![]() |
![]() |
![]() |
![]() |
Home | Kontakt | Impressum | Glossar | Partner | Seite empfehlen | |||
![]() ![]() ![]() ![]() ![]() |
|||
A-D | E-L | M-S | T-Z |
![]() |
![]() |
![]() |
E-L
E Elektronische Post F Firewall Eine Firewall ist eine spezielle Hard- oder Software, die den Datenverkehr zwischen öffentlichen (Internet) und privaten (Unternehmensnetzwerk, Einzelplatzrechner) Quellen überwacht und verdächtige Aktivitäten meldet bzw. blockiert. Die Firewall ist ein zentraler Bestandteil aller Online-Sicherheitskonzepte. Forum Diskussionsseiten im Internet Freeware Kostenlose Software G Keine Einträge H Hacker Der Begriff "Hacker" ist nicht eindeutig definiert und wird - je nach Zusammenhang - sowohl im positiven als auch negativen Sinne verwendet. Zur besseren Differenzierung nennen sich ehrbare Hacker häufig Nerds oder Geeks. Allgemein bezeichnet "Hacker" einen technisch versierten Programmierer oder Computerfachmann, der sein Fachwissen auch auf friedliche Weise einsetzen kann, z. B. zum Aufdecken von Sicherheitslücken. Erfahrene Hacker, die eindeutig negative Ziele verfolgen, bezeichnet man auch als "Cracker" - jüngere und weniger erfahrene auch als "Script Kids". Hoax Unter Hoax versteht man einen E-Mail-Kettenbrief, der meist Falschmeldungen verbreitet. So wird vor Viren gewarnt oder zu Spenden für Notfälle aufgerufen, die gar nicht existieren. Hoaxes sollten sofort gelöscht und nicht weitergeleitet werden. Host Host (engl. für Gastgeber) bezeichnet einen Server in einem Netzwerk, dem mehrere Arbeitsplatzrechner angeschlossen sind. HTTP (Hypertext Text Transfer Protocol) HTTP (Hypertext-Übertragungsprotokoll) bezeichnet das Protokoll für die Übertragung von Daten im Internet und baut auf das Internet-Protokoll TCP/IP auf. Der Großteil aller Webseiten ist im HTTP verfasst. HTTPS (Hypertext TextTransfer Protocol Secure) Das HTTPS-Protokoll ermöglicht eine verschlüsselte und somit sichere Datenübertragung im Internet zwischen Browser und Server. Erkennbar ist die sichere Übertragung durch das Kürzel "https" in der Adresszeile des Browsers. Es gibt verschiedene Sicherheitsstufen, je nach Verschlüsselungsstärke. HTTPS wird vor allem beim Online-Banking und Zahlungsverkehr verwendet. HTML Abkürzung für Hypertext Markup Language. Speziell für die Darstellung von Webseiten auf PCs optimierte Sprache. I IMAP (Internet Message Access Protocol) Das Internet-Protokoll IMAP ermöglicht den Zugriff auf zentrale E-Mail-Server, die E-Mails für andere Rechner bereithalten. Per IMAP können E-Mails, die nicht wie bei POP3 nach dem Download gelöscht werden, auf einem Mail-Server gelesen und bearbeitet werden. IP-Adresse Internet Protocol-Adresse: Im Web müssen Rechner für einen reibungslosen Datenaustausch über eine eindeutige Adresse verfügen, die aus einer bestimmten Zahlenfolge besteht. IP-Source-Routing Hierbei sendet ein Rechner an einen Server Daten, die nur scheinbar aus einer vertrauenswürdigen Quelle stammen. J Java Java ist eine betriebssystemunabhängige Programmiersprache, die von Sun Microsystems entwickelt wurde. Java-Applets werden auf dem Rechner des Nutzers ausgeführt, was ein gewisses Sicherheitsrisiko möglich macht. JavaScript Leichter erlernbare aber langsamere Skriptsprache als Java, die im Web sehr verbreitet ist. JavaScript läuft nicht - wie Java - in einer abgesicherten Umgebung, was das Sicherheitsrisiko zusätzlich erhöht. Junk-Mail Andere Bezeichnung für Spam K Kettenbrief Brief oder E-Mail mit meist unbekanntem Absender, dessen Adressat um Weiterleitung gebeten wird, was zu einer Mailflut führen kann. Konvertierung Auch Datenkonvertierung: Umwandlung von Dateiformaten zur Nutzung auf unterschiedlichen Hardware- oder Software-Plattformen. L LAN (Local Area Network) Netzwerk innerhalb eines überschaubaren geografischen Areals (zum Beispiel in Flughäfen, Bahnhöfen, öffentlichen Gebäuden etc.). Über das LAN können Server und PCs - mit oder ohne Kabel - Verbindungen miteinander oder mit dem Internet aufbauen. |
![]() |
![]() |
![]() |
![]() |
![]() |
|
![]() |
Home | Kontakt | Impressum | Glossar | Partner © Copyright 2005 by www.Sicher-Im-Internet.at Nutzungsbedingungen | made by Datenkraft.com |