cyberangriffs, bei der Betrüger SMS oder Textnachrichten nutzen, um Empfänger dazu zu verleiten, persönliche Informationen preiszugeben, auf schädliche Links zu klicken oder Malware zu installieren, wobei sie sich als vertrauenswürdige Absender wie Banken, Paketdienste oder Behörden ausgeben. Der Name setzt sich aus SMS und Phishing zusammen. Typische Maschen sind gefälschte Benachrichtigungen über Paketprobleme, Bankkonten oder Gewinnspiele, die oft Druck aufbauen und zu gefälschten Webseiten leiten, um Zugangsdaten abzugreifen. |
| Splitter | Ein Splitter ist ein Gerät, das ein ankommendes Signal in mehrere separate Signale aufteilt oder verschiedene Signale, die dieselbe Leitung nutzen, voneinander trennt. Das Wort leitet sich vom englischen "to split" (teilen, aufspalten) ab. |
| Spyware | Spyware (Spionage-Software) ist eine Art von Malware, die unbemerkt auf Computern oder Smartphones installiert wird, um vertrauliche Informationen wie Passwörter, Finanzdaten oder Standortinformationen zu stehlen und an Dritte zu übermitteln, oft für betrügerische Zwecke, unerwünschte Werbung oder staatliche Überwachung. Sie schleicht sich häufig über kostenlose Software, Phishing-E-Mails oder bösartige Links ein, sammelt Daten im Hintergrund und kann die Geräteleistung beeinträchtigen. Schutzmaßnahmen umfassen Anti-Spyware-Software, regelmäßige Updates und Vorsicht bei Downloads und E-Mails. |
| Trojaner | Ein Trojaner ist eine Art von Schadsoftware (Malware), die sich als nützliches Programm tarnt, um unbemerkt auf einen Computer zu gelangen, Daten zu stehlen, das System zu manipulieren oder eine Hintertür für weitere Angriffe zu öffnen, ähnlich dem Trojanischen Pferd aus der Mythologie. Im Gegensatz zu Viren vermehren sich Trojaner nicht selbst, sondern sind auf die Installation durch den Nutzer angewiesen, oft durch gefälschte Downloads, E-Mail-Anhänge oder Links. Bekannte Beispiele sind Bankentrojaner, die Zugangsdaten stehlen, oder Backdoor-Trojaner, die Fernzugriff ermöglichen. |
| Upload | "Upload" bedeutet das Hochladen von Daten von Ihrem Gerät (Computer, Smartphone) zu einem entfernten Server oder ins Internet, im Gegensatz zum Download (Herunterladen). Es ist relevant für Dienste wie Videoanrufe, das Versenden großer Dateien oder das Posten von Fotos. Wenn Sie das englische Wort "Upload" sehen, bezieht es sich auf diesen Vorgang des Datenversands ins Netz oder auf einen Cloud-Speicher. |
| Upstream | "Upstream" (stromaufwärts) beschreibt eine Richtung vom Ursprung oder Endpunkt hin zu einem zentralen System, Ursprungsprojekt oder einer höheren Ebene und wird in verschiedenen Bereichen verwendet, z. B. in Netzwerken für den Datenfluss vom Nutzer zum Server (Upload), in der Softwareentwicklung für Patches zum Ursprungsprojekt, in der Öl- und Gasindustrie für Exploration und Produktion oder auch im Kontext von Emissionen, die vorgelagerte Aktivitäten betreffen. Das Gegenteil ist "Downstream". |
| VDSL/Vectoring | Vectoring ist eine Technik zur Verbesserung der Internetgeschwindigkeit in bestehenden Kupfernetzen (VDSL), die durch digitale Signalverarbeitung gegenseitige Störungen zwischen benachbarten Kabeln (Übersprechen) aktiv kompensiert, ähnlich einem Noise-Cancelling-Prinzip, um höhere Datenraten von bis zu 100 MBit/s zu ermöglichen, indem sie Störsignale mit Gegensignalen überlagert und neutralisiert. Es ist ein wichtiges Zwischenprodukt auf dem Weg zu vollem Glasfaser-Ausbau (FTTH). |
| VPN | Ein VPN (Virtual Private Network) erstellt eine verschlüsselte Verbindung über das Internet, die Ihren Datenverkehr in einem sicheren "Tunnel" schützt und Ihre echte IP-Adresse verbirgt, indem er Ihre Aktivitäten über einen VPN-Server umleitet, was Ihre Online-Privatsphäre erhöht, geografische Beschränkungen umgehen und sichere Fernzugriffe ermöglichen kann, besonders in öffentlichen WLANs. Es verbirgt Ihre Online-Identität, verschleiert Ihre Spuren und schützt vor Überwachung und Datendiebstahl, indem es Ihre Daten verschlüsselt, bevor sie gesendet werden, so dass niemand sie abfangen oder lesen kann. |
| VOIP | VoIP (Voice over Internet Protocol) ist eine Technologie, die Sprachkommunikation über das Internet (IP-Netzwerke) anstelle traditioneller Telefonleitungen ermöglicht, indem sie Sprache in digitale Datenpakete umwandelt und sendet, was oft kostengünstiger und flexibler ist, und wird heute durch Dienste wie Skype, WhatsApp oder professionelle IP-Telefonanlagen realisiert, die eine Alternative zu alter ISDN-Technik darstellen. |
| Wurm | Ein Internetwurm ist eine eigenständige Art von Malware, die sich selbstständig über Netzwerke (wie das Internet oder lokale Netze) repliziert und verbreitet, ohne dass ein Benutzer eine Aktion ausführen muss; er nutzt oft Sicherheitslücken aus und kann Geräte verlangsamen, Daten stehlen, Backdoors installieren oder andere Malware wie Ransomware nachladen, wobei die Hauptgefahr darin liegt, dass er sich ohne Wirtsprogramm verbreitet, indem er Schwachstellen in Betriebssystemen ausnutzt, um sich von Rechner zu Rechner zu bewegen, etwa durch E-Mail-Anhänge, Nachrichten oder getarnte Dateien in File-Sharing-Netzwerken. |
