Direkt zum Seitenanfang springen Direkt zum Menü springen Direkt zum Inhalt springen Direkt zur Fußzeile springen
Stand: 29.10.2013

Glossar

Account (Nutzerkonto, Benutzerkonto)

Zugangsberechtigung bei zahlreichen digitalen Diensten wie Sozialen Netzwerken und Webmail-Diensten.

Allgemeine Geschäftsbedingungen (AGB)

Vorformulierte Vertragsbedingungen, die bei einer Vielzahl von Verträgen gelten sollen.

Anfechtung

Mit der Anfechtung kann ein Vertrag einseitig und mit rückwirkender Kraft vernichtet werden. Um einen Vertrag anfechten zu können, müssen bestimmte im Bürgerlichen Gesetzbuch genannte Gründe vorliegen.

Anonymisierung

Anonymisieren bedeutet personenbezogene Daten so zu verändern, dass mit ihnen eine Person nicht mehr („komplette Anonymisierung“), oder nur noch mit einem unverhältnismäßig großen Aufwand („faktische Anonymisierung“) bestimmt werden kann. Eine komplette Anonymisierung ist nichtumkehrbar. Es handelt sich dann nicht mehr um personenbezogene Daten, die geschützt werden müssen. Allerdings ist eine komplette Anonymisierung in der Praxis nur schwer zu erreichen. Oftmals kann wieder ein Personenbezug hergestellt werden, wenn Informationen aus verschiedenen Quellen miteinander verknüpft werden („De-Anonymisierung“).

Applikationen (Apps)

Applikationen sind Zusatzfunktionen für Smartphones. Die Apps lassen sich vom Nutzer bei verschiedenen Plattformen, den App Stores, herunterladen. Welche Plattform genutzt werden muss, ist abhängig vom Gerät beziehungsweise dem genutzten Betriebssystem. Die Apps erfüllen sehr unterschiedliche Funktionen: Von Bildbearbeitung, Navigationssoftware und E-Book-Reader bis hin zum Babyfon, Stimmgerät für Instrumente und Mückenschutz, der die Insekten angeblich durch ausgesandte Töne vertreibt, ist alles dabei. Viele davon sind kostenlos, ansonsten liegen die Preise bei mehreren Euros.

Astroturfing

Als Astroturfing wird versteckte Auftragswerbung bezeichnet: wenn Werbedienstleister im Auftrag eines Kunden im Internet für diesen Kunden Stimmung machen sollen, ohne dies kenntlich zu machen – zum Beispiel mit positiven Blogpostings, mit Kommentaren oder Videos.

Auktion

Bei einer Auktion beziehungsweise Versteigerung bietet der Verkäufer einen Artikel an, für den er meist einen Mindestpreis haben möchte. Die potentiellen Käufer geben Gebote ab. Das heißt, sie machen deutlich, was sie für die Sache zahlen wollen. Regelmäßig kommt mit demjenigen, der am meisten bietet, ein Kaufvertrag durch den Zuschlag zustande.  

Avatar

Interaktive Spielfigur in Massively Multiplayer Online Games, durch die der Spieler in der virtuellen Spielewelt handelt. Auch: Kunstfigur, die anstelle der eigenen in Communities und Foren benutzt wird.

Background Check

Im Rahmen eines Bewerbungsverfahrens von potentiellen Arbeitgebern durchgeführte Suche nach Informationen jenseits des Lebenslaufs (wortwörtlich: Hintergrund-Überprüfung). Die Arbeitgeber bedienen sich hierzu des Internets und stöbern in Sozialen Netzwerken und Personensuchmaschinen.

Bannerwerbung

Die Bannerwerbung ist die älteste Werbeform im Internet. Die Banner werden statisch oder animiert auf einer Webseite eingebunden, zum Beispiel in Form eines „Hochhauses“ (Skyscraper) am Rand einer Webseite. Die Bannerwerbung verdeckt keinen Teil der aufgerufenen Webseite und kann auch nicht weggeklickt werden. Die Werbebanner müssen klar und eindeutig als Werbung zu erkennen sein und sich vom redaktionellen Inhalt der Webseite abgrenzen.

Behavioral Advertising

Behavioral Advertising, zu Deutsch verhaltensbezogene Werbung, ist die Sammlung von Informationen aus dem Surfverhalten des Nutzers, um diese für Werbezwecke zu nutzen.

Behavioral Targeting

Technik, die individuelle, auf den Nutzer abgestimmte Werbung ermöglicht – unabhängig vom Inhalt der aufgerufenen Webseite. Behavioral Targeting basiert auf der Analyse des Verhaltens eines potenziellen Kunden im Internet. Der Inhalt der bisher besuchten Seiten und die bisherige Interaktion des Kunden mit Werbe-Bannern werden dabei analysiert. Auf der Basis dieser Daten wird dem Nutzer mit Cookie-Technologie gezielt die passende Werbung angezeigt.

Bestandsdaten

Grunddaten des Vertragsverhältnisses: Name, Anschrift, Rufnummer, E-Mail-Adresse, Kenn- und Passwörter, Zahlungsart, Geburtsdatum sowie Zuordnung der vereinbarten Leistungsmerkmale oder Leistungsbeschränkungen (siehe auch § 14 TMG).

Betriebssystem (Operating System, OS)

Software, die die Verwendung beziehungsweise den Betrieb eines Computers ermöglicht. Es verwaltet die Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.

Bewertungsportale

Hier findet der Nutzer Bewertungen zur Qualität von beispielsweise Restaurants, Hotels, Handwerkern, Ärzten, Lehrern und Professoren. Andere Anbieter haben sich auf die Qualität von Produkten spezialisiert.

Browser

Softwareprogramme, die dazu dienen, Information im World Wide Web (WWW) zu durchblättern (engl. to browse through) und anzuzeigen. Bekannteste Vertreter sind der Internet Explorer- und der Firefox-Browser.

Browser-Spiele

Onlinespiele, die ohne Software-Installation durch Aufruf einer Webadresse an jedem Rechner mit Browser gespielt werden können.

Browser-History

In jedem Browser werden die besuchten Webseiten in einer Liste gespeichert, der so genannten Browser-History. So kann der Nutzer nachvollziehen, welche Seiten er bisher besucht hat. Die Browser-History kann auch ausgelesen werden und dient so zur Datenerfassung. In ihr sind beispielsweise besuchte Seiten, Zeitpunkte und Häufigkeiten der Besuche abgespeichert. Dieser Suchverlauf lässt sich im Browser löschen.

Chat, Chatroom

To Chat = engl. für schwatzen. Webseiten oder spezialisierte Programme, die die Möglichkeit bieten, sich mit anderen über Tastatur und Bildschirm online zu unterhalten.

Clickstream-Analyse

Methode der Mediaanalyse im Internet, dient der Beobachtung und Auswertung der Nutzungsgewohnheiten von Benutzern einer Webseite durch Erstellung von Bewegungsprofilen.

Client-Software

Programme, die Dienstleistungen von sogenannten Servern (Zentralrechnern) in Anspruch nehmen. So können Rechner in Netzen gemeinsame Betriebsmittel oder Dienste mit anderen teilen.

Cloud Computing

Cloud Computing ist das Auslagern von Daten und Prozessen an einen externen Anbieter, der über das Internet eine Plattform zum Abruf bereithält. So können Firmen komplexe Anwendungen über das Netz ausführen und ihre Datenverwaltung dorthin auslagern, um nicht selbst eigene Rechenzentren mit einer komplexen Infrastruktur einrichten zu müssen. Auch Webmaildienste fallen unter das Prinzip Cloud Computing: E-Mails sind auf Servern des Anbieters gespeichert und von überall aus abrufbar.

Community

Der Begriff Community ist heute etwas aus der Mode bekommen, beschreibt aber Plattformen, auf denen man sich anmelden und ein Profil erstellen kann. Die Hauptunterscheidung zu "Sozialen Netzwerken" ist die, dass Communitys im Regelfall um ein konkretes Thema (z. B. Hunde, Computer, Filme) oder einen Ort kreisen.

Computerviren

Von Menschen geschriebene Programme, die sich selbst vermehren und verbreiten, indem sie sich an andere Programme anhängen und weitere Opfer suchen (z. B. im Adressbuch). Fast immer enthalten Computerviren einen Programmteil, der Schaden verursacht.

Cookies

Cookies sind kleine Textdateien, die eine Webseite auf dem Computer des Nutzers ablegen kann. Mit Hilfe dieser Datei kann der Webserver auf dem Rechner des Nutzers zum Beispiel Präferenzen und Einstellungen abspeichern, die beim nächsten Besuch automatisch wiederhergestellt werden. Cookies sind keine aktiven Programme: Sie spionieren keine Daten auf dem Computer aus und übertragen keine Viren.

Creative Commons Lizenz (CC)

Creative Commons stellt Urhebern vorgefertigte Lizenzverträge zur Verfügung, die regeln sollen, welche Rechte dem Nutzer eingeräumt werden. So kann je nach Absicht des Urhebers beispielsweise die freie, kostenlose Weiterverbreitung gestattet werden, ohne dass das Werk dabei verändert werden darf. Dabei ist unerheblich, um welche Werkart es sich handelt (Text, Bild, Video, Audio).

Cybermobbing

Die Nutzung moderner Kommunikationsmittel, um anderen Menschen zu schaden. Die Opfer werden dabei im Internet bloßgestellt, belästigt oder durch die Verbreitung falscher Behauptungen gemobbt. (Wörtliche Übersetzung: Cyber-Fertigmachen)

Datenbank

In Datenbanken werden Informationen elektronisch abgelegt, systematisch verwaltet und Berechtigten zum Abruf bereitgestellt.

Deep Web, Hidden Web

Teil des Internets, der bei einer Recherche über normale Suchmaschinen nicht auffindbar ist. Das Deep Web besteht zu großen Teilen aus themenspezifischen Datenbanken und Webseiten, die erst auf Anfrage dynamisch aus Datenbanken generiert werden. Eine andere Bezeichnung hierfür ist Hidden Web.

