Glossar
Cloud, IP-Adresse, Proxyserver – was ist das eigentlich? Hier erklären wir die wichtigsten Fachbegriffe aus dem Special.
Browser-Plugin
Programm, das die Funktionen eines Browsers erweitert. Einige Plugins blockieren zum Beispiel Werbeanzeigen – andere unterbinden, dass Nutzeraktivitäten protokolliert werden.
Cloud
Nutzer können ihre Daten lokal, also beispielsweise auf der eigenen Festplatte speichern – oder aber in der Cloud. Dabei handelt es sich um Speicherkapazität auf Netzwerkservern, die an einem beliebigen Ort stehen können und meist von kommerziellen Anbietern betrieben werden. Vorteil: Der Nutzer kann via Internet von überall auf die Dateien zugreifen und sie Kollegen oder Freunden zur Verfügung stellen. Nachteil: Der Server-Betreiber kann die Daten möglicherweise lesen oder sie länger speichern als vom Nutzer gewollt – und Kriminelle könnten sie entwenden, falls es ihnen gelingt, den Server zu hacken.
Cookies
Dateien, die eine Website auf der Festplatte des Benutzers speichern kann. Sie erfassen zum Beispiel, welche Seiten ein Nutzer im Internet besucht hat. Seitenbetreiber und Werbenetzwerke setzen Cookies, um das Surfverhalten ihrer Nutzer analysieren zu können. Sogenannte „Super Cookies“ sind besonders hartnäckig – sie funktionieren oft mithilfe des Programms Flash und können Nutzer beispielsweise über mehrere Browser verfolgen, sie auch im anonymen Modus überwachen oder sich gegen die Löschung wehren.
Flash
Eine von mehreren (veralteten) Technologien, mit denen Animationen und Videos abgespielt werden können. Da Flash-Anwendungen von Hackern häufig als Einfallstor ausgenutzt werden, setzen viele Seitenbetreiber inzwischen auf die Computersprache HTML5 statt auf Flash, um Ihre Medien wiederzugeben.
HTML5
Aktuelle Version der Computersprache HTML (Hypertext Markup Language). Diese dient als wichtige Grundlagen-Technologie des World Wide Web. Der HTML-Code wird vom Browser in eine Webseite „übersetzt“.
IP-Adresse
Adresse eines Internetanschlusses. Über die IP-Adresse lässt sich oft nachvollziehen, von wo (und mittelbar auch, von wem) eine Seite aufgerufen oder eine Datei heruntergeladen wurde. Damit ist die IP-Adresse ein wichtiges Element bei der Analyse von Nutzerverhalten.
JavaScript
Computersprache, die beispielsweise dazu dient, Webseiten interaktiv zu gestalten, sodass die Seite auf Nutzeraktionen reagiert. Ähnlich wie Flash gilt JavaScript als übliches Einfallstor für Hacker.
Netzwerkspeicher (NAS)
Speichermedium, das gleichzeitig von mehreren Nutzern und auch aus der Ferne genutzt werden kann. Eine NAS (network-attached storage – Netzwerkspeicher) lohnt sich für Nutzer zum Beispiel, um Mediendateien im gesamten Heimnetzwerk zur Verfügung zu stellen oder um vom Urlaubsort auf die heimischen Daten zugreifen zu können.
Opt-out / Opt-in
Beim Opt-out trifft der Anbieter eine Voreinstellung, ermöglicht dem Nutzer aber, diese Einstellung zu ändern. Ein Beispiel ist etwa die Festlegung, dass dem Nutzer personalisierte Werbung angezeigt wird, er diese jedoch deaktivieren kann. Viele Nutzer wissen allerdings gar nicht, dass sie bei bestimmten Funktionen die Option haben, sie abzustellen. Als verbraucherfreundlicher gilt daher der Opt-in: Hier wird die jeweilige Funktion erst dann aktiviert, wenn der Nutzer sie bewusst einschaltet.
Proxyserver
Das englische Wort „proxy“ heißt „Stellvertreter“. Ein mögliches Anwendungsszenario eines Proxyservers besteht darin, als Stellvertreter des Nutzers zu fungieren, wenn der Nutzer etwa seine Suchanfrage nicht direkt an Google schicken möchte, sondern indirekt über einen dazwischengeschalteten Server. Das ist vor allem sinnvoll, wenn der Surfer anonym bleiben will, denn bei der Umleitung einer Suchanfrage über einen Proxyserver erfährt Google die reale IP-Adresse des Nutzers nicht.
Tracking
Von Tracking spricht man, wenn Seitenbetreiber oder Werbenetzwerke das Nutzerverhalten verfolgen. Tracking findet zum Beispiel über Cookies statt. So können Seitenbetreiber und Netzwerke das Verhalten des Nutzers genau analysieren. Das lässt sich jedoch zumindest teilweise mit Anti-Tracking-Software oder Browsereinstellungen unterbinden.
VPN-Programme
„VPN“ steht für „virtuelles privates Netzwerk“. VPN-Programme werden vor allem von Firmen genutzt, um eine sichere Verbindung zwischen ihren Netzwerken und Mitarbeitern herzustellen, die sich zu Hause oder auf Dienstreise befinden Mitarbeitern. VPN-Programme können aber auch für private Nutzer sinnvoll sein – etwa, um sich aus der Ferne mit dem Heimnetzwerk zu verbinden. Die Programme können außerdem verwendet werden, um online die eigene Privatsphäre zu schützen – ähnlich wie Proxyserver verbergen sie die reale IP-Adresse des Nutzers.
Zwei-Faktor-Authentifizierung
Methode, die beim Login zusätzliche Sicherheit bietet. Viele Internetseiten verlangen beim Einloggen des Nutzers nur einen Faktor, um ihn zu identifizieren – das Passwort. Erfährt ein Fremder jedoch das Passwort, kann er sich im Namen des eigentlichen Nutzers einloggen und private Daten einsehen, manipulieren oder stehlen. Die Zwei-Faktor-Authentifizierung erschwert das „Einbrechen“ in fremde Konten, indem der Nutzer beim Login mehr als nur sein Passwort eingeben muss. Das kann zum Beispiel ein zusätzlicher Code sein, den der Seitenbetreiber dem Nutzer per Smartphone zuschickt (alternativ kann ein Sicherheitsschlüssel eingesetzt werden). So müsste der Datendieb nicht nur das Passwort des Nutzers kennen, sondern auch dessen Smartphone entwendet haben.