zum Inhalt.
zur Hauptnavigation.

Hauptnavigation

Inhalt

Hintergrund: Glossar Internet-Begriffe

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

A

  • Verschiedene App-Symbole vor Bücherregalen. Viele Apps bieten uns Informationen wo immer wir sind; Rechte: WDR

Anti-Viren-Produkt

Anti-Viren-Produkte heißen auch Virenschutz-Programme. Sie sollen einen Computer oder ein Smartphone vor schädlichen Programmen schützen. Anti-Viren-Produkte haben eine Liste mit bekannten schädlichen Programmen. Die vergleichen sie mit den Programmen auf dem Computer – und schlagen Alarm, wenn sie etwas Verdächtiges finden. Verdächtige Programme können dann gelöscht oder Daten repariert werden.

Android

Android ist ein Betriebssystem für Smartphones und Tablet-Computer. Es gehört der Firma Google Inc., aber jeder darf das Betriebssystem weiter entwickeln. Das Symbol für Android ist ein grüner Roboter. Er passt zu dem Namen, denn der Name Android kommt aus dem Altgriechischen und bedeutet "einem Mann ähnlich". Damit werden Roboter bezeichnet, die aussehen, wie ein Mensch.

App

Kleine Programme, die man auf Smartphones oder Tablet-Computern installieren kann, heißen Apps. Das ist die Abkürzung für das englische Wort "Application Software", also Anwendungsprogramme. Apps kann man auf verschiedenen Online-Portalen kaufen. Sie können sehr unterschiedliche Sachen. Mit manchen, wie WhatsApp, kann man Nachrichten austauschen. Mit anderen kann man Fotos bearbeiten oder Spiele spielen.

Apple/ iProdukte

Apple ist Englisch und bedeutet Apfel. Auch eine Computerfirma aus den USA heißt so. Ihr Symbol ist ein angebissener Apfel. Die Firma Apple stellt Computer und andere elektronische Geräte her. Viele ihrer Produkte haben Namen mit einem i am Anfang. So ist das iPhone ein Smartphone von Apple, ein iPad ein Tablet-Computer und mit einem iPod kann man Musik hören. Aber auch Software wird von Apple entwickelt.

B
A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

B

  • App-Symbole hinter einem gehenden Menschen. Wenn Apps den Standort speichern, können sie Bewegungsprofile erstellen; Rechte: WDR

Bewegungsprofil

Wer ein Smartphone benutzt, hinterlässt Spuren – zum Beispiel sein Bewegungsprofil. In einem Bewegungsprofil erkennt man, wo eine Person wann war. Der Grund: Handys verbinden sich dauernd mit den nächsten Funkmast, um überhaupt Netzempfang zu haben. Smartphones haben zusätzlich noch GPS. Wer auf diese Daten Zugriff hat, kann herausfinden, wo der Besitzer entlang gelaufen ist.

Big Data

Big Data ist englisch und bedeutet riesige Mengen an Daten, Zahlen und Informationen. Dazu zählen alle Informationen, zum Beispiel, wie man heißt, welche Webseiten man besucht hat, oder die Zeit, die man auf diesen Seiten verbringt. Viele Computer speichern diese Daten automatisch. Das ist problematisch, weil Firmen, Geheimdienste oder Computerspezialisten diese Informationen auswerten können. Mit Hilfe von Berechnungen am Computer können sie von einzelnen Nutzern Profile bilden.

Blu-Ray

Blu-Ray ist eine Art DVD, die mehr Daten speichern kann als normale DVDs. Meistens werden Filme darauf gespeichert. Sie haben schärfere Bilder und einen besseren Klang als DVDs. Allerdings merkt man das nur, wenn man auch einen guten Bildschirm und gute Lautsprecher hat. Normale DVD-Player können keine Blu-Rays lesen – spezielle Blu-Ray-Player können aber auch DVDs und CDs verarbeiten.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

C,D

Cookie

Cookies sind kleine Datenpäckchen. In ihnen stehen Informationen über Internetseiten, die man besucht hat. Der Internetbrowser speichert Cookies auf der Festplatte des Computers. Wird von diesem Computer dieselbe Internetseite noch einmal aufgerufen, erkennt die Seite den Rechner wieder. Manche Cookies werden wieder gelöscht, wenn der Nutzer die Internetseite verlässt. Andere haben ein Datum, wie lange sie gespeichert bleiben. Ob Cookies gespeichert werden und wie lange sie gespeichert bleiben, kann man im Internetbrowser einstellen.

Datendiebstahl

Wenn ein Gegenstand gestohlen wird, ist er weg. Datendiebe dagegen kopieren Daten. Deswegen wird Datendiebstahl oft nicht oder erst spät bemerkt. In vielen Fällen benutzen die Datendiebe Passwörter oder gleich die ganze Identität eines Opfers mit Namen und Geburtsdatum, um zum Beispiel in Online-Shops einzukaufen. Die Ware lässt der Dieb sich schicken, die Rechnung geht an das Opfer. Auch Daten von Firmen sind oft das Ziel von Datendiebstahl: Zum Beispiel interessieren sich andere Firmen für die Liste der Kunden oder für neue Produkte.

  • Smartphone mit Schloss-Symbol. Zum Datenschutz gehört auch eine gute Verschlüsselung; Rechte: WDR

Datenschutz

Jeder darf selbst bestimmen, welche Daten er über sich selbst verrät und was damit passieren soll. Das können Daten wie die Handynummer sein oder welche Lieblingsband man hat. Datenschutz bedeutet, dafür zu sorgen, dass keiner unerlaubt Daten bekommt oder verwendet. Zum Beispiel müssen Internethändler, bei denen man etwas kauft, die Namen und Wünsche ihrer Kunden so speichern, dass kein Fremder sie erfährt.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

G

  • Musiker vor Youtube-Seite. Manche Musikvideos sind gesperrt, weil die Musiker kein Geld für sie bekommen; Rechte: WDR

GEMA

Wenn ein Lied in einem Club, im Radio oder Internet läuft, muss der Veranstalter dafür meistens eine Gebühr an die GEMA zahlen. GEMA bedeutet "Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte". Komponisten oder Textdichter möchten mit ihrer Arbeit Geld verdienen. Deswegen beauftragen viele von ihnen die GEMA. Sie sammelt die Gebühren ein und verteilt ihre Einnahmen an die Künstler.

Google

Google ist die Suchmaschine, die weltweit am häufigsten benutzt wird. 1998 ging die Internetsuche an den Start. Google hat sich zum Ziel gesetzt, alle Informationen der Welt zu organisieren und für jeden auffindbar zu machen. Aus der Suchmaschine hat sich seitdem ein riesiges Unternehmen entwickelt: Google Inc. Das amerikanische Unternehmen nutzt viele weitere Möglichkeiten, Informationen zu sammeln und zu benutzen. Unter anderem hat es den Internetbrowser Google Chrome entworfen.

Google Analytics

Google Analytics gehört zur amerikanischen Firma Google Inc. Firmen können damit herausfinden, wer ihre Internetseite besucht, wie er auf die Seite gekommen ist und wie lange er bleibt. Dadurch sollen Unternehmen besser einschätzen können, was den Besuchern der Internetseite gefällt. Allerdings legt Google auch Profile von Besuchern an. Die kann man sich vorstellen wie Akten, in denen steht, wer welche Seiten mag. Wenn der Nutzer während der Suche bei Gmail oder Google+1 angemeldet ist, stehen auch sein Name und seine Kontaktdaten drin.

GPS

Wer mit einem Navigationsgerät den Weg sucht, nutzt dabei GPS. Das ist ein System von Satelliten, die um die Erde kreisen. Sie senden ein Signal zum Navigationsgerät oder Smartphone. Damit können die Geräte berechnen, wie weit sie von welchem Satelliten entfernt sind und wo auf der Erde sie sich befinden. Das sagt auch schon der Name: GPS steht für Global Positioning System. Auf Deutsch heißt es "weltweites Sytem zur Positionsbestimmung".

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

H

  • Mann am Laptop. Hacker können viel über ihre Opfer herausfinden; Rechte: WDR

Hacker

Menschen, die gut programmieren können und viel über Computer wissen, nennt man Hacker. Früher wurde dieser Begriff für Computerexperten allgemein benutzt. Heute bezeichnet er vorwiegend Kriminelle: Sie suchen die Schwachstellen von Rechnern und Netzwerken. Diese benutzen sie, um in die Rechner einzudringen. Dann manipulieren sie die Computer oder spähen Daten aus.

HbbTV

Fernsehsender und Hersteller von Smart-TV-Geräten haben sich geeinigt, wie sie zusätzliche Informationen im Fernsehen anzeigen. Diesen Standard nennt man HbbTV (Hybrid broadcast broadband TV). In Zukunft soll HbbTV den Videotext ersetzen. Wenn eine Sendung läuft, können die Zuschauer über einen Knopf auf der Fernbedienung (den roten Knopf, genannt Red Button) zum Beispiel die Rezepte einer Kochshow abrufen oder nachschauen, wie ein Schauspieler heißt.

Hotspot

Hotspots sind kleine Funknetze, über die man ins Internet gehen kann. Meistens sind sie für alle Nutzer frei zugänglich. Das ist zwar bequem, aber auch gefährlich. Denn oft können alle Nutzer des Hotspots leicht mitlesen, was die anderen tun, die mit dem Hotspot verbunden sind. Um das zu verhindern, muss man auf seinem Rechner einstellen, dass er Daten nur verschlüsselt überträgt

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

I

Infrarot-Sensoren

Wer im Dunkeln sehen will, benutzt dazu häufig eine Infrarot-Kamera. Infrarot ist Wärmestrahlung, die Menschen nicht sehen können. Infrarot-Sensoren erkennen Wärme, zum Beispiel von einem Menschen. Mit ihrer Hilfe kann man im Dunkeln sehen, wo ein Mensch ist und was er tut. Auch kabellose Tastaturen und Computermäuse verbinden sich häufig durch Infrarot-Strahlen mit dem Computer.

IP-Adresse

Wer seinen Rechner mit einem Computernetzwerk verbindet, bekommt eine IP-Adresse zugewiesen. Die IP-Adresse ist so etwas wie die Anschrift des Computers. Mit ihr ist der Rechner in einem Netzwerk eindeutig erkennbar und kann Daten zugeschickt bekommen. Eine IP-Adresse besteht aus vier Zahlen zwischen 0 und 255, die durch Punkte voneinander getrennt werden. IP bedeutet Internet Protocol und enthält Informationen zu den verschickten Daten.

  • Internetseite mit Lösch-Funktion. Auch gelöschte Daten lassen sich von IT-Forensikern wiederfinden; Rechte: WDR

IT-Forensik

Jeder Nutzer hinterlässt Datenspuren bei allem, was er an einem Computer tut. Auch wer Smartphones benutzt, hinterlässt unsichtbare Spuren. IT-Forensiker können diese Spuren lesen. So können sie herausfinden, was jemand an einem Rechner gemacht hat. Oft erfahren sie auch, wer es war. Meistens wollen sie damit Kriminelle finden. Die Wissenschaft von der Spurensuche im Computer heißt IT-Forensik.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

K

  • Von oben sieht man, wie jemand auf einem Laptop tippt. Keylogger zeichnen alles auf, was über eine Tastatur eingegeben wird; Rechte: WDR

Keylogger

Ein Keylogger ist ein Programm, das alles protokolliert, was man über die Tastatur eintippt. Diese Programme werden heimlich auf Computer oder Smartphones geschleust. Dort sollen sie spionieren: Sie spähen zum Beispiel Passwörter oder persönliche Daten aus. Allerdings liest ein Keylogger auch alle privaten Nachrichten mit, die man tippt – und sendet sie an einen Hacker. Keylogger werden nicht von allen Virenschutz-Programmen erkannt. Deswegen ist es sinnvoll, den Computer ab und zu mit einem speziellen Programm zu durchsuchen, das Keylogger findet.

L,M,N
A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

L, M, N

L,M,N
  • Eine Statistik von einer Suchmaschine. Viele Suchmaschinen speichern Daten ihrer Nutzer, Metasuchmaschinen tun das nicht; Rechte: WDR

Liken/ Like

“Like“ ist das englische Wort für "mögen". In sozialen Netzwerken kann man mit einem Like zeigen, was einem gefällt. Bei Facebook klickt man dazu "gefällt mir" an. Bei einigen Sozialen Netzwerken kann man auch zeigen, wenn man etwas nicht mag. Das heißt dann "dislike". In anderen Netzwerken können die Benutzer auch Noten oder Sternchen vergeben. Andere Nutzer sehen dann, wem etwas gefallen hat.

Metasuchmaschinen

Metasuchmaschinen sind keine richtigen Suchmaschinen. Sie durchsuchen das Internet nicht selbst, sondern geben die Suche an viele normale Suchmaschinen weiter. Deren Ergebnisse zeigen sie dann dem Nutzer. Dadurch bekommt der Nutzer auch Seiten zu sehen, die einzelne Suchmaschinen nicht anzeigen.

NSA

NSA ist die Abkürzung für National Security Agency, also die Nationale Sicherheitsbehörde der USA. Die NSA ist ein Geheimdienst. Er wertet elektronische Kommunikation aus, also Telefonate und Internetverbindungen. Dass auch hier bei uns E-Mails und Gespräche abgehört worden sind, wurde durch Edward Snowden bekannt, einen früheren Mitarbeiter. Er hat Beweise für die Spionage gesammelt und veröffentlicht.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

P

Passwortklau

Beim Passwortklau wird das Passwort eines Nutzers ausspioniert und von Fremden verwendet. Passwortdiebe können sich zum Beispiel in fremde E-Mail-Konten einloggen und von dort aus Spam verschicken. Oder sie benutzen die Passwörter vom Online-Banking, um Geld zu stehlen. Ein Dieb hat es besonders einfach, wenn man sein Passwort aufschreibt oder speichert. Wer den Verdacht hat, dass jemand Fremdes sein Passwort kennt, sollte es unbedingt ändern.

Playlist

Eine Playlist ist eine Liste von Musikstücken oder Videos (z.B. bei Spotify oder Youtube), die abgespielt werden. Radiosender veröffentlichen einen Teil ihrer Playlist häufig im Internet. Dann kann man nachschauen, welches Lied gerade gespielt wurde. Auf Computern oder MP3-Playern kann man selbst eine Playlist erstellen. Dann werden die ausgewählten Lieder nacheinander abgespielt.

  • Ein Mann mit Hawaii-Hemd und Facebook-Seite. Ein peinliches Bild ist schnell gepostet, aber schwer zu entfernen; Rechte: WDR

Posting/ Posten

Wer auf Facebook ein Foto oder eine Nachricht einstellt, der postet sie. Auch Beiträge in Internetforen und Blogs werden gepostet. Diese Beiträge, genannt Postings, sind öffentlich zu sehen. Sie können von anderen Nutzern geteilt werden, sodass sie sich schnell verbreiten.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

R

Red button

Der rote Knopf auf der Fernbedienung ist meistens zum An- und Ausschalten. Beim Smart-TV gibt es noch einen zweiten roten Knopf. Wenn im Fernsehbild ein Hinweis erscheint, kann man sich damit zusätzliche Informationen einblenden lassen. Der Fernseher ruft dann eine bestimmte Internetseite ab. Sie informiert zum Beispiel über die Sendung oder wo man etwas kaufen kann, das man gerade im Fernsehen gesehen hat.

Rechte der Nutzer

Jeder darf selbst bestimmen, welche Daten er einem Unternehmen verrät – zum Beispiel die eigene E-Mail-Adresse. Unternehmen brauchen das Einverständnis ihrer Kunden, wenn sie Daten erheben und speichern wollen. Wenn man es sich später anders überlegt, darf man sein Einverständnis widerrufen. Dann muss das Unternehmen die Daten wieder löschen. Falsche Daten muss ein Unternehmen korrigieren. Wer nicht möchte, dass seine Daten für Werbung oder Marktforschung verwendet werden, kann dem widersprechen.

  • Ein Mann trägt einen grünen Hut mit Schlangen. Jeder darf selbst entscheiden, ob ein Foto von ihm ins Internet gestellt werden darf; Rechte: WDR

Recht am eigenen Bild

Jeder Mensch darf selbst entscheiden, ob Fotos von ihm veröffentlicht werden. Das ist das Recht am eigenen Bild. Bevor man also ein Foto von jemandem bei Facebook postet oder auf eine Internetseite stellt, muss man ihn um Erlaubnis bitten. Bei Kindern entscheiden die Eltern.

Reichweite von Fernsehsendern

Fersehsender möchten genau wissen, wie viele Menschen ihre Sendungen sehen.. Viele Sendungen sind für eine bestimmte Zielgruppe gemacht, also für Menschen in einem bestimmten Alter oder mit bestimmten Interessen. Planet Schule richtet sich zum Beispiel an Schüler und Lehrer. Durch Medienforschung können die Fernsehsender feststellen, welcher Anteil ihrer Zielgruppe das Programm sieht. Diesen Anteil nennt man Reichweite.

  • Mann mit Handy. Mit Roaming kann man auch im Ausland mit seinem Handy telefonieren; Rechte: WDR

Roaming

Wer sein Handy oder Smartphone mit ins Ausland nimmt, kann auch dort telefonieren. Allerdings bucht sich das Gerät nicht in das Netz des eigenen Telefonanbieters ein. Stattdessen benutzt es das Netz eines fremden Anbieters. Dieser Vorgang heißt Roaming, was auf Englisch "wandern" bedeutet. Das ist teurer als Telefonieren und Internetsurfen von Zuhause. Innerhalb Europas gibt es feste Grenzen, wie viel Roaming kosten darf.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

S

Server

Wer eine E-Mail verschickt oder eine Internetseite aufruft, verbindet seinen Computer mit einem Server. Server sind Computer, die ihre Rechenleistung und andere Eigenschaften zur Verfügung stellen. Sie können Daten speichern, bearbeiten oder verschicken. Auf einen Server können verschiedene Computer zugreifen und dort ihre Daten ablegen oder aufrufen.

Sicheres Passwort

Ein sicheres Passwort ist zehn Zeichen lang. Es enthält nicht nur große und kleine Buchstaben, sondern auch Zahlen oder Sonderzeichen. Richtige Wörter werden von speziellen Computerprogrammen schnell geknackt. Auch Namen und Geburtstage sind leicht zu finden. Deutlich schwieriger ist ein Passwort zu knacken, wenn es viele verschiedene Zeichen enthält. Dann brauchen selbst schnelle Computer Jahre, bis sie auf die richtige Kombination kommen. Damit sie nicht doch irgendwann Erfolg haben, sollten Passwörter immer wieder geändert werden.

  • Ein Jugendlicher hält ein Smartphone in den Händen. Mit dem Smartphone kann man unterwegs ins Internet; Rechte: WDR

Smartphone

Ein Smartphone ist eine Mischung aus Computer, Handy und Navigationsgerät. Damit kann man nicht nur telefonieren, sondern auch ins Internet gehen. Der Bildschirm ist größer als bei normalen Handys. So kann man bequemer Videos ansehen oder Texte schreiben. Außerdem haben Smartphones Kameras, mit denen man Fotos und Filme machen kann. Manche Smartphones haben Tasten, viele bedient man aber, indem man mit dem Finger über den Bildschirm streicht.

Smartphoneforensiker

Ein Smartphoneforensiker sucht Datenspuren auf Smartphones. Alles, was man mit Computern macht, hinterlässt Spuren. Meistens sind sie für normale Nutzer unsichtbar. Smartphoneforensiker können diese Spuren finden und lesen. Sie können erkennen, was jemand mit dem Smartphone gemacht hat. Außerdem können sie erkennen, welche Daten verschiedene Apps benutzt haben.

  • Ein Fernseher, auf dem Internetangebote zu sehen sind. Smart-TVs verbinden Fernsehen und Internet; Rechte: WDR

Smart TV

Ein Fernseher, der auch ins Internet gehen kann, ist ein Smart TV. Mit ihm kann man Sendungen aufnehmen oder Filme aus Online-Videotheken abrufen. Zusätzlich kann man Fotos anschauen und Musik hören. Smart-TVs haben oft eine Kamera und ein Mikrofon, damit man mit ihnen Videotelefonate führen kann. Außerdem kann man verschiedene Apps installieren.

  • Hände halten den Controller einer X-Box. Konsolen sind mit dem Internet verbunden und speichern zum Beispiel den Spielstand; Rechte: WDR

Spielkonsolen

Spielekonsolen sind Multimedia-Geräte, die mit dem Fernseher verbunden werden. Mit ihnen kann man nicht nur spielen, sondern auch fernsehen, ins Internet gehen und Musik hören. Neue Spielkonsolen haben eine hochauflösende Kamera und ein Mikrofon. Dadurch kann der Nutzer die Konsole mit Worten und mit Gesten steuern. Außerdem sind sie mit dem Internet verbunden.

  • Auf dem Display eines Smartphones wird ein Lied über Spotify abgespielt. Dienste wie Spotify speichern die Vorlieben ihrer Nutzer; Rechte: WDR

Spotify

Spotify ist ein Musikdienst im Internet. Mit einem Computer, Smartphone oder Tablet kann man damit kostenlos und legal Musik hören. Allerdings wird Werbung eingespielt. Wer ohne Werbung Musik hören möchte, muss ein Abonnement bezahlen. Dann kann man Lieder auch für 30 Tage herunterladen. Spotify speichert die Hörgewohnheiten seiner Nutzer. Dadurch kann das Programm Musik vorschlagen, die zu dem jeweiligen Geschmack passen.

Streaming

Filme oder Musik im Internet werden meistens gestreamt. Das bedeutet, der Film ist auf einem Server gespeichert. Wenn ein Nutzer den Film aufruft, wird der stückweise an den Computer des Nutzers übertragen. Die Stücke werden nur kurz auf dem Computer gespeichert und normalerweise sehr bald wieder überschrieben.

Suchmaschinen

Wer im Internet etwas sucht, benutzt dafür meist eine Suchmaschine. Wenn man einen Begriff eingibt, sucht sie nach passenden Internetseiten. Damit das schnell geht, sortieren Suchmaschinen möglichst viele Internetseiten nach Stichwörtern. Ganz oben erscheint das, was den Nutzer wahrscheinlich am meisten interessiert. Allerdings gibt es viele verschiedene Faktoren, die dafür sorgen, dass eine Seite gefunden, bzw. oben angezeigt wird und die kennen nur die Programmierer der Seite. Viele Suchmaschinen speichern zum Beispiel Informationen über ihre Nutzer oder werten aus, wie oft eine Seite verlinkt wird.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

T, U

Trojaner

Trojaner heißen auch Trojanische Pferde. Es sind kleine schädliche Computerprogramme, die sich in anderen, nützlichen Programmen verstecken. Trojaner spionieren zum Beispiel Daten und Passwörter aus. Oder sie erlauben Hackern, den befallenen Computer fern zu steuern. Anders als Computerviren verbreitet sich der Trojaner nicht von selbst. Stattdessen wird er meistens von ahnungslosen Nutzern versehentlich mit installiert.

  • Der Kopf von Heino auf dem Körper eines anderen. Ein Foto ungefragt benutzen - das kann Ärger geben; Rechte: WDR

Urheberrecht

Jeder, der ein Werk verfasst, ist ein Urheber. Ein Werk kann ein Text sein, ein Bild, Musik oder auch ein Computerprogramm. Der Urheber darf bestimmen, was mit seinem Werk passiert: zum Beispiel, ob es kopiert werden darf oder im Internet veröffentlicht werden. Er hat daran das Urheberrecht. Wer ein Werk benutzen will, braucht dazu die Erlaubnis des Urhebers.

USB-Speicher

Wer Dateien von einem Computer auf den anderen schieben möchte, benutzt häufig einen USB-Speicher. Der wird einfach in einen USB-Steckplatz gesteckt. Meistens sind mit USB-Speichern USB-Sticks gemeint. Das sind kleine Geräte, etwa so groß wie ein Radiergummi, auf denen man auch große Dateien speichern kann. Andere USB-Speicher sind zum Beispiel externe Festplatten, Digitalkameras und MP3-Player.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

V, W

Virus/ Computervirus

Computerviren sind kleine Programme, die sich selbst verbreiten. Sie können das Betriebssystem und andere Programme eines Rechners manipulieren. Meistens richten Viren Schaden an, wenn sie Dateien beschädigen oder den Rechner dazu bringen, Dinge zu tun, die der Nutzer nicht möchte. Dabei gehen oft Daten verloren, manchmal wird sogar der ganze Computer beschädigt.

  • Auf einem Smartphone ist zu lesen, dass Kriminelle 18 Millionen E-Mail-Passwörter geklaut haben. Auch Smartphones können von Computerviren befallen werden; Rechte: WDR

WLAN

WLAN ist ein Internetzugang ohne Kabel. Man kann Computer, Smartphones oder Tablets mit einem WLAN verbinden. Signale in WLAN-Netzwerken können von anderen gelesen werden. Damit das nicht passiert, muss alles, was man über WLAN macht, verschlüsselt werden. Ist ein WLAN-Netzwerk nicht gesichert, können auch Fremde es benutzen.

A - B - C, D - G - H - I - K - L, M, N - P - R - S - T, U - V, W - X, Z

X, Z

Zugriffsrechte (von Apps)

Viele Apps fragen bei der Installation nach Zugriffsrechen, also dem Recht, bestimmte Informationen auf dem Smartphone zu nutzen. Eine Navigations-App zeigt den richtigen Weg. Also muss sie wissen, wo man sich gerade befindet. Sie muss deshalb auf die Positionsdaten zugreifen. Andere Apps brauchen andere Informationen, zum Beispiel Zugriff auf die eigenen Fotos. Damit sie sich die holen können, haben sie bestimmte Zugriffsrechte. Allerdings haben viele Apps auch Rechte, die sie gar nicht brauchen. Ein Spiel muss zum Beispiel nicht auf das Adressbuch zugreifen können.