Deutscher Werberat

Institution der vom Zentralverband der deutschen Werbewirtschaft vertretenen Organisationen der werbenden Firmen, Medien, Werbeberufe etc. Übernimmt im Wege der Selbstregulierung Verantwortung für ein geordnetes Werbeverhalten.

Drittanbieter-Cookies

Drittanbieter-Cookies sind Cookies von Anbietern, die die Webseite nicht selbst betreiben. Meist handelt es sich hierbei um Werbeunternehmen.

Einstellgebühren

Gebühr, die bei Internetauktionen erhoben wird, wenn der Verkäufer seinen Artikel zur Versteigerung anbietet.

E-Mail-Account

Mit einer Zugangsberechtigung verknüpftes Nutzerkonto bei einem E-Mail-Dienst. Um sich anzumelden, muss der Nutzer seinen Benutzernamen und das Kennwort angeben.

Flash-Cookies

Diese spezielle Art von Cookies wird mit einem Flash-Plug-In auf zentralen Ordnern des Computers gespeichert anstatt im Browser. Sie können dreimal so viele Informationen speichern wie ein gewöhnlicher Cookie. Mit Flash-Cookies lassen sich Einstellungen wie die Lautstärke für Filme oder Spielstände dauerhaft speichern, aber sie können auch zur Verfolgung des Surfverhaltens eingesetzt werden. Bisher bietet kein Browser die Möglichkeit, sich diese Cookies anzeigen, löschen oder blockieren zu lassen. Um sich gegen Flash-Cookies zu wehren, muss der Nutzer auf spezielle Software zurückgreifen.

Freie Lizenz

Urheber, die ihre Werke unter freier Lizenz veröffentlichen, gestatten die kostenlose Nutzung, Bearbeitung und Weiterverbreitung dieser Werke.

Freiwillige Selbstkontrolle Multimedia Diensteanbieter (FSM)

Verein, der von Medienverbänden und Unternehmen der Online-Wirtschaft gegründet wurde. Die Selbstkontrollorganisation bietet jedermann die Möglichkeit, sich im Bereich des Jugendmedienschutzes über strafbare oder jugendgefährdende Inhalte im Netz zu beschweren oder Fragen zum Thema Jugendschutz im Internet zu stellen.

Garantie

Bei der Garantie handelt es sich um eine freiwillige Selbstverpflichtung des Herstellers oder Händlers. Dieser garantiert beispielsweise eine bestimmte Beschaffenheit der Ware oder eine Mindesthaltbarkeitsdauer. Wozu der Anbieter sich genau bei Eintritt des Garantiefalls verpflichtet, ist vom Einzelfall abhängig. Häufig ist es eine kostenlose Reparatur der Ware. Eine Garantie ergänzt die gesetzlichen Gewährleistungsrechte.

Gebot

Bei einer Auktion ist das Gebot des Bieters das Angebot an den Verkäufer, einen Kaufvertrag über die versteigerte Ware abzuschließen. Bei Internetauktionen wird schon das Einstellen des Artikels als Angebot betrachtet. Gebote bringen den Willen zum Ausdruck, das Angebot annehmen zu wollen.

Gekaufte Links

Gekaufte Links sind Verknüpfungen, die auf Werbeinhalte verweisen. Ist für den Betrachter nicht klar ersichtlich, dass er von einem redaktionellen auf einen werbenden Inhalt weitergeleitet wird, sind gekaufte Links unzulässig. Beispiel ist ein als Link hervorgehobenes Wort in einem Blog, der auf eine Werbeseite verweist, ohne dies kenntlich zu machen.

Gesponserte Links

Gesponserte Links sind ein Marketinginstrument von Unternehmen, bei dem für bestimmte Suchanfragen eine gute Position innerhalb der Suchergebnisse gekauft wird. Die gekauften Links erscheinen dann zum Beispiel bei Google „weiter oben“.

Gewährleistung

Gesetzlich vorgeschriebene Haftung des Verkäufers dafür, dass die Ware frei von Mängeln ist. Ist sie dies nicht, kann der Käufer den Mangel regelmäßig innerhalb von zwei Jahren, nachdem er die Ware erhalten hat, geltend machen.

GNU General Public License (GPL)

GNU General Public License ist eine Softwarelizenz, die jedem gestattet, unter dieser Lizenz veröffentlichte Computerprogramme frei zu bearbeiten, weiterzuentwickeln und zu verbreiten. Das Ergebnis jeder Bearbeitung muss ebenfalls unter diese Lizenz fallen (sog. Copyleft).

GnuPG

Verschlüsselungsprogramm, das Klartext-E-Mails in Geheimtext umwandelt.

Hostadresse

Als Host wird ganz allgemein ein Gerät bezeichnet, das eine sogenannte IP-Adresse hat und damit mit dem Internet verbunden ist. Umgangssprachlich bezeichnet man als Host-Adresse den Namen, den zum Beispiel der Webbrowser mitüberträgt und der gewisse Klartextinformationen über den Nutzer enthält - zum Beispiel häufig den Namen des Internetproviders (z. B. ~user456@krzbg.berlin.de.internetprovider.net).

Hot Spots

Hot Spots sind Orte, an denen der Zugang zum Internet über ein Drahtlosnetzwerk (WLAN) angeboten wird.

Identitätsdiebstahl

Bezeichnet das Ausgeben als eine andere Person unter Verwendung der Daten dieser. Eine Variante des Identitätsdiebstahls kann durch sorglos gewählte oder gehackte Passwörter auftreten, wenn vorhandene Profildaten übernommen werden und gegebenenfalls gespeicherte sensible Informationen wie Kreditkartendaten missbraucht werden.

Indizes

Mehrzahl von Index: bezeichnet die Verzeichnisse, die im Hintergrund fast jeder Anwendung arbeiten. Solche Verzeichnisse werden im Regelfall automatisch aus den vorhandenen oder ersuchten Informationen zusammengestellt und enthalten bestimmte Informationen, die wiederum für die Ausgabe herangezogen werden. So werden für Bilderverzeichnisse zum Beispiel Miniaturansichten (Thumbnails) der Bilder, ihre Original-Maße, der Link, das Auffindedatum, umgebender Text sowie die Wichtigkeit der Platzierung in der Seite mitgespeichert.

In-Game-Werbung

Werbung, die direkt ins Onlinespiel oder in die Virtuelle Welt eingebettet ist – zum Beispiel als Plakatfläche am virtuellen Straßenrand oder als Werbebande in einem virtuellen Stadion.

Internetprovider (ISP)

Auch Internet-Serviceprovider genannt, bieten Internet mit einem Internetzugang über die Telefonleitung, über Kabelanschluss, Mobilfunknetze oder per Satellit.

Interstitial

Interstitial ist Werbung, die beim Navigieren auf einer Webseite zum Beispiel von einer Rubrik zur nächsten erscheint. Im schlimmsten Fall wird die gesamte Seite von einem Interstitial überdeckt und der Nutzer gezwungen, die Dauer des gesamten Interstitials abzuwarten bis er die neue Seite ansehen kann.

IP-Adresse

Aus Nummern bestehende Adresse, die der Computer automatisch bei der Verbindung mit dem Internet erhält.

invitatio ad offerendum

Wer ein Angebot abgibt, ist bei einer Annahme des Gegenübers grundsätzlich daran gebunden. Die invitatio ad offerendum ist eine Vorstufe des Angebots: Einem potentiellen Käufer beispielsweise wird der Anreiz geboten, sein Angebot zum Kaufvertragsschluss abzugeben, welches der Verkäufer annehmen kann, aber eben nicht muss. Eine invitatio ad offerendum ist zum Beispiel ein zum Verkauf in einem Online-Shop eingestellter Artikel. Der Abschluss des Bestellvorgangs stellt dann lediglich ein Angebot für den Inhaber des Online-Shops dar, den Kaufvertrag zu schließen; der Verkäufer kann annehmen, muss aber nicht. Eine sogenannte Online-Auktion hingegen ist ein Angebot im Rechtssinn, der Verkäufer ist beim Zuschlag für den Höchstbietenden daran gebunden. Umgangssprachlich wird nicht zwischen invitatio und Angebot im Rechtssinn unterschieden.

Jugendgefährdende Inhalte

Darstellungen, die geeignet sind, die Entwicklung von Kindern oder Jugendlichen oder ihre Erziehung zu einer eigenverantwortlichen und gemeinschaftlichen Persönlichkeit zu gefährden. Dazu zählen vor allem unsittliche, verrohend wirkende, zu Gewalttätigkeit, Verbrechen oder Rassenhass anreizende Medien (§ 18 Absatz 1 Jugendschutzgesetz).

Jugendschutz

Rechtliche Regelungen zum Schutz von Kindern und Jugendlichen vor gesundheitlichen, moralischen und weiteren Gefahren.

Jugendschutz.net

Gemeinsame Einrichtung aller Bundesländer zur Umsetzung des Jugendschutzes im Internet. Jugendschutz.net überprüft Webseiten, die im Rahmen der allgemeinen Beobachtung oder aufgrund von Beschwerden aufgefallen sind.

Jump'n'Run

Computerspiel-Genre, bei dem sich die Spielfigur springend (engl. Jump) und laufend (engl. run) fortbewegt.

Kommission für Jugendmedienschutz (KJM)

Zentrale Aufsichtsstelle für den Jugendschutz im Fernsehen und im Internet

Keyword Werbung

Werbeanzeigen unter anderem bei Suchmaschinenbetreibern, die zum Suchbegriff oder dem Inhalt der aufgerufenen Webseite passen. Gibt ein Nutzer in eine Suchmaschine den Begriff „Kontaktlinsen“ ein, erhält er im Umfeld Werbung für Kontaktlinsen, Brillen und ähnliches. Handelt ein Text auf einer Zeitungswebseite von Golfschlägern, werden entsprechende Anzeigen platziert.

Listenprivileg

In § 28 Absatz 3 Bundesdatenschutzgesetz festgelegte Ausnahmeregelung vom Datenschutz, wonach Adressdaten und ein weiterer Datenpunkt – wie Schnäppchenjäger, Öko oder BMW-Fahrer – auch ohne Zustimmung der Verbraucher verkauft bzw. „vermietet“ werden dürfen.

Login

Anmeldung bei digitalen Diensten wie Sozialen Netzwerken, Onlineshops, Auktionshäusern etc. mittels Eingabe des Benutzernamens und des Passwortes

Logout

Abmeldung bei digitalen Diensten wie Sozialen Netzwerken, Onlineshops, Auktionshäusern etc.

Lokalisierungsdienste

Lokalisierungsdienste sind standortbezogene Netzwerke, die den Standort eines Nutzers auf einer Karte anzeigen. Zum Teil werden auch weitere Informationen wie Kommentare und Bilder zu dem Ort angezeigt.

Massively Multiplayer Online Games (MMOGs)

Onlinespiele, die von mindestens tausend Spielern zeitgleich gespielt werden und in einer virtuellen Fantasiewelt stattfinden, in der der Nutzer einen virtuellen Stellvertreter – einen Avatar – steuert.

Mouse-Tracking

Mit Mouse-Tracking-Verfahren können Bereiche auf einer Webseite identifiziert werden, die die Aufmerksamkeit des Benutzers stärker als andere auf sich gezogen haben. Werden die Daten aus dem Mouse-Tracking mit anderen Nutzerdaten kombiniert, lassen sich Verhaltensprofile bestimmter Nutzer oder Nutzergruppen erstellen. Webseiten und Webinhalte lassen sich so auf die spezifischen Bedürfnisse der Nutzer abstimmen. Mouse-Tracking-Verfahren lassen sich zum Teil mit Plug-Ins blockieren.

MP3

MPEG Audio Layer 3 (kurz MP3) ist ein Verfahren, mit dem Audio-Dateien komprimiert (verkleinert) werden können. Die Datenmengen sind in der Regel um ein Vielfaches geringer als bei einer Audio-CD. Audiodateien im MP3-Format eignen sich aufgrund ihres geringen Datenvolumens gut für den Musikdownload im Internet.

Netzneutralität

Netzneutralität bezeichnet den ungehinderten, gleichberechtigten Zugang zu allen Diensten und Inhalten im Internet. Dies bedeutet, dass Datenpakete durch die Internetanbieter neutral übertragen werden sollen, ohne einzelne Dienste oder Inhalte zu bevorzugen oder zu benachteiligen.

Nutzungsdaten

Dazu gehören zum Beispiel Beginn, Dauer und Umfang der Nutzung sowie IP-Adresse, Nutzername und Passwort (siehe auch § 15 TMG).

Peer-to-Peer-Netzwerk (P2P)

Peer-to-Peer (P2P) beschreibt ein Prinzip der dezentralen Vernetzung von Computern. Das bedeutet, dass nicht viele Rechner zentral über einen Server, sondern alle Rechner eines Netzwerks untereinander verbunden und im Verhältnis zueinander gleichrangig (engl. peer) sind. So stellt nicht mehr eine Instanz Dienste zur Verfügung (Server), während alle anderen darauf zugreifen (Clients), sondern alle Rechner können gleichberechtigt sowohl zugreifen als auch Dienste zur Verfügung stellen.

Persistente Cookies

Diese spezielle Art von Cookies befindet sich über einen Zeitraum von mehreren Monaten oder gar Jahren auf der Festplatte des Nutzers. So wird es jedem Webserver ermöglicht, der solch einen Cookie setzt, Besuche auf seinen Seiten dauerhaft zu protokollieren. Ein Onlineshop kann durch einen dauerhaften Cookie erkennen, dass sich ein alter Kunde angemeldet hat und ihm passende Angebote und eventuell beim letzten Besuch vorgemerkte Artikel präsentieren.

Personenbezogene Daten

Alle Informationen zu persönlichen oder sachlichen Verhältnissen einer Person wie Name, Anschrift und Geburtsdatum, Größe, Haar- und Augenfarbe, Beruf, private Aktivitäten und Beziehungen, also Hobbys, Freundschaften, familiäre Verhältnisse und vieles mehr.

PGP (Pretty Good Privacy)

Verschlüsselungsprogramm, das Klartext-E-Mails in Geheimtext umwandelt.

Phishing

Straftat, bei der Passwörter, Kontonummern und andere sensible Daten beim Internetnutzer abgefischt werden. Der Täter verschickt E-Mails, die in Aussehen und Inhalt jenen von Unternehmen und Banken gleichen. Dabei hofft er, dass der Empfänger tatsächlich Kunde der Bank oder des Unternehmens ist und auf die E-Mail reagiert, das heißt per Klick auf der betrügerischen Webseite landet und dort Namen, Kontonummer und Passwort eingibt.

Pixel-Tracking

Beim Pixel-Tracking werden auf einer Webseite Bilder einer Größe von 1x1 Pixel integriert. Diese werden beim Aufruf der Webseite geladen, um das Besucherverhalten zu analysieren. So kann zum Beispiel eine Analyse der Aufrufzeit, Verweildauer und Reihenfolge der angeklickten Webseiten erfolgen. Außerdem sind Zählpixel in der Lage zu erkennen, welchen Browser und welches Betriebssystem der Nutzer verwendet.

Plug-In

Ein kleines Programm, das der Nutzer zu einem Haupt-Programm hinzufügen kann, um dieses mit zusätzlichen Funktionalitäten wie zum Beispiel Flash-Player auszustatten. Die Browser Firefox und Thunderbird sind Programme, die mit Plug-Ins erweitert werden können.

Pop-Under

Pop-Under ist Werbung, die in einem separaten Browserfenster unter der aufgerufenen Webseite erscheint. Also erst wenn der Nutzer beim Beenden seiner Webaktivität den Browser schließt, kommt das verborgene Pop-Under-Fenster zum Vorschein. Pop-Under können über ein Schließkreuz am oberen Fensterrand weggeklickt werden. Außerdem haben die meisten aktuellen Browser Pop-Up-Blocker integriert, die auch das Öffnen von Pop-Unders verhindern.

Pop-Up

Pop-Up ist Werbung, die sich meist unerwartet in einem separaten Browserfenster öffnet und sich über den eigentlichen Inhalt der aufgerufenen Webseite legt. Pop-Ups können in der Regel über ein Schließkreuz am oberen Fensterrand weggeklickt werden. Außerdem haben die meisten aktuellen Browser Pop-Up-Blocker integriert, die das Öffnen von Pop-Ups verhindern.

Pop-Up-Blocker

Pop-Up-Blocker sind Programme im Browser, die das unerwünschte Öffnen von Pop-Up- oder Pop-Under-Fenster unterbinden.

Powerseller

Laut Richtlinien des Online-Auktionsanbieters Ebay wird als Powerseller ein Profi-Verkäufer bezeichnet, der kontinuierlich besonders viele Artikel bei Ebay verkauft oder ein hohes Handelsvolumen vorweisen kann. Zusätzlich müssen Powerseller mindestens 100 Bewertungspunkte, davon 98 Prozent positiv, erhalten haben, sich an die Ebay-Grundsätze, die Ebay-AGB und die Powerseller-AGB halten und als gewerbliche Verkäufer bei Ebay registriert sein.

Preisvergleichsportale

Der Nutzer findet hier Angaben zu Produktpreisen bei verschiedenen Anbietern, damit er diese vergleichen kann.

Pre-Shared-Key (PSK)

Der "vorher vereinbarte Schlüssel" ist im Grunde wie ein Passwort, dass beiden Kommunikationspartnern für die Ver- und Entschlüsselung bekannt sein muss. Ist ein WLAN mit einem PSK gesichert, hat der Nutzer nur Zugriff auf das Drahtlosnetzwerk, wenn er den Netzwerkschlüssel besitzt.

Provision

Entgelt für die Tätigkeit eines Verkäufers oder Vermittlers, zum Beispiel im Rahmen von Internetauktionen, bei denen der Verkäufer der Sache dem Auktionshaus eine Provision zahlen muss.

Pseudonymisierung

Pseudonymisieren bedeutet den Namen einer Person – aber auch andere Daten, mit denen sie identifiziert werden kann – so zu ersetzen, dass sie nur noch schwer oder nur noch durch einzelne Personenkreise bestimmt werden kann. Zu den Pseudonymen zählen Künstler- Benutzer- oder Nicknamen, aber beispielweise auch die Matrikelnummer in der Universität.

Public Domain-Güter

Public Domain-Güter sind Werke, die keinem urheberrechtlichen Schutz unterliegen. Verbreitung und Veränderung zu jeglichen Zwecken ist gestattet.

Relation

Beziehung beziehungsweise Verbindung zwischen zwei Personen beispielsweise in einem Sozialen Netzwerk.

Robinsonliste

Liste, in die sich jeder eintragen lassen kann, der keine adressierten Werbebriefe von Unternehmen erhalten möchte, bei denen er kein Kunde ist oder ausdrücklich der Zusendung zugestimmt hat.

Schleichwerbung

Schleichwerbung ist jede Werbemaßnahme, die so gestaltet ist, dass ein Verbraucher sie nicht klar und eindeutig als Werbung erkennen kann.

Secure Sockets Layer (SSL)

Verschlüsselungsprotokoll zur Datenübertragung im Internet. Die Sicherheit der Verbindung hängt auch von der Stärke der Verschlüsselung ab.

Server

Server stellen Dienste zur Verfügung, die über lokale Netzwerke oder per Internet abgerufen werden können. Die bereitgestellten Dienste können von einfachen Internetseiten über die Verwaltung von Dateien bis hin zu komplexen Anwendungen reichen, die - zentral auf einem Server gespeichert - auf Abruf beim Kunden (Client) angezeigt werden.

Session Cookies

Durch diese spezielle Art von Cookies ist es einem Webserver möglich, für die Dauer der Sitzung den Nutzer wiederzuerkennen, ohne dass dieser ständig Benutzernamen und Kennwort neu eingeben muss. Session Cookies werden gelöscht, wenn der Browser geschlossen wird. Sie gelten also nur für eine Sitzung. Um eine Löschung der Session Cookies zu bewirken, genügt es, alle Instanzen des Browsers zu schließen.

Session Hijacking

Ist die „Entführung“ einer gültigen Kommunikationssitzung, wie beispielsweise die Anmeldung bei einem Webmaildienst, von einem Angreifer. Nach erfolgreicher Entführung kann der Angreifer im schlimmsten Fall die Identität des Nutzers übernehmen und die Anwendung in dessen Namen nutzen.

Shill Bidding

Englisch für Preistreiberei. Bei Auktionen die Abgabe von Geboten durch eine oder mehrere Personen, die in Absprache mit dem Verkäufer den Preis des Artikels in die Höhe treiben.

Shooter, Egoshooter

Computerspiel-Genre, bei dem die Spielfigur mit einer virtuellen Schusswaffe eine Vielzahl virtueller Gegner tötet. Egoshooter stellen das Geschehen aus der Akteursperspektive dar.

Smartphones

Ein Smartphone ist ein Mobiltelefon, das multifunktional ist. Es lässt sich beispielsweise als Telefon, Terminkalender, Adressbuch, Kamera und MP3-Player verwenden und ermöglicht die Nutzung des Internets. Die Hauptunterschiede des Smartphones zum herkömmlichen Handy sind vor allem größere Displays, über die gleichzeitig die Steuerung erfolgt, höhere Rechenleistung für die Apps mittels schnelleren Prozessoren, Unterstützung weiterer Technologien wie UMTS, GPS und WLAN sowie mehr Speicherkapazität.

Sniffing

Mithilfe von Sniffing-Programmen lässt sich der Datenverkehr in Netzwerken abgreifen und auswerten. Relevant ist dies vor allem im Zusammenhang mit ungesicherten Drahtlosnetzwerken, dessen Nutzer sich meist in Sicherheit wiegen und nicht bemerken, wenn ihre Daten abgehört werden.

Soziale Netzwerke

Onlineplattform, auf der der Einzelne und seine individuellen Kontakte im Mittelpunkt stehen. Der Nutzer bestätigt dort Freundschaften/Kontakte und bildet so mit seinen Bekannten ein kleines Netzwerk, in dem die Kontakte miteinander Inhalte (Nachrichten, Bilder, Videos, Links etc.) teilen können. Kernstück sind immer die individuellen Profile, um die herum sich Möglichkeiten zur Interaktion ranken.

Spähprogramm

Spähprogramme (auch Spyware) sind Programme, die versteckt und meist ohne Wissen des Anwenders fortlaufend Daten an den Softwarehersteller senden und so beispielsweise das Surfverhalten des Nutzers auskundschaften.

Spam

Spam ist der unverlangte, massenhafte Versand von Werbemails in elektronischer Form.

Spamblocker

Programm, das unerwünschte Werbe-E-Mails (Spam) erkennen und herausfiltern soll mit der Folge, dass diese nicht ins eigentliche Postfach des Empfängers gelangen.

Störerhaftung

Störerhaftung ist ein Haftungsprinzip in der deutschen Rechtsprechung. Demnach kann ein Dritter auf Unterlassung in Anspruch genommen werden, wenn dieser an der Rechtsverletzung beteiligt war - zum Beispiel weil er eine Internet-Plattform zur Verfügung gestellt hat.

Suchmaschinenoptimierung (Search Engine Optimization)

Bezeichnet die Optimierung von Auffindbarkeit und Platzierung der Webseiten bei den Ergebnislisten der Suchmaschinen. Ziel ist es stets, möglichst weit oben auf der Liste der Suchergebnisse zu erscheinen.

Taggen

Das englische Wort "Tag" (gesprochen "täg") heißt übersetzt Schlagwort. Als taggen bezeichnet man demzufolge die Verschlagwortung von Inhalten –  allerdings häufig nicht, wie in der Bibliothekswissenschaft üblich, nach genau vordefinierten Kriterien (sog. hierarchische Taxonomien), sondern als beliebigen Text (Freitext).

Telemediendienste

Unter den Begriff der Telemediendienste fallen sämtliche elektronische Informations- und Kommunikationsdienste, wie beispielsweise Shoppingangebote im Internet, Soziale Netzwerke, Suchmaschinen sowie auch private Homepages und Blogs.

Telemediengesetz (TMG)

Das Telemediengesetz regelt die rechtlichen Rahmenbedingungen von Telemedien. Telemedien sind z.B. Webshops, Blogs und Chatrooms, weshalb das Telemediengesetz umgangssprachlich auch als das „Internetgesetz“ bezeichnet wird. Rechtliche Vorgaben macht es unter anderem über die inhaltliche Ausgestaltung eines Telemediums, dazu zählen zum Beispiel die Vorschriften zur Impressumspflicht.

Torrent

Torrent-Dateien kommen häufig bei Peer-to-Peer-Netzwerken zum Einsatz. In einer Torrent-Datei sind Informationen über den Download einer Datei von unterschiedlichen Quellen enthalten. So kann eine Datei von verschiedenen Quellen in Teilstücken heruntergeladen werden, anstatt von einem Anbieter die gesamte Datei herunterzuladen.

Transport Layer Security (TLS)

Verschlüsselungsprotokoll zur Datenübertragung im Internet. TLS ist der Nachfolger von SSL.

Trennungsgebot

Das Trennungsgebot gibt vor, dass Werbung und redaktioneller Inhalt klar voneinander zu trennen sind.

Trojaner

Führen vermeintlich nützliche Programme schädliche Funktionen auf dem Computer aus, die für den Anwender nicht sichtbar sind, spricht man von Trojanern oder Trojanischen Pferden. Folge können zum Beispiel das Erfassen von Passwörtern oder die Fernsteuerung des Computers sein.

Twitter

Twitter ist ein soziales Netzwerk, in dem kurze Informationen (maximal 140 Zeichen) untereinander ausgetauscht werden.

Unternehmer

Person, die bei Abschluss eines Vertrages im Rahmen ihrer gewerblichen oder selbständigen beruflichen Tätigkeit handelt.

Urheber

Der Urheber ist der Schöpfer eines Werkes. Dabei muss das geschaffene Werk (zum Beispiel ein Text, ein Musikstück oder auch ein Computerprogramm) ein gewisses Maß an Individualität erreichen, um als rechtlich geschütztes Werk zu gelten. Dieser Schutz tritt automatisch ein.

Verbraucher

Im Sinne des Gesetzes eine Person, die einen Vertrag abschließt, der rein privater Natur ist, also nicht ihrer beruflichen Tätigkeit zugeordnet werden kann (§ 13 BGB).

Verjährung

Verjährung ist der durch den Ablauf einer bestimmten Zeitspanne bewirkte Verlust der Möglichkeit, einen bestehenden Anspruch durchzusetzen.

Verkehrsdaten

Verkehrsdaten sind Daten, die durch den Telekommunikationsanbieter erhoben werden, während er seine Dienstleistung erbringt. Das sind unter anderem Daten über Beginn, Dauer und Ende einer Kommunikation. Aber auch Rufnummern und die Art des verwendeten Telekommunikationsdienstes (Fax, SMS, Telefonie) zählen dazu.

Verschlüsselung

Verschlüsselung ist die Umwandlung einer verständlichen Information in eine unverständliche: Ein Klartext (beispielsweise ein Passwort) wird unter Verwendung eines Schlüssels in einen weniger oder nicht interpretierbaren Geheimtext umgesetzt.

Video-Ad

Video-Ads sind über mehrere Sekunden andauernde Video-Werbebotschaften. Nicht immer lassen sich diese mit einem Klick deaktivieren.

Virtuelle Welt

Kann über den Computer und das Internet betreten werden. Charakteristisch ist, dass sich mehrere Nutzer gleichzeitig und unabhängig voneinander in der virtuellen dreidimensionalen Welt bewegen können, dort handeln und kommunizieren (fast) wie im wahren Leben. Die wohl bekannteste virtuelle Welt ist Second Life.

Virtuelles Privates Netzwerk (VPN)

Bei einem Virtuellen Privaten Netzwerk (VPN) wird, vereinfacht gesagt, die Datenübertragung mithilfe einer Software zu einem anderen Netzwerk „getunnelt“. Mit Hilfe von VPN können Daten sicher in einem Tunnel die eigentlich unsicheren Netze durchqueren.

Webmaildienst

Dienst, der die Möglichkeit bietet, E-Mails über eine Webseite zu lesen, zu verwalten, zu schreiben und zu verschicken.

Wi-Fi Protected Access (WPA2)

WPA2 ist die zur Zeit als sicher geltende Verschlüsselungsmethode für drahtlose Netzwerke.

Wireless Local Area Network (WLAN)

Bezeichnet ein drahtloses lokales Netzwerk für Computer.

Zuschlag

Bei einer Auktion ist das Gebot des Bieters das Angebot, einen Vertrag abzuschließen. Dieses Angebot nimmt der Verkäufer mit dem Zuschlag an. Bei Internetauktionen wird schon das Einstellen des Artikels als Angebot gesehen. Der Bieter bringt mit seinem Gebot den Willen zum Ausdruck, das Angebot annehmen zu wollen. Eines gesonderten Zuschlags bedarf es bei Internetauktionen regelmäßig nicht. Oft regeln die AGB des Portalbetreibers, dass der Vertrag automatisch mit demjenigen zustande kommt, der das Höchstgebot abgibt.
Online-Umfrage

Online-Umfrage zu In-App-Käufen

Wir suchen Erfahrungen mit ungewollten Kosten, die bei In-App-Käufen entstanden sind. Wir würden uns freuen, wenn Sie sich drei Minuten Zeit zur Beantwortung unserer fünf Fragen nehmen würden.

Danke, Ihr Surfer-haben-Rechte-Team.

Bewertungsportale im Internet

Urheber: Claus Worenski

Internetalltag im Film

Urheber: Claus Worenski

Icon_SchwarzesSchaf.gif

Das schwarze Schaf

Sie denken, dass ein Anbieter sich nicht an die Regeln hält? Hier können Sie uns darauf hinweisen.
Twitter Vogel

Das Projekt twittert

Folgen Sie uns unter @surferrechte.
Newsletter-Icon
Unser 14-tägiger Newsletter hält Sie auf dem Laufenden. Was passiert in der digitalen Welt?
Rechtsberatung erhalten Sie bei Ihrer Verbraucherzentrale vor Ort

Rechtsberatung

...im Einzelfall erhalten Sie bei Ihrer Verbraucherzentrale vor Ort.