Glossar

Cloud, IP-Adresse, Prox­yserver – was ist das eigentlich? Hier erklären wir die wichtigsten Fach­begriffe aus dem Special.

Browser-Plugin

Programm, das die Funk­tionen eines Browsers erweitert. Einige Plugins blockieren zum Beispiel Werbeanzeigen – andere unterbinden, dass Nutzer­aktivitäten protokolliert werden.

Cloud

Nutzer können ihre Daten lokal, also beispiels­weise auf der eigenen Fest­platte speichern – oder aber in der Cloud. Dabei handelt es sich um Speicher­kapazität auf Netz­werks­ervern, die an einem beliebigen Ort stehen können und meist von kommerziellen Anbietern betrieben werden. Vorteil: Der Nutzer kann via Internet von über­all auf die Dateien zugreifen und sie Kollegen oder Freunden zur Verfügung stellen. Nachteil: Der Server-Betreiber kann die Daten möglicher­weise lesen oder sie länger speichern als vom Nutzer gewollt – und Kriminelle könnten sie entwenden, falls es ihnen gelingt, den Server zu hacken.

Cookies

Dateien, die eine Website auf der Fest­platte des Benutzers speichern kann. Sie erfassen zum Beispiel, welche Seiten ein Nutzer im Internet besucht hat. Seiten­betreiber und Werbenetz­werke setzen Cookies, um das Surf­verhalten ihrer Nutzer analysieren zu können. Sogenannte „Super Cookies“ sind besonders hartnä­ckig – sie funk­tionieren oft mithilfe des Programms Flash und können Nutzer beispiels­weise über mehrere Browser verfolgen, sie auch im anonymen Modus über­wachen oder sich gegen die Löschung wehren.

Flash

Eine von mehreren (veralteten) Technologien, mit denen Animationen und Videos abge­spielt werden können. Da Flash-Anwendungen von Hackern häufig als Einfalls­tor ausgenutzt werden, setzen viele Seiten­betreiber inzwischen auf die Computer­sprache HTML5 statt auf Flash, um Ihre Medien wieder­zugeben.

HTML5

Aktuelle Version der Computer­sprache HTML (Hypertext Markup Language). Diese dient als wichtige Grund­lagen-Technologie des World Wide Web. Der HTML-Code wird vom Browser in eine Webseite „über­setzt“.

IP-Adresse

Adresse eines Internet­anschlusses. Über die IP-Adresse lässt sich oft nach­voll­ziehen, von wo (und mittel­bar auch, von wem) eine Seite aufgerufen oder eine Datei herunter­geladen wurde. Damit ist die IP-Adresse ein wichtiges Element bei der Analyse von Nutzer­verhalten.

JavaScript

Computer­sprache, die beispiels­weise dazu dient, Webseiten inter­aktiv zu gestalten, sodass die Seite auf Nutzer­aktionen reagiert. Ähnlich wie Flash gilt JavaScript als übliches Einfalls­tor für Hacker.

Netz­werk­speicher (NAS)

Speichermedium, das gleich­zeitig von mehreren Nutzern und auch aus der Ferne genutzt werden kann. Eine NAS (network-attached storage – Netz­werk­speicher) lohnt sich für Nutzer zum Beispiel, um Mediendateien im gesamten Heimnetz­werk zur Verfügung zu stellen oder um vom Urlaubs­ort auf die heimischen Daten zugreifen zu können.

Opt-out / Opt-in

Beim Opt-out trifft der Anbieter eine Voreinstellung, ermöglicht dem Nutzer aber, diese Einstellung zu ändern. Ein Beispiel ist etwa die Fest­legung, dass dem Nutzer personalisierte Werbung ange­zeigt wird, er diese jedoch deaktivieren kann. Viele Nutzer wissen allerdings gar nicht, dass sie bei bestimmten Funk­tionen die Option haben, sie abzu­stellen. Als verbraucherfreundlicher gilt daher der Opt-in: Hier wird die jeweilige Funk­tion erst dann akti­viert, wenn der Nutzer sie bewusst einschaltet.

Prox­yserver

Das eng­lische Wort „proxy“ heißt „Stell­vertreter“. Ein mögliches Anwendungs­szenario eines Prox­yser­vers besteht darin, als Stell­vertreter des Nutzers zu fungieren, wenn der Nutzer etwa seine Such­anfrage nicht direkt an Google schi­cken möchte, sondern indirekt über einen dazwischen­geschalteten Server. Das ist vor allem sinn­voll, wenn der Surfer anonym bleiben will, denn bei der Umleitung einer Such­anfrage über einen Prox­yserver erfährt Google die reale IP-Adresse des Nutzers nicht.

Tracking

Von Tracking spricht man, wenn Seiten­betreiber oder Werbenetz­werke das Nutzer­verhalten verfolgen. Tracking findet zum Beispiel über Cookies statt. So können Seiten­betreiber und Netz­werke das Verhalten des Nutzers genau analysieren. Das lässt sich jedoch zumindest teil­weise mit Anti-Tracking-Software oder Browser­einstel­lungen unterbinden.

VPN-Programme

„VPN“ steht für „virtuelles privates Netz­werk“. VPN-Programme werden vor allem von Firmen genutzt, um eine sichere Verbindung zwischen ihren Netz­werken und Mitarbeitern herzu­stellen, die sich zu Hause oder auf Dienst­reise befinden Mitarbeitern. VPN-Programme können aber auch für private Nutzer sinn­voll sein – etwa, um sich aus der Ferne mit dem Heimnetz­werk zu verbinden. Die Programme können außerdem verwendet werden, um online die eigene Privatsphäre zu schützen – ähnlich wie Prox­yserver verbergen sie die reale IP-Adresse des Nutzers.

Zwei-Faktor-Authentifizierung

Methode, die beim Login zusätzliche Sicherheit bietet. Viele Internet­seiten verlangen beim Einloggen des Nutzers nur einen Faktor, um ihn zu identifizieren – das Pass­wort. Erfährt ein Fremder jedoch das Pass­wort, kann er sich im Namen des eigentlichen Nutzers einloggen und private Daten einsehen, manipulieren oder stehlen. Die Zwei-Faktor-Authentifizierung erschwert das „Einbrechen“ in fremde Konten, indem der Nutzer beim Login mehr als nur sein Pass­wort eingeben muss. Das kann zum Beispiel ein zusätzlicher Code sein, den der Seiten­betreiber dem Nutzer per Smartphone zuschickt (alternativ kann ein Sicherheitsschlüssel einge­setzt werden). So müsste der Daten­dieb nicht nur das Pass­wort des Nutzers kennen, sondern auch dessen Smartphone entwendet haben.

Dieser Artikel ist hilfreich. 377 Nutzer finden das hilfreich.