Inhalt

Sören Christian Reimer
Glossar

Apps

App ist im Smartphone- und Tablet-Bereich der gängige Begriff für Anwendungsprogramme. Durch die zunehmende Verbreitung geräteübergreifender Software (zum Beispiel Windows 10) tritt er inzwischen auch im PC-Bereich auf. Apps können in der Regel in den jeweiligen App-Stores der Betriebssystemhersteller gekauft oder kostenlos heruntergeladen werden.

Big Data

Big Data ist eines der großen Trendwörter der vergangenen Jahre, das in vielen Kontexten gebraucht wird. In der Grundbedeutung meint Big Data eine große Datenmenge, auch Massendaten genannt, deren Verarbeitung mit klassischen, manuellen Methoden nicht zweckmäßig oder unmöglich ist. In der Regel kommen komplexere Algorithmen zum Einsatz. Im medial-gesellschaftlichen Gebrauch wird der Begriff aber auch zur Bezeichnung zahlreicher Aspekte unter anderem der Internet- und Werbe-Wirtschaft sowie staatlicher Überwachung (NSA und Co.) genutzt.

Cloud Computing

"Cloud Computing" ist ein jüngeres Organisationsprinzip für IT-Infrastrukturen. Dabei werden IT-Kapazitäten geräteunabhängig zur Verfügung gestellt. Zum Beispiel Speicherplatz: Wer seine Daten bei einem Cloud-Anbieter speichert, kann von überall mit praktisch jedem Gerät darauf zugreifen. Auch Software, Rechenpower und Anwendungen können so aus der Ferne bereitgestellt werden.

Cookies

Ein "Cookie" (dt. Keks, Plätzchen) ist eine von einer Webseite erzeugte Textdatei mit Informationen. Diese Informationen können bei einem erneuten Besuch abgerufen werden, um zum Beispiel die individuellen Einstellung des Nutzers wiederherzustellen.

Ende-zu-Ende-Verschlüsselung

Eine Ende-zu-Ende-Verschlüsselung bedeutet, dass die übertragenen Daten (zum Beispiel eine E-Mail) beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt werden. Eventuelle Zwischenstationen können die übermittelten Daten nicht auslesen. Eine gängige Methode zur Verschlüsselung von E-Mails ist dabei PGP (Pretty Good Privacy). Einige deutsche Webmail-Anbieter bieten inzwischen eine solche Ende-zu-Ende-Verschlüsselung an. Auch über E-Mail-Programme lassen sich mit ein wenig technischem Sachverstand entsprechende Vorkehrungen einrichten.

Profiling/Profilbildung

Profilbildung aufgrund von Datenauswertung findet in ganz unterschiedlichen Kontexten statt. Verfügbare Daten, ob nun personenbezogenen Daten oder Nutzungsdaten, werden dabei kombiniert, um ein Profil des Daten erzeugenden Nutzers zu erstellen und dieses gegebenenfalls mit anderen Profilen abzugleichen. Die Profile können zu verschiedenen Zwecken eingesetzt werden. Online-Shops können ihre Produktempfehlungen steuern oder Online-Dating-Portale die vermeintlich beste Verpartnerungsoption anbieten. Problematisch ist Profilbildung vor allem, wenn der Nutzer keine Möglichkeit hat, darauf Einfluss zu nehmen oder sie zu verhindern.

Tracking

Ein häufig auf Cookies basierendes Verfahren mit dem das Verhalten von Nutzern ausgespäht wird. Die entsprechenden Cookies sind häufig nur schwer vom eigenen Rechner zu entfernen. Die gespeicherten Informationen können von Dritten zum Beispiel zur passgenauen Schaltung von Werbung genutzt werden.

Viren, Trojaner und Co.

Viren, Trojaner und Co. sind schädliche Computerprogramme, die zu unterschiedlichen Zwecken eingesetzt werden. Sie können sich teils unbemerkt verbreiten. Manche Schadprogramme zielen auf die gezielte Zerstörung von Programmen oder Daten. Sogenannte Trojaner dienen unter anderem dazu, Daten auf der Festplatte oder Passwörter im Internet auszuspähen oder den Computer aus der Ferne zu übernehmen. Abhilfe schaffen Anti-Virusprogramme und ein bewusstes Surfverhalten.

Web 2.0

Dieser Trendbegriff bezeichnet grob eine Veränderung in der Art und Weise, wie das Internet genutzt und wahrgenommen wird. Im Gegensatz zum gedachten Web 1.0 tritt der Nutzer im Web 2.0 nicht nur als Konsument auf, sondern produziert eigene Inhalte und kann diese zum Beispiel auf leicht bedienbaren Blogs mit anderen Inhalten verknüpfen. Auch die Vernetzung durch Soziale Netzwerke wie Facebook ist ein Phänomen des Web 2.0.

Aus Politik und Zeitgeschichte

© 2016 Deutscher Bundestag