Bitte rufen Sie uns an unter +49 (0) 211 1718380 oder schicken Sie uns eine Email an duesseldorf@ra-anwalt.de um herauszufinden, wie wir Ihnen helfen können.
Für Notfälle haben wir einen 24 Std. Notruf unter 0172-2112373 oder 0172-7056055
BEGRIFF | ERKLÄRUNG | |
Access-Provider | Ist ein Anbieter, welcher den Zugang zum Internet mittels technischen Systemen ermöglicht. | |
Account | Ist ein Benutzerkonto für die Nutzung von Kontenbasierten Webanwendungen. | |
B | ||
Backbone | Ist ein Knotenpunkt innerhalb von Telekommunikationsnetzen, welcher extrem hohe Übertragungsraten ermöglicht. | |
Backdoor (= dt. Hintertür) | Bestandteil eines Computerprogrammes, welcher es ermöglicht über eine „Hintertür“ unter Umgehung der Zugangssicherungen Zugriff auf einen Rechner zu nehmen, auf welchem das mit einer „Backdoor“ versehene Programm installiert ist. | |
Blog | Ist ein über eine Internetseite, öffentlich lesbare Eintragsreihe bzw. Internetpublikation. | |
Browser | Ist ein Computerprogramm, welche die grafische Darstellung von Internetseiten ermöglicht. | |
Blog | Ist ein über eine Internetseite, öffentlich lesbare Eintragsreihe bzw. Internetpublikation. | |
Browser | Ist ein Computerprogramm, welche die grafische Darstellung von Internetseiten ermöglicht. | |
Bug (= dt. Fehler) | Bezeichnet Fehler in Computerprogrammen. | |
C | ||
Cache | Bezeichnet einen Zwischenspeicher innerhalb eines Computersystems, welcher das schnelle Abrufen von erneut benötigten Informationen ermöglicht, um ein aufwendiges und länger dauerndes Neuladen zu vermeiden. | |
Carnivore (= dt. Fleischfresser) |
Projekt des amerikanischen FBI mit dem Ziel der Überwachung des Mail- und Onlineverhaltens von Internet-Usern. | |
Chaffing | Ist ein spezielles Verschlüsselungsverfahren, bei dem nummerierte Datenpakete versendet werden und am Zielcomputer zu der gewünschten Information zusammengesetzt werden können. Dabei werden unter die Datenpakete auch unbrauchbare, aber mit Nummerierungen versehene Pakete gemischt, damit die Entschlüsselung von außen erschwert wird | |
Chatten | Ist die Kommunikation von mindestens zwei Personen auf elektronischem Weg in Echtzeit. | |
Client-Anwendung | Ist ein Computerprogramm, welches nicht auf einem Server ausgeführt wird, sondern auf dem Rechner des Nutzers selbst. | |
Computervirus | Ist ein Computerprogramm, welches sich in Computersysteme „einnistet“, dieses schädigt und von da auf weitere verbundene Computersysteme ausbreiten kann. | |
Content-Provider | Ist ein Anbieter, welcher Inhalte, die über das Internet abrufbar sind, zur Verfügung stellt. | |
Cookie | Ist eine von dem Browserprogramm automatisch angelegte Datei, welche Informationen über besuchte Webseiten speichert. | |
Crack (= dt. der Bruch) | Ist ein Computerprogramm, welches den Kopierschutz eines anderen Datenträgers umgehen oder entfernen kann. | |
Cybercrime Convention | Bezeichnet ein europäisches Übereinkommen zur Bekämpfung der Computerkriminalität. | |
Cybermobbing | Ist eine Form der Beleidigung und Diffamierung über das Internet. | |
D | ||
(Daten-)Cloud (=dt. Datenwolke) | Bezeichnet einen virtuellen Speicherplatz für Daten, welcher sich über eine beliebige Zahl von Servereinheiten (= Wolke) erstreckt und die Daten entsprechend den vorhandenen Ressourcen auf den Servereinheiten bewegt. | |
DDOS-Attacke | Ist die vorsätzlich herbeigeführte Überlastung von Computersystemen mit der Folge, dass die Systeme nicht mehr arbeiten können. | |
Deep Link | Verweis auf eine Unterseite einer Internetseite. | |
DENIC | Ist die zentrale Registrierungsstelle für die Top-Level-Domain „.de“. | |
Dialer (von „to dial“ = dt. wählen) | Computerprogramme, welche eine Wählverbindung in das Internet über oftmals teuren Sonderrufnummern herstellt. | |
Disclaimer | Ist eine Erklärung auf Internetseiten oder in E-Mails, um die eigene Haftung für Inhalte Dritter auszuschließen. | |
DNS (= Domain Name System) | Ist ein Netzwerkdienst, welcher die Anfrage zu einer Internetadresse (z.B. wird von einem Rechner www.beispiel.de angesurft) auflöst und derjenigen IP-Adresse zuordnet, welche den richtigen „Anschluss“ für die angerufene Webadresse darstellt, so dass diese in einem Webbrowser angezeigt werden kann. | |
DNS-Spoofing | Ist ein Angriff auf den DNS, welcher das Ziel hat, die richtige Zuordnung von Internetadressen zu den jeweils passenden IP-Adressen zu verhindern.. | |
Domain-Grabbing | Bezeichnet die massenhafte Registrierung von Second-Level-Domains in allen verfügbaren Varianten der Top-Level-Domains mit dem Ziel des gewinnbringenden Verkaufs. | |
Download (= dt. das Herunterladen) | Bezeichnet das „Herunterladen“ von Informationen, welche sich auf einem anderen Rechner befinden, auf den eigenen Rechner. | |
E | ||
E-Commerce | Bezeichnet den elektronischen Geschäftsverkehr. | |
Ist eine über das Internet versendete Nachricht. | ||
F | ||
Fake-Account | Ist ein Benutzerkonto, welches mit unrichtigen Angaben versehen ist. | |
Filesharing (= dt. Dateien teilen) | Bezeichnet gängige, oft über entsprechende Computerprogramme ausgeführte Praxis, des Teilens und der Weitergabe von Daten. | |
File-Sharing Programm (= dt. Dateien teilen) | Bezeichnet eine Software mit welcher die Nutzer Daten auf Ihrem Rechner für andere im Internet zur Verfügung stellen können und über diese Software auch Dateien anderer herunterladen können. | |
Firewall (= dt. Feuerwand) | Ist ein Sicherheitsprogramm, das ein Computer- oder Netzwerksystem vor unerwünschten Zugriffen schützt. | |
Framing (= dt. das Einrahmen) | Bezeichnet das Einbinden von Inhalten fremder Internetseiten auf die eigene. | |
FTP (= File Transfer Protocol) | Ist ein Netzwerkprotokoll, welches der Übertragung von Dateien dient. | |
G | ||
Gateway | Bezeichnet ein Bindeglied für Rechnersysteme, welche mit unterschiedlichen Netzwerkprotokollen arbeiten. | |
H | ||
Hacking | Ist das (unberechtigte) Verschaffen von Zugang zu fremden Hard- oder Softwaresystemen. | |
Handheld | Bezeichnet ein elektronisches Handgerät. | |
Hardware | Bezeichnet die mechanischen Komponenten eines elektronischen Systems. | |
Header | Ist die Kopfzeile, z.B. einer E-Mail. | |
Hoax (= dt. Scherz) | Ist eine falsche Meldung, welche auf elektronischem Weg verbreitet wird. | |
Host-Provider | Ist ein Anbieter, welcher Speicherplatz im Internet zur Verfügung stellt. | |
HTML (= Hypertext Markup Language) | Ist eine Programmiersprache zur Erstellung von Internetseiten. | |
(Hyper-)Link (= dt. Verbindung) | Elektronischer Verweis auf andere Inhalte, z.B. innerhalb des Internets. | |
I | ||
ICANN | Ist die weltweite Registrierungsstelle für Top-Level-Domains. | |
IMAP4 (= Internet Access Protocol) | Ist ein Netzwerkprotokoll im Zusammenhang mit der E-Mail Kommunikation. | |
Impersonifizierung | Ein Internetnutzer wechselt in die Rolle eines anderen Nutzers, z.B. im Rahmen der (widerrechtlichen) Nutzung eines Accounts. | |
IMSI-Catcher | Bezeichnet eine technische Vorrichtung, welche es ermöglicht, die Daten einer Mobilfunkkarte dergestalt auszulesen, dass Ihr Standort innerhalb der verwendeten Funkzelle ermittelt werden kann. | |
Instant Messaging (= dt. sofortige Nachrichtenübermittlung) | Bezeichnet eine Kommunikationsform, bei der mindestens zwei Nutzer in Echtzeit Nachrichten verschicken und empfangen. | |
Internet | Weltweites Netzwerk aus Rechnern zur Übertragung von Informationen. | |
IP-Adresse | Ist die in einem Netzwerk spezifische Adresse eines Rechners. | |
IPv6 | Neuartiges IP-Adressensystem, dass aufgrund der neuen Länge von 128 Bit mehr IP-Adress-Varianten bietet. | |
IRC (= Internet Relay Chat) | Ist ein netzwerkbasiertes Chatprogramm. | |
ISDN (= Integrated Services Digital Network) | Bezeichnet einen internationalen Standard der Telekommunikation. | |
ISP (= Internet Service Provider) | Ein Anbieter, welcher den Zugang zum Internet anbietet. | |
J | ||
Java | Eine Programmiersprache, welche sich auch für die Programmierung von Anwendungen für das Internet eignet und so in einem Webbrowser angezeigt werden kann. | |
Key-Logger (= dt. Tastenrekorder) | Bezeichnet eine hard- oder softwarebasierte Lösung zur Speicherung von Tastaturanschlägen. | |
Kryptographie | Bezeichnet die Thematik der Datensicherheit. | |
L | ||
LAN (= „Local Area Network“) | Bezeichnet ein lokal eingerichtetes (internes, da nicht zwingend mit dem Internet verbunden) Netzwerk zwischen mindestens zwei Rechnern. | |
Logdatei | Ist eine Protokolldatei von ausgeführten Rechenprozessen innerhalb eines Computersystems. | |
Logger | Ist eine Anwendung, welche Rechenprozesse protokolliert. | |
M | ||
„Man in the middle“-Angriff | Ist ein Hacker-Angriff, bei welchem ein Dritter die völlige Kontrolle über den Datenaustausch von mindestens zwei Personen hat und deren übersandte Daten nach Belieben verfälschen kann. | |
Masquerading | Verbindung mehrerer Rechner in das Internet über eine einzige IP-Adresse. | |
Modem | Bezeichnet ein veraltetes technisches Gerät zur Einwahl in das Internet über einen analog-Telefonanschluss. | |
N | ||
Netiquette | Bezeichnet die Verhaltensregeln in Online-Netzwerken. | |
Newsgroup | Bezeichnet ein Internetforum, das zu einem bestimmten Thema Informationen enthält. | |
O | ||
Online Shop | Ist ein virtuelles Geschäft zum Verkauf von Waren und Dienstleistungen. | |
P | ||
PDA (= Personal Digital Assistant) | Ist ein tragbarer Computer. | |
Peer-to-Peer | Bezeichnet die elektronische Kommunikation von Nutzer zu Nutzer, ohne dass eine vermittelnde Stelle zwischengeschaltet ist. | |
Phishing (= dt. das Angeln) | Bezeichnet das Stehlen von Informationen eines Internetnutzers. | |
PHP (= ursprüngl. „Personal Home Page Tools“) | Webbasierte Programmiersprache, welche hauptsächlich für die Programmierung von Internetseiten verwendet wird. | |
Phreaking | Bezeichnet die Manipulation von Telefonleitungen. | |
POP3 (= Post office Protocol) | Ist ein Übertragungsprotokoll, welches für die Übermittlung von E-Mails von einem Server zu einem Endnutzerrechner sorgt. | |
Port | Ist ein Teil einer Adresse in einem Netzwerk, welcher der Identifizierung von Netzwerkprotokollen mit entsprechenden Diensten dient. | |
Port-Scan | Bezeichnet die softwarebasierte Überprüfung von angebotenen Diensten eines Rechners über das Internetprotokoll und mögliche Vorbereitung eines Angriffs auf den Rechner. | |
Posing | Bezeichnet das aufreizende zur Schau stellen von Genitalien von Kindern oder Jugendlichen im Bereich der Kinder- und Jugendpornographie. | |
Private Key | Bezeichnet einen Schlüssel, welcher verschlüsselte Daten entschlüsselt. | |
Protokoll | Bezeichnet Regeln, die den Inhalt, die Reihenfolge und Bedeutung gesendeter Informationen dokumentieren, festlegen und den Ablauf der Kommunikation regeln. | |
Proxy-Cache | Bezeichnet die Speicherung von empfangenen Dateien auf dem Rechner, sodass beim nächsten Ansurfen, z.B. einer Webseite, nicht alle Informationen erneut von dem Server heruntergeladen werden müssen. | |
Q | ||
Quellcode | Bezeichnet den geschriebenen Teil eines Programmes in der jeweiligen Programmiersprache, welcher nach mit Hilfe eines sog. „Compilers“ zu einer Anwendung umgewandelt wird. | |
Quellen-TKÜ (= Telekommunikationsüberwachung) | Bezeichnet eine Methode der Ermittlungsbehörden, bei welcher ein Programm auf dem Rechner installiert wird, welcher einen Kommunikationsvorgang startet, dieser Vorgang kann dann mitgeschnitten werden bevor er verschlüsselt wurde. | |
R | ||
Rating System | Bezeichnet ein System zur Bewertung. | |
Remailer | Ist ein E-Mail Dienst, welcher E-Mails soweit anonymisiert und pseudonymisiert, dass eine Zuordnung zum ursprünglichen Absender nicht mehr möglich ist. | |
Reverse-Domain-Hijacking | Bezeichnet den Versuch eine registrierte Domain an sich zu reißen, indem man den Inhaber der Domain des Domaingrabbings beschuldigt, weil man selbst eine entsprechend bezeichnete Marke eingetragen hat. | |
Router | Ist eine Hardware-Einheit, welche die Verbindungen mehrerer Rechner innerhalb eines Netzwerks koppelt und verarbeitet. | |
S | ||
Server (= dt. der Diener) | Bezeichnet eine Hardware-Einheit, über welche bestimmte Kommunikationsvorgänge innerhalb eines Netzwerks abgewickelt werden. | |
Session-Hijacking | Ein Dritter hat die Kontrolle über eine Seite des Datenaustauschs zwischen mindestens zwei Personen und kann diese beliebig manipulieren. | |
SIM-Number (Subscriber Identity Module) | Bezeichnet die Identifikationsnummer einer SIM-Karte, über welche die Kommunikation zu einem Mobilfunknetz aufgebaut wird. | |
Skype | Computerprogramm zur textbasierten und videobasierten Kommunikation. | |
SMS (= Short Message Service) | Ist ein Kommunikationsdienst für Handys. | |
SMTP (= Simple Mail Transfer Protocol) | Bezeichnet ein Protokoll zum Versand von E-Mails. | |
Sniffer (= engl. to sniff = dt. schnüffeln) | Bezeichnet eine Software, welche den Datenverkehr eines Netzwerks protokolliert und kontrolliert. | |
Social Network (= dt. soziales Netzwerk) | Ist eine webbasierte Anwendung, welche neben zahlreichen weiteren Funktionen die Kommunikation verschiedener Nutzer ermöglicht. | |
Social-Engineering (= dt. „soziale Manipuliation“) | Ist die Vorteilsbeschaffung, z.B. in Form einer Passwortpreisgabe, durch Einflussnahme auf z.B. technische Vorgänge im sozialen Bereich. Überbegriff z.B. für den Unterfall des Phising. | |
Software | Sammelbegriff für auf einem elektronischen Gerät ausführbare Programmabläufe. | |
Spam (= dt. Müllpost) | Massenhaft versendete und unerwünscht empfangene elektronische Nachrichten. | |
Streaming | Daten werden hier heruntergeladen und gleichzeitig abgespielt (Audio und Video), wobei die Daten nur im Cache gespeichert werden und nicht somit nicht (einfach) wieder abrufbar sind. | |
Surface Link | Verweis auf die Startseite einer Internetseite. | |
Surfen (= dt. das Wellenreiten) | Das Ansehen von mehreren Webseiten. | |
T | ||
TCP/IP (= Transmission Control Protocol/Internet Protocol) | Ein Netzwerkprotokoll, welches die Vernetzung und den Informationsaustausch verschiedener Rechner im Internet ermöglicht. | |
Telnet (= Telecommunication Network) | Netzwerkprotokoll, welches überwiegend zur textbasierten Fernsteuerung von Rechnern verwendet wird. | |
Top-Level-Domain | Ist der oft als Länderkürzel (z.B. „.de“, „.it“, etc.) bekannte Bestandteil einer Domain. Diese TLDs sind in generische und länderspezifische TLDs gegliedert. | |
Trojaner (= trojanisches Pferd) | Ein schädliches Computerprogramm, welches oft unbemerkt und ungewollt auf dem Zielrechner installiert wird. Ein Trojaner kann verschiedene Funktionen haben, wie Informationen auf dem Zielrechner auszuspionieren oder auch weitere Programme zu installieren. | |
U | ||
Upload (= dt. das Hochladen) | Bezeichnet das „Hochladen“ von Informationen von einem Rechner auf einen anderen Rechner. | |
URL (= Uniform Ressource Locator) | Dient der Identifizierung und Lokalisierung z.B. einer Internetseite und dem hier verwendeten Protokolltyp (z.B. HTTP oder FTP). Umgangssprachlich oft gleichgesetzt mit einer Internetadresse. | |
W | ||
WLAN (= Wireless Local Area Network) | Bezeichnet ein Netzwerk, welches Daten ohne Kabel via Funk übermittelt. | |
World Wide Web | Ist das über das Internet abrufbare weltweite Netz aus Internetseiten der Protokolle HTTP und HTTPS. | |
Worm (= dt. Wurm) | Ein Computerprogramm, welcher in der Lage ist, sich nach erstmaliger Ausführung selbstständig zu Vervielfältigen. |
Für Notfälle haben wir einen 24 Std. Notruf unter 0172-2112373 oder 0172-7056055
Rechtsanwälte Dr. Martin Rademacher & Lars Horst, LL. M. - Düsseldorf