Das Digital Glossar von Digital mobil im Alter
Begriffe aus der Digitalen Welt, einfach erklärt
Herzlich willkommen in unserem Digital mobil im Alter Digital Glossar! Hier finden Sie wichtige Begriffe aus der Digitalen Welt einfach erklärt. Neben Begriffen rund um das Thema Künstliche Intelligenz erläutern wir auch alltagspraktische Begriffe (wie “Router”, “Account” und “Mobile Daten”) und geben Ihnen nützliche Praxistipps.
Das Besondere an diesem Glossar? Hier erhalten Sie nicht nur Erklärungen und Praxistipps, sondern sehen auch, wie einzelne Begriffe zusammenhängen. Das soll Ihnen helfen, Zusammenhänge zu verstehen und Ihr Wissen zu vertiefen. Das Glossar ist eine stetig wachsende Sammlung von Begriffen, zu der auch Sie beitragen können!
Es gibt einen Begriff, der Ihnen fehlt? Oder Sie wünschen sich eine noch verständlichere Erklärung? Dann schreiben Sie eine Mail an Team@digital-mobil-im-alter.de mit dem Betreff “Glossar”.
Wir freuen uns über Ihr Feedback!
Auf dem Laufenden bleiben!
Sie möchten über neue Begriffe, die wir in unser Glossar aufnehmen, informiert werden? Dann abonnieren Sie unseren Digital mobil im Alter WhatsApp-Kanal, in dem wir regelmäßig neue Begriffe aus dem Bereich Künstliche Intelligenz und Digitalisierung vorstellen.
Alle genannten Unternehmen und Marken werden ausschließlich zu Informationszwecken erwähnt und stellen keine Werbung oder Empfehlung dar.
A
[Ackaunt]
Ein Account (zu Deutsch “Konto”) ist ein persönliches Benutzerkonto im Internet. Ein Benutzerkonto braucht man für die Nutzung bestimmter Dienste wie z.B. E-Mails schreiben, online einkaufen oder soziale Netzwerke besuchen. Heute gibt es unzählige Dienste im Internet, bei denen man sich einen Account erstellen muss, um diese nutzen zu können. Diese Dienste setzen voraus, dass man sich zunächst online registriert, um sich dann bei seinem persönlichen Benutzerkonto anmelden zu können. Mehr zu Anmeldung und Registrierung lesen Sie unter “Login”.
Ein Account soll Ihre Daten schützen und sicherstellen, dass nur Sie darauf zugreifen können. So sollen z.B. nur Sie Zugriff auf Ihre persönlichen Transkationen und Kontoauszüge in Ihrem Online-Banking-Account haben oder nur Sie Ihre E-Mails in Ihrem E-Mail-Account öffnen und lesen können. Ein Account besteht meistens aus einem Benutzernamen (oft die E-Mail-Adresse) und einem Passwort, mit dem man sich “einloggen”, also anmelden kann. Um die Sicherheit Ihrer Accounts zu erhöhen, ist es wichtig, ein sicheres Passwort zu wählen. Für einen noch besseren Schutz ist es zudem ratsam, die sogenannte Zwei-Faktor-Authentifizierung einzurichten.
[Ey Ei]
AI ist die Abkürzung des englischen Begriffs Artificial Intelligence, zu deutsch Künstliche Intelligenz.
Das digitale Zeitalter ist jenes, in welchem uns Software-Programme die Arbeit abnehmen oder diese erleichtern. Diese Programme basieren auf Algorithmen, also auf konkreten Handlungsvorschriften, wie eine Aufgabe zu lösen ist. So verarbeitet ein Algorithmus die Eingabedaten (Input) nach zuvor genau festgelegten Regeln, um ein Ergebnis (Output) zu erzielen. Mit Algorithmen sind Sie auch schon lange vor der Verbreitung moderner KI-Systeme in Berührung gekommen: Ganz gewöhnliche Taschenrechnerstellen ein algorithmisches System dar, das die eingegebenen Daten nach den immer gleichen Regeln verarbeitet, um zu einem Rechenergebnis zu kommen. Wenn Sie auf dem Taschenrechner eine Rechnung eingeben, z.B. „5 + 3“, dann folgt der Taschenrechner auch einem Algorithmus. Er führt die Schritte durch, um diese Rechnung zu lösen und gibt dann das Ergebnis „8“ aus.
[Ämbient Ässisted Liwing]
Unter Ambient Assisted Living (AAL) versteht man altersgerechte Assistenzsysteme, die ältere Menschen mit speziellen Bedürfnissen dabei unterstützen, ein selbstständiges Leben in ihrer gewohnten Umgebung zu leben. Die Assistenzsysteme kommen u.a. in den Bereichen Gesundheit (Telemedizin), häusliche Pflege (intelligentes Wohnen), Versorgung und Haushalt (automatische Bestellsysteme) und Sicherheit (Monitoringsysteme) zum Einsatz. Eines der bekanntesten Beispiele ist die Verwendung eines Hausnotrufes. Einige Systeme greifen auf Künstliche Intelligenz zurück, um sich perfekt an den Alltag der Nutzer*innen anzupassen und um Gefahrensituationen rechtzeitig zu erkennen und Hilfe zu rufen.
“Die Veranstaltung findet analog statt.”
Vielleicht haben Sie einen ähnlichen Satz schon mal gehört oder gelesen. Der Begriff “analog” wird heute als Gegenpol zu dem Begriff “digital” verwendet. Spricht man also davon, dass eine Veranstaltung analog stattfindet, bedeutet das nichts anderes, als dass sie physisch vor Ort in Präsenz abgehalten wird und nicht virtuell über eine Videokonferenz-Plattform wie z.B. Zoom. Generell steht der Begriff für alles, was nicht digital ist, ähnlich wie bei einer Analogkamera, bei der das Bild über physische bzw. chemische Prozesse entsteht.
[Ändreut]
Android ist der Name eines Betriebssystems, das auf vielen Smartphones und Tablets (wie von Samsung, Xiaomi, Google, Huawei, usw.) verwendet wird. Es sorgt dafür, dass alle Funktionen und Apps reibungslos zusammenarbeiten.
Das Betriebssystem kümmert sich um alles, was im Hintergrund passiert, und ermöglicht gleichzeitig, dass Dinge wie Telefonieren, Nachrichten schreiben, Apps nutzen und im Internet surfen reibungslos funktionieren. Es bietet eine benutzerfreundliche Oberfläche, mit der man durch Wischen, Tippen und Drücken alles steuern kann.
Ein Vorteil von Android ist, dass es sehr anpassbar ist. Man kann das Design, die Anordnung der Apps auf dem Display und viele Einstellungen nach eigenen Wünschen verändern.
Die “Konkurrenz” von Android ist iOS, das Betriebssystem von der Marke Apple.
Dieser Eintrag folgt in Kürze. 🔄✍️⌛🛠️💻
[Äpp]
Eine App (kurz für "Applikation") ist ein Software-Programm, das auf Smartphones, Tablets oder Computern läuft. Heute gibt es für nahezu alles eine App: Navigations-Apps, Online-Shopping-Apps, Apps zum Sprachen lernen, Nachrichten-Apps, Apps zur Kommunikation, Fitness- und Gesundheits-Apps, Banking-Apps, Spiele-Apps u.v.m. Apps lassen sich einfach über den App Store herunterladen und auf dem Smartphone oder Tablet installieren. Dabei sollte man aber immer auch ein paar Dinge beachten:
- Herausgeber prüfen: Handelt es sich um einen seriösen Herausgeber? Stammt die App von einem bekannten Unternehmen?
- Datenschutzrichtlinie: Überprüfen Sie, wie die App mit Ihren persönlichen Daten umgeht. Seriöse Apps sollten klare Datenschutzrichtlinien haben.
- Berechtigungen prüfen: Welche Berechtigungen verlangt die App? Apps sollten nur Zugriff auf Funktionen haben, die sie auf wirklich benötigen. Dementsprechend sollten Sie prüfen, ob die App tatsächlich Zugriff z.B. auf Kamera, Mikrofon oder Standort benötigt.
- Rezensionen lesen: Achten Sie auf die Rezensionen und die Anzahl der Downloads. Wie oft wurde die App heruntergeladen? Ist sie populär? Was schreiben andere Nutzer*innen über die App?
- Kosten prüfen: Achten Sie darauf, ob die App kostenlos ist. Denn manche Apps müssen gekauft werden. Viele Apps können kostenlos heruntergeladen werden, aber finanzieren sich durch Werbung innerhalb der App oder zusätzliche Funktionen, die kostenpflichtig erworben werden können.
- Aktualisierung prüfen: Achten Sie darauf, ob die App regelmäßig aktualisiert wird. Das zeigt, dass sie gut gepflegt wird und eventuelle Sicherheitslücken geschlossen werden.
[Äpp Stor (mit einem scharfen ‘s’)]
Ein App Store ist eine Art “digitaler Laden”, in dem man Apps für das Smartphone oder Tablet herunterladen kann. Meistens sind die Apps kostenlos, es gibt aber auch Apps, die kostenpflichtig sind. Bei kostenpflichtigen Apps sollten Sie sich genau informieren, ob es sich um ein seriöses Angebot handelt. Bei manchen Apps gibt es auch “In-App-Käufe”. Das sind Käufe, die direkt innerhalb der App getätigt werden können, um zusätzliche Inhalte, Funktionen oder Dienstleistungen zu erwerben.
Der App Store der Marke Apple heißt einfach “App Store”. Sofern Sie ein Gerät der Marke Apple (iPhone oder iPad) besitzen, ist der “App Store” bereits auf Ihrem Gerät vorinstalliert. Auch bei Android Telefonen, wie z.B. das Samsung Galaxy, gibt es einen vorinstallierten App Store. Dieser heißt “Google Play Store”. Sowohl im “Google Play Store” als auch im “App Store” lassen sich Apps für fast alles finden: von Kommunikations-Apps wie WhatsApp über Gesundheits- und Fitness-Apps bis hin zu Spielen und Nachrichten (z.B. Tagesschau App).
Der nennenswerte Vorteil daran, Apps direkt von dem “App Store” oder “Play Store” anstatt aus dem Internet herunterzuladen ist, dass dort genaue Angaben zu den Herausgebern, Bewertungen von anderen Nutzer*innen und Informationen zu Updates gebündelt zu finden sind. Möchten Sie also eine neue App auf Ihr Smartphone herunterladen, machen Sie dies stets über den vorinstallierten App Store Ihres Geräts.
“Ihr Anruf wird gehalten”, “Im Augenblick sind alle Leitungen besetzt”, “Versuchen Sie es zu einem späteren Zeitpunkt nochmal”, “Sie rufen außerhalb unserer Sprechzeiten an”
Einen Arzttermin zu vereinbaren ist heute kein leichtes Unterfangen. Zum Hörer zu greifen kann ermüdend sein, da man oft in einer Warteschleife festhängt oder mehrfach anrufen muss, um jemanden zu erreichen.
Wer Arztbewertungs- und Terminbuchungsportale für sich zu nutzen weiß, spart nicht nur Zeit, sondern kann sich die Suche nach Ärzt*innen in der Umgebung auch wesentlich erleichtern. Besonders bekannte Terminbuchungsportale sind z.B. Doctolib und jameda. Oft lassen sich Termine aber auch direkt über die Webseite Ihrer Arztpraxis buchen. Haben Sie schonmal geprüft, ob Ihr Hausarzt eine Online-Terminbuchung anbietet?
Über Arztbewertungs- und Terminbuchungsportale wie Doctolib und jameda, die Sie auch als App über den App Store auf Ihr Smartphone installieren können, sind folgende Funktionen möglich:
- Online-Terminbuchung: Sie können jederzeit verfügbare Termine sehen und buchen, ohne in der Praxis anrufen zu müssen. Sie können sich ebenfalls bei der Buchung über frühere Termine informieren lassen, sollte kurzfristig ein früherer Termin freiwerden.
- Arztsuche und -bewertung: Die Apps mit Standortzugriff ermöglichen es, gezielt nach Praxen verschiedener Fachrichtungen in der Umgebung zu suchen. Zudem lassen sich die Bewertungen und Erfahrungsberichte anderer Patient*innen einsehen.
- Erinnerungsfunktion: Die Apps können automatische Erinnerungen an bevorstehende Termine per Push-Benachrichtigung, SMS oder E-Mail senden.
- Videokonsultation: Manche Ärzt*innen bieten Online-Videosprechstunden direkt über die App an.
- Speicherung von Gesundheitsinformationen: Manche Apps haben einen Bereich, in dem man persönliche Informationen speichern kann.
- Bewertungsfunktion: Auch Sie haben die Möglichkeit Arztpraxen nach Ihrem Besuch zu bewerten.
Nützliche Links:
B
[Big Deydta]
Big Data ist ein sogenanntes Buzzword, also ein Schlagwort, das in den Medien in unterschiedlichen Zusammenhängen verwendet wird. Der Begriff bezeichnet enorm große, komplexe und rasant wachsende Datenmengen, die aus verschiedenen Quellen wie Sozialen Medien, E-Mails, elektronischer Kommunikation, Transaktionen, Maschinenprotokollen etc. stammen. Die Daten werden also sowohl vom Menschen als auch von Maschinen erzeugt. Die Datensätze sind so umfangreich, dass sie mit traditionellen Methoden der Datenverarbeitung nur schwer oder gar nicht handhabbar sind.
Der Begriff umfasst aber nicht nur die Datenmengen selbst, sondern auch die Technologien und Verfahren, um diese Daten zu sammeln, zu speichern, zu verarbeiten und zu analysieren. Die große Geschwindigkeit, mit der die Daten ankommen und verarbeitet werden, ist ein zentrales Merkmal von Big Data.
[Bits und Beits]
Ein Byte ist eine grundlegende Größen- bzw. Speichereinheit in der Informatik. Es entsteht aus 8 Bits. Ein Bit ist die kleinste Informationseinheit. Man kann sich ein Byte wie einen kleinen Behälter vorstellen, in dem der Computer Daten speichert. Jede dieser "Behälter" (ein Byte) kann z. B. einen Buchstaben, eine Zahl oder ein Symbol speichern. Ein Buchstabe oder Zeichen in einem Word-Dokument nimmt in der Regel mindestens 1 Byte Platz ein.
Die Größeneinheit Bytes werden häufig verwendet, um die Größe von Dateien, Speicherplatz oder Datenmengen zu messen (z. B. Kilobyte, Megabyte, Gigabyte, Terrabyte). Dabei entspricht ein Kilobyte (KB) tausend Bytes, ein Megabyte (MB) einer Million Bytes und ein Gigabyte (GB) einer Milliarde Bytes und ein Terrabyte (TB) tausend Gigabyte.
Noch zur Info:
Hier ist zwischen der Größeneinheit Bytes und Bits zu unterscheiden. Während die Größeneinheit Bytes als Messeinheit für die Größe eines Speichers (z.B. USB-Stick oder Speicher auf dem Smartphone) genutzt wird, wird die Größeneinheit Bits oft die Geschwindigkeit der Datenübertragung (Internet) genutzt. Bytes und Bits lassen sich einfach umrechnen (1 Byte = 8 Bits). Siehe hierzu auch den Begriff “Glasfaser”.
[Brauser]
Vielleicht können Sie sich noch an den Internet Explorer erinnern, das blaue “e”-Symbol auf dem Desktop, über das man ins Internet kam. Heute heißt das Nachfolgerprogramm Microsoft Edge. Inzwischen gibt es viele Programme, über die man ins Internet gelangt, wie z.B. Google Chrome, Mozilla Firefox oder Safari. Diese Programme nennt man Webbrowser oder Browser, was so viel bedeutet wie Stöbern.
Bei Browsern handelt es sich also um Programme, zur Darstellung von Webseiten im Internet. Typische Elemente eines Browsers sind das Suchfeld, über das man nach Begriffen suchen kann, und die Adressleiste (ganz oben), in die man die Adresse (URL) einer Webseite eingeben kann. Das Suchfeld ist meist Teil einer Suchmaschine wie z.B. Google, Bing und Yahoo. Weitere typische Elemente sind die Navigationsbuttons (Navigationsknöpfe): Es gibt Schaltflächen wie "Zurück" (um zur vorherigen Seite zu gelangen), "Vorwärts" (um zur nächsten Seite zu gelangen) und "Aktualisieren" (um die aktuelle Seite neu zu laden).
Auch das Öffnen mehrerer Seiten gleichzeitig im selben Browser ist über sogenannte Tabs möglich, meist gekennzeichnet durch ein Plus-Symbol (+) oberhalb der Adressleiste. Neue Tabs lassen sich auch mit der Tastenkombination (Strg+T) öffnen und über das “x”-Symbol wieder schließen.
Das Öffnen neuer Tabs ist bei der Internetrecherche besonders hilfreich, da man einfach zwischen zwei Seiten wechseln kann, ohne diese schließen zu müssen. Probieren Sie es doch direkt einmal aus!
[Batten]
Ein Button (auf Deutsch „Knopf“) ist ein Element auf dem Bildschirm, auf das man tippen oder klicken kann, um etwas auszulösen. Zum Beispiel öffnet sich eine neue Seite, ein Programm startet oder eine Einstellung wird geändert. Wenn man an einem Computer mit der Maus über einen Button fährt (also nicht klickt, sondern die Maus nur darüber “ruhen” lässt), ändert sich meistens die Maus von einem Pfeil zu einer Hand mit ausgestrecktem Zeigefinger.
Buttons sehen meist aus wie kleine Rechtecke oder Kreise mit einem kurzen Text oder Symbol darauf, zum Beispiel „OK“, „Senden“ oder ein Papierflieger-Symbol für das Versenden einer Nachricht.
Hier sind einige Beispiele - keine Sorge, beim Anklicken passiert in diesem Fall nichts:
Beispiel 1Beispiel 2 3
C
[Tchättbott]
Ein Chatbot ist ein Computerprogramm, das so entwickelt wurde, dass es Gespräche mit Menschen führen kann. Es verwendet Künstliche Intelligenz (KI) und natürliche Sprachverarbeitung (NLP), um auf Fragen zu Antworten und Aufgaben zu erledigen. Chatbots kommen heute oft im Kundenbereich von Webseiten zum Einsatz, wo man seine Anfragen in ein Dialogfeld eingeben kann. Oft merkt man schnell, dass kein Mensch auf der ‚anderen Seite‘ sitzt, sondern, dass ein Computerprogramm die Anfragen beantwortet. Allerdings gibt es inzwischen auch einige, bei denen man den Unterschied kaum noch merkt, da sich der Dialog sehr natürlich anfühlt. Chatbots können aber nicht nur Texteingaben verarbeiten, einige sind auch auf gesprochene Sprache spezialisiert, so z. B. die Sprachassistenten Alexa von Amazon, Siri von Apple oder Google Assistant. Diese können zum Beispiel Texte vorlesen, Fragen beantworten oder simple Aufgaben erledigen.
Wie Sie Sprachassistenten im Alltag verwenden können, erfahren Sie hier:
Sprachassistenten: Kleine Helfer im Alltag
[Tchätt Dschie Pie Tie]
Stellen Sie sich vor, Sie könnten jede Frage stellen und in Sekundenschnelle eine detaillierte Antwort erhalten. Vielleicht möchten Sie einen Aufsatz zu einem komplexen Thema schreiben, ein kreatives Gedicht verfassen oder ein neues Kochrezept kreieren – all das ist möglich mit ChatGPT.
ChatGPT ist ein KI-basierter Chatbot des US-amerikanischen Unternehmens OpenAI. Der Chatbot kann Antworten generieren, die sich kaum noch von menschlichen Antworten unterscheiden. Er ist imstande bei seinen Antworten den bisherigen Chatverlauf, also den Kontext des Dialogs, zu berücksichtigen, sodass der Eindruck eines natürlichen Gesprächs entsteht.
Der Chatbot kann auf jede Frage eine plausibel klingende Antwort geben, nahezu jeden Sachverhalt erklären und auch jeden beliebigen Text schreiben. Das ist möglich, weil das dahinterstehende Sprachmodell mit riesigen Mengen an Texten trainiert wurde. Diese Texte stammen aus verschiedenen Quellen, wie Büchern, Zeitungsartikeln oder Webseiten.
Aber auch wenn die Antworten des Chatbots menschlich klingen und es so wirkt, als ob er alles weiß: der Chatbot hat weder ein Bewusstsein (hat KI generell nicht) noch ein Verständnis dafür, was wahr oder was falsch ist. Er kann also nur die Antworten – oder besser gesagt Wortfolgen – ausgeben, die auf Basis der Texte, mit denen er trainiert wurde, statistisch gesehen am wahrscheinlichsten sind.
[Klickbeyt]
"Du wirst nicht glauben, was dieser einfache Trick mit deinem Handy macht!"
Kennen Sie diese Art von Titel? Man nennt sie auch Clickbait. Der Begriff “Clickbait” beschreibt das Locken auf einen Artikel mit Hilfe von reißerischen Überschriften. Direkt übersetzt werden kann es mit “Klick-Köder”, was den Begriff schon ganz gut umschreibt. In der Regel wird mit stark emotionaler Sprache, Übertreibungen und bekannten Namen gearbeitet. Beim Lesen des Artikels fällt dann auf: Der Inhalt stimmt eher wenig oder nur zu einem geringen Teil mit der Überschrift überein.
Warum wird Clickbait verwendet? Online wird auf vielen Webseiten Werbung geschaltet, sodass diese sich finanzieren können. Jedes Mal, wenn also ein Artikel angeklickt wird, bekommt eine Person diese Werbung zu sehen und die Webseiten-Betreiber werden dafür bezahlt, dass die Werbung gesehen wird. Um also möglichst viele Klicks zu generieren, wird vor allem von unseriösen Webseiten mit solchen Mitteln geködert (Clickbaiting betrieben).
[Klaut]
Wer hat sie nicht zuhause liegen? USB-Sticks, CDs, externe Festplatten und Co. – die Cloud funktioniert fast genauso. Man kann Daten wie z. B. Urlaubsbilder, Videos und Dokumente auf ihr online speichern und abrufen.
Der einzige Unterschied: Die Cloud lässt sich nicht in die Hand nehmen und in einen Computer stecken, sondern sie existiert im Internet.
Der Begriff Cloud (auf Deutsch “Wolke”) ist die Kurzform für Cloud Computing. Der Begriff beschreibt diverse Internet-Anwendungen, die Speicherplatz und andere Programme zur Verfügung stellen. Besonders bekannte Cloud-Dienstleister sind Apple mit iCloud, Google mit Google Drive oder Microsoft mit Microsoft Azure. Daneben gibt es noch zahlreiche weitere Anbieter.
Der größte Vorteil beim Nutzen einer Cloud, ist, dass der Zugriff auf die eigenen Daten praktisch von überall möglich ist, da diese nicht lokal auf einem Rechner zuhause gespeichert sind. So kann man Bilder, Videos und weitere Daten auf einer Cloud absichern, ohne Angst haben zu müssen, dass der physische Datenträger (z.B. USB-Stick) verloren oder kaputt geht.
Nachteile sind, wie bei allen Online-Services natürlich, wenn es Probleme mit dem Internet geben sollte, sind die Daten nicht abrufbar. Ein weiterer Nachteil gegenüber den klassischen Datenträgern ist, dass die Bezahlung der Dienstleistung in der Regel auf einem Abo-Modell basiert und man den Cloudspeicher “mietet”. Auch sollte man darauf achten, dass der Zugang zum eigenen Cloudspeicherplatz sowohl durch ein Passwort als auch durch einen weiteren Faktor gesichert ist (siehe Zwei-Faktor-Authentifizierung).
[Konntent]
Als Content bezeichnet man im Internet-Jargon jegliche Art von Inhalten, die auf Webseiten, Apps, in sozialen Medien und sonstigen digitalen Plattformen verbreitet werden. Dabei kann es sich um Texte, Bilder, Audio-Dateien oder Videos handeln.
[Kuckies]
Cookies (auf Deutsch Kekse) klingen erstmal sehr verlockend – sie sind allerdings kein Gebäck, sondern kleine Datenpakete, die Informationen über Nutzer*innen und deren Interaktionen auf Webseiten speichern. Diese gespeicherten Daten helfen dabei Webseiten personalisierter und benutzerfreundlicher zu gestalten.
Cookies enthalten meist gespeicherte Informationen wie die bevorzugte Sprache, die Seiteneinstellungen und Nutzerinteressen. Cookies sorgen also dafür, dass man, wenn man eine Seite verlässt und diese erneut besucht, genau dieselben Einstellungen vorfindet.
Wenn jemand z.B. online etwas kaufen möchte, einen Artikel in den Warenkorb der Webseite legt und die Seite zwischenzeitlich wieder verlässt, ist der Artikel bei Wiederkehr auf die Webseite also immer noch im Warenkorb und muss nicht erneut gesucht werden. Die Information wurde also gespeichert.
Ein weiteres Beispiel ist, dass eine Webseite bereits über die jeweiligen Nutzerinteressen informiert ist. Dadurch können die angezeigten Artikel so sortiert werden, dass die relevantesten Produkte direkt ganz oben erscheinen. Meistens sind Cookies harmlos und verbessern die Nutzerfreundlichkeit.
Eine gewisse Vorsicht bei unsicher wirkenden Webseiten ist dennoch geboten. Da Cookies Daten speichern, ist es in solchen Fällen besser, die Cookies abzulehnen und keine sensiblen Daten auf der Webseite einzugeben, damit diese nicht in die falschen Hände fallen. Sollten Sie sich unsicher sein, ist ratsam nur “notwendige Cookies” zu akzeptieren – damit werden nur die Cookies aktiviert, die für die Nutzung der Webseite erforderlich sind.
Cookies ablehnen oder akzeptieren?
- Funktionale Cookies: Diese Cookies sorgen dafür, dass eine Webseite reibungslos funktioniert. Das Akzeptieren dieser Cookies ist meist unbedenklich.
- Analyse- und Tracking Cookies: Diese Cookies analysieren Ihr Nutzerverhalten und werden meist zu Marketingzwecken eingesetzt. Sie analysieren z.B. für welche Inhalte Sie sich interessieren und können Ihr Surfverhalten teilweise über mehrere Webseiten hinweg verfolgen. Das bedeutet, dass Ihnen Werbung basierend auf Ihren Interessen und Ihrem Surfverhalten angezeigt wird. Wenn Ihnen Datenschutz wichtig ist, wählen Sie den “Nur notwendige Cookies”-Button.
- Personalisierte Werbung: Manche Cookies dienen speziell dazu personalisierte Werbung anzuzeigen. Dafür wird ebenfalls das Surfverhalten analysiert, um Werbung auf Ihre persönlichen Interessen zuzuschneiden. Auch hier gilt, sofern Sie weniger Daten preisgeben möchten, wählen Sie den “Nur notwendige Cookies”-Button.
[Seiber (scharfes ‘S’)]
Der häufig als Wortbildungselement für viele weitere Begriffe genutzte Begriff Cyber bedeutet so viel wie “im Internet befindlich oder das Internet betreffend”. Er bezieht sich auf alles, was mit dem Internet, Computern und digitalen Technologien zu tun hat. Dementsprechend haben die folgenden Begriffe die folgende Bedeutung:
- Cyberspace [Seiber-speys (scharfe ‘S’s benutzen]: Der virtuelle Raum, der durch das Internet und digitale Kommunikation entsteht.
- Cybersicherheit: Schutz von Computersystemen vor digitalen Angriffen,
- Cyberkriminalität: Kriminelle Aktivitäten, die im digitalen Raum (Internet) stattfinden.
- Cyberangriff: Ein gezielter Versuch, ein Computersystem oder Netzwerk zu schädigen, zu stören oder zu manipulieren.
D
[Daak-nett/Daak-hweb]
Das Darknet (deutsch so viel wie “dunkles Netzwerk”) ist ein spezieller, versteckter Bereich des Internets, der nicht über normale Suchmaschinen wie Google gefunden werden kann. Es wird spezielle Software benötigt, um auf das Darknet zuzugreifen – die bekannteste davon heißt Tor-Browser. Also keine Sorge: Man kann eigentlich kaum ‘einfach mal aus Versehen’ im Darknet landen.
Im Darknet gibt es verschiedene Inhalte - von Foren und Diskussionsgruppen bis hin zu Marktplätzen. Manche Menschen nutzen das Darknet für legale Zwecke, zum Beispiel, um in Ländern mit Zensur sicher und anonym Informationen auszutauschen. Allerdings wird das Darknet auch oft für illegale Aktivitäten genutzt, wie den Handel mit gestohlenen Daten, Drogen oder anderen verbotenen Dingen.
Der Unterschied zum normalen Internet (dem „Surface Web“) ist, dass im Darknet die Anonymität im Vordergrund steht. Weder die Identität der Nutzer*innen noch die der Betreibenden der Webseiten lässt sich leicht nachverfolgen. Dementsprechend schlecht lassen sich auch Online-Straftaten nachverfolgen.
An dieser Stelle eine klare Handlungsempfehlung für Ihre Online-Sicherheit: Bleiben Sie bei Ihrem Standard Browser.
Die Datenschutz-Grundverordnung (DSGVO) ist eine EU-Verordnung, die seit Mai 2018 gilt und den Schutz personenbezogener Daten regelt und die Rechte der EU-Bürger*innen im Umgang mit ihren Daten stärkt. Unternehmen, Behörden und andere Organisationen müssen sicherstellen, dass Daten rechtmäßig, transparent und sicher verarbeitet werden. Personenbezogene Daten dürfen nur unter bestimmten Bedingungen erhoben und verarbeitet werden, z. B. mit der Einwilligung der betroffenen Person, zur Erfüllung eines Vertrags oder zur Erfüllung rechtlicher Verpflichtungen.
Betroffene haben laute der DSGVO u.a. ein Recht auf Auskunft, welche Daten über sie gespeichert sind und wie diese verwendet werden, ein Recht auf Löschung ihrer Daten (Recht auf Vergessenwerden) und ein Recht auf Berichtigung (Falsche Daten müssen korrigiert werden).
.DOC, PDF, JPEG, MP3: Diese Dateiendungen sind weder besonders einprägsam noch selbsterklärend. Dennoch geben sie Aufschluss darüber, um was für eine Art von Datei es sich handelt, also ob es sich um ein Textdokument, eine Bild-, eine Video- oder Audiodatei handelt. Hier haben wir einige gängige Dateiformate zur zusammengefasst, die Sie möglicherweise schonmal beim Stöbern durch Ordner auf dem PC oder auch auf dem Smartphone gesehen haben:
Dokument-Dateiformate:
- DOC/DOCX: Bei diesen Formaten handelt es sich um Word-Dokumente, die Text, Tabellen und Bilder enthalten können. Bei DOCX handelt es sich um die modernere Version als DOC, die platzsparender ist und eine bessere Kompatibilität bietet. Dese Art von Dateien kann man üblicherweise einfach bearbeiten.
- PDF: PDF-Dateien werden auf unterschiedlichen Geräten wie PC, Smartphone oder Tablet systemunabhängig gleich dargestellt. Der große Vorteil von PDFs liegt darin, dass das Format den Inhalt unverändert anzeigt, egal, welches Gerät oder Betriebssystem verwendet wird. Dadurch sind PDFs perfekt für Formulare, Kontoauszüge, E-Books und andere Dokumente, bei denen eine einheitliche Darstellung wichtig ist. In der Regel lassen sich keine größeren Änderungen, wie das Umschreiben von Texten, vornehmen. Dennoch bieten PDF-Programme Funktionen, um bspw. Textstellen zu kommentieren, Markierungen zu setzen oder Formulare auszufüllen. Word-Dokumente lassen sich übrigens einfach in PDF-Dokumente umwandeln.
Bild-Dateiformate:
- JPEG / JPG: Bei diesen Formaten handelt es sich um Foto- und Bilddateien.
Audio-Dateiformate:
- MP3: MP3 ist ein besonders gängiges Audioformat, das für Musik- und Sprachaufnahmen genutzt wird. MP3-Dateien zeichnen sich durch ein gutes Verhältnis zwischen Klangqualität und Dateigröße aus. Dadurch sind MP3-Dateien besonders gut für Musik-Streaming und für mobile Geräte geeignet.
- WAV: Eine WAV-Datei ist ein unkomprimiertes Audioformat mit hoher Klangqualität, das aber viel Speicherplatz benötigt.
Video-Dateiformate:
- MP4: MP4-Dateien sind ein besonders häufiges und platzsparendes Videoformat, das ähnlich wie MP3 ein gutes Verhältnis zwischen Effizienz und Qualität bietet.
Komprimierte Dateiformate:
- ZIP: Manchmal kommt es vor, dass man eine ZIP-Datei öffnen muss. Dabei handelt es sich um Dateien, die mehrere Dateien und Ordner zu nur einer Datei komprimiert zusammenfassen. Durch das ZIP-Format werden die enthaltenen Dateien kleiner bzw. platzsparender. Das macht sie besonders geeignet für den Versand. ZIP-Dateien entsprechen also einem digitalen Ordner, der mehrere Dateien enthält. Oft werden ZIP-Dateien als Ordner mit einem kleinen Reisverschluss (Zipper) dargestellt. Um auf die Dateien in der ZIP-Datei zugreifen zu können, muss man sie erst wieder “entpacken”.
[Datenleck/Liek]
Ein Datenleck ist, wenn persönliche oder geheime Informationen von einer Webseite, auf der man einen Account (Benutzerkonto) hat, nach außen gelangen. Dabei können verschiedene Informationen betroffen sein, meist geht es um sensitive Daten wie Passwörter, Bankdaten, Adressen, Telefonnummern, usw.. Meist geschieht das durch technische Fehler oder Sicherheitslücken im System, die Hacker*innen ausnutzen.
Oft erfahren die Betroffenen erst von der Situation, wenn es schon zu spät ist. Wichtig ist dann, alle Passwörter, die gestohlen bzw. “geleakt” worden sind, umgehend zu ändern. Prüfen Sie auch die folgenden Punkte:
- sind ungewöhnliche Abbuchungen auf meinem Bankkonto zu finden?
- bekomme ich deutlich mehr Spam E-Mails/SMS als gewöhnlich? Wenn ja, könnte das bedeuten, dass meine E-Mail-Adresse oder Telefonnummer “geleakt” wurde.
- sind möglicherweise andere Accounts, auf denen ich mit meiner E-Mail-Adresse registriert bin, betroffen? Wenn ja, ändern Sie das Passwort.
Die Sicherheit liegt aber nicht nur in den Händen der Organisationen: Verbraucher*innen können einem Datenleck entgegenwirken, indem sie regelmäßig ihre Passwörter ändern, unterschiedliche Passwörter für verschiedene Webseiten verwenden, eine Zwei-Faktor-Authentifizierung aktivieren und darauf achten, ihre Daten nicht auf anderen Webseiten einzugeben.
[Diep-feyk]
Als Deepfakes bezeichnet man durch Künstliche Intelligenz (KI) manipulierte Bilder, Videos oder Audioaufnahmen. Das Wort “Deep” steht für “Deep Learning”, also eine Methode bei der KI aus vielen Daten lernt und “Fake” für Fälschung.
Lange Zeit war es sehr aufwendig qualitativ hochwertige Video- und Audiomanipulationen zu erstellen. Selbst die Manipulation von unbewegten Bildern erforderte spezielle Programme und Kenntnisse in der Bildbearbeitung. Durch Künstliche Intelligenz geht das in Sekundenschnelle und im Handumdrehen. Das ist problematisch, weil immer mehr solcher Fälschungen im Internet kursieren und es durch die stetige Weiterentwicklung der KI-Programme zunehmend schwieriger wird, solche Fälschungen zu erkennen. Deepfakes werden zwar oft für Unterhaltungszwecke erstellt, können aber auch missbraucht werden, um Menschen zu täuschen.
Welche KI-basierten Betrugsmaschen es noch gibt und wie man Deepfakes erkennt, lesen Sie hier:
KI-generierte Inhalte – Zwischen Kreativität, Deepfakes und Betrugsmaschen
[Doktolip]
Bei Doctolib handelt es sich um eine gängige Online-Plattform bzw. App, auf der sich Arzttermine buchen und verwalten lassen. Viele Arztpraxen verwenden diese oder andere (wie Jameda) bereits, um ihr Personal zu entlasten und Kapazitäten besser ausschöpfen zu können. Der große Vorteil für die Patient*innen ist, dass passende Arzttermine sich vergleichbar leicht finden und buchen lassen, man an diese mehrfach via SMS oder E-Mail erinnert wird und bei persönlichen Planänderungen diese absagen kann, ohne mehrfach anrufen zu müssen. Zur Nutzung der Plattform bzw. App ist die Erstellung eines Benutzerkontos (Account) erforderlich.
Nützliche Links:
[Daunlaod/Daunlaoden]
Ein Download, oder „etwas downloaden“, bedeutet, dass man eine Datei (z.B. Texte, Bilder, Videos, Audio- Dateien) aus dem Internet auf sein eigenes Gerät herunterlädt, damit man sie dort verwenden kann. Man kann sich das so vorstellen, als würde man eine Kopie von etwas im Internet machen und diese auf dem Computer, Smartphone oder Tablet speichern, sodass sie jederzeit verfügbar ist, auch ohne Internetverbindung.
Meist werden heruntergeladene Dateien in einem speziellen Ordner (häufig “Downloads” genannt) gespeichert, von wo man sie direkt öffnen, nutzen und/oder in einen anderen Ordner verschieben kann.
Der entgegengesetzte Prozess nennt sich Upload.
E
Dieser Eintrag folgt in Kürze. 🔄✍️⌛🛠️💻
[Emodschi]
Ein Begriff, der aus der Welt der Internetkommunikation stammt. Emojis sind kleine Bilder, die sich in einen Text integrieren lassen – zum Beispiel so 😊. Emojis können Gesichter mit verschiedenen Ausdrücken😮🙁😚, Gegenstände🍓🎲🌺 oder auch Symbole🚫✅💕 sein.
Benutzt werden sie, um Nachrichten oder Texten einen Ausdruck zu verleihen, sodass diese beim Lesen leichter zu verstehen sind. Vor allem bei Textnachrichten ist dies sinnvoll, da viele Sätze Interpretationsspielraum lassen, der sonst durch Tonfall, Betonung oder Gesichtsausdrücke ausgefüllt wird.
Manche Emojis werden jedoch von Menschen verschieden interpretiert. So kann zum Beispiel ein simpler Daumen hoch (👍) sehr nett gemeint sein, aber von einer anderen Person als ironisch wahrgenommen werden. Hilfreich kann es sein, verschiedene Emojis in Kombination zu verwenden – zum Beispiel lässt ein Daumen hoch mit einem freundlichen Emoji (👍😊) viel weniger Raum für Missverständnisse.
Benutzen lassen sich diese in der Regel durch eine Umschaltfläche auf der Smartphone- bzw. Tablet-Tastatur.
Haben Sie schon einmal einen Film auf Netflix geschaut und wurde Ihnen anschließend eine Liste von Filmen vorgeschlagen, die Ihnen ebenfalls gefallen könnten? Oder haben Sie bei Spotify einen Song gehört und gleich darauf eine ganze Playlist empfohlen bekommen? Vielleicht haben Sie auch online nach einem neuen Paar Schuhe gesucht und plötzlich wurden Ihnen passende Taschen oder Socken angezeigt? Oder sie haben sich auf YouTube ein Video angeschaut und Ihnen wurden anschließend thematisch ähnliche Videos vorgeschlagen?
Dann sind Sie bereits mit Empfehlungsalgorithmen in Berührung gekommen – intelligente Systeme, die Ihr Nutzungsverhalten analysieren, um Ihnen personalisierte Vorschläge zu machen.
Diese Algorithmen basieren auf Künstlicher Intelligenz bzw. auf Maschinellem Lernen und sorgen dafür, dass Sie genau die Inhalte finden, die zu Ihren Interessen passen, ohne danach suchen zu müssen. Gleichzeitig profitieren natürlich auch die Betreiber der Plattformen davon, wenn sie ihren Nutzer*innen ein attraktives Angebot machen können.
Ende-zu-Ende-Verschlüsselung ist eine Methode, bei welcher der Inhalt von Nachrichten, die z.B. über einen Messenger versendet werden, bei der Übertragung verschlüsselt wird. Das bedeutet, dass die Daten (Textnachrichten, Bilder, Videos) so verschlüsselt werden, dass nur der Absender und der Empfänger sie lesen bzw. den Inhalt sehen können und nicht einmal der Anbieter des Kommunikationsdienstes (wie WhatsApp oder Signal) darauf Zugriff hat.
Mehr zu Messengern und den verschiedenen Anbietern können Sie hier lesen:
Digital mobil im Alter - Messenger-Dienste
F
[Fayk Nius]
Fake News sind falsche oder gefälschte Nachrichten, häufig wird auch von “Desinformation” gesprochen. Auch wenn der Begriff neu anmutet, bei Fake News handelt es sich keineswegs um ein neues Phänomen. Gefälschte Nachrichten existieren vermutliche schon so lange wie es Nachrichten gibt bzw. wie Menschen über Ereignisse berichten. Bei Fake News handelt es sich aber nicht immer um gänzlich neu erfundene Nachrichten. Oft wird zu einer wahren Nachricht (hierbei kann es sich z. B. auch um eine Fotoaufnahme oder einen Videoausschnitt handeln) noch etwas dazu gedichtet, was der Nachricht eine völlig neue Bedeutung gibt und sie somit verfälscht.
Der Begriff hat vor allem in den letzten Jahren an Bedeutung gewonnen. Grund dafür ist die rasend schnelle Verbreitung von Nachrichten durch das Internet und die damit einhergehende Gefahr der Manipulation. So werden Fake News meist mit der Absicht erstellt und in den Umlauf gebracht, um die politische Meinung von Menschen zu beeinflussen oder um bestimmte Personengruppen zu diffamieren.
Von Fake News zu unterscheiden sind Fehlinformationen. Denn nicht immer werden falsche Nachrichten absichtlich erstellt. Wenn falsche Nachrichten aus Versehen in den Umlauf geraten, es sich also um einen Fehler handelt, spricht man von Fehlinformationen.
Worauf sollte man bei Nachrichten achten, um zu erkennen, ob es sich um Fake News handelt?
- Sind Quellen angegeben? Sind diese vertrauenswürdig?
- Gibt es mehrere verschiedene Webseiten, die diese Informationen teilen?
- Wer sind die Autor*innen? Was schreiben sie sonst noch?
- Wie ist der Schreibstil und das Design? Ist die Nachricht besonders reißerisch gestaltet?
Mehr zum Thema Fake News und Desinformation lesen Sie hier:
Als Filterblase bezeichnet man die auf Algorithmen beruhende selektive Informationsauswahl im Internet unter der Berücksichtigung des Nutzerverhaltens. Das bedeutet, dass Nutzer*innen nur noch Nachrichten, Informationen und Meinungen präsentiert werden, die ihrer eigenen Überzeugung entsprechen. So kann der Versuch von z.B. Social-Media-Berteibern mittels Empfehlungsalgorithmen, die Online-Umgebung für Nutzer*innen zu personalisieren, zu einer verzerrten und einseitigen Berichterstattung führen, was wiederum zu einer Verengung der eigenen Weltsicht führen kann (sogenannter Echokammer-Effekt).
[Feier-whoal]
Als Firewall (zu Deutsch Brandmauer) bezeichnet man ein Sicherheitssystem, welches einen Computer oder Computernetzwerk vor ungewollten Zugriffen aus dem Internet schützt. Man kann sich eine Firewall als einen Türsteher vorstellen, der entscheidet, welche Daten reinkommen dürfen und welche nicht. Beim Surfen im Internet lässt dieser “Türsteher” nur sichere Verbindungen zu und blockiert Angriffe von außen, wie z.B. Hacker oder Viren.
Man unterscheidet zwischen einer Personal Firewall und einer externen Firewall.
Die Personal Firewall ist eine Firewall, die direkt auf einem Computer oder mobilen Gerät (Smartphone/Tablet) installiert ist. Sie kann einen z.B. warnen, wenn ein verdächtiges Programm versucht von außen auf den Computer zuzugreifen. Die externe Firewall ist ein Sicherheitssystem, das außerhalb eines Computers eingerichtet ist, z.B. auf einem Router und somit das ganze Netzwerk bzw. die mit dem Router verbundenen Geräte schützt.
Eine FRITZ!Box ist ein gängiger Router, also ein Gerät, das man zu Hause an die DSL-Buchse anschließt, damit alle Geräte im Haushalt – also Computer, Smartphones, Fernseher und Tablets – eine Verbindung zum Internet bekommen. Sie funktioniert als eine Art Verteiler des Internets und sorgt dafür, dass mehrere Geräte gleichzeitig darauf zugreifen können. Natürlich gibt es auch andere Router, es wird allerdings häufig von einer FRITZ!Box geredet, wenn der Router gemeint wird – ganz ähnlich wie mit "Tempo” und Taschentüchern.
Wie Sie Ihre Internetfähigen Geräte mit Ihrem Router verbinden, lesen Sie unter Router.
[Fo-llo-wha]
Als Follower oder auch Abonnenten bezeichnet man eine Person, die einer anderen Person auf soziale Medien “folgt” bzw. deren Kanal (z.B. auf YouTube, Instagram oder X) abonniert hat.
Als Follower erhält man in der Regel die Beiträge der Person, der man folgt, in seinem eigenen Feed.Das ist der Bereich auf sozialen Medien, wo einem die neusten Beiträge angezeigt werden.
G
[Dschiff]
Ein GIF (Graphics Interchange Format) ist eine kurze, sich wiederholende Animationen bzw. Videos, die oft in sozialen Medien oder Online-Kommunikation verwendet werden. GIFs sind besonders beliebt für Memes und lustige Inhalte.
In den letzten Jahren wurde viel vom Glasfaserausbau gesprochen. Auch davon, dass das Internet, also die Datenübertragung, dadurch wesentlich schneller werden soll. Aber was ist das eigentlich, eine “Glasfaser”?
Eine Glasfaser (kurz für Glasfaserkabel) ist ein Medium zur Datenübertragung, das aus extrem dünnen Glasfasern besteht. Informationen werden nicht über elektrische Signale übertragen, wie dies bei Kupferkabeln der Fall ist, sondern über Licht. Die Geschwindigkeit, mit der Daten übertragen werden, erreicht damit völlig neue Dimensionen. Das Internet wird damit also viel schneller. So können in nur einer Sekunde Datenraten in der Größe von Giga- bis Terabit übertragen werden. Glasfaser hat damit gegenüber Kupferleitungen eine nahezu unbegrenzte Leistungsfähigkeit.
Zu der Größeneinheiten Bit lesen sie mehr unter dem Begriff “Bits und Bytes”.
Der Ausbau von Glasfaser oder 5G – die Datenübertragung soll schneller werden. Und das ist auch gut so, denn in immer mehr Bereichen unseres Alltags sind wir auf stabiles und vor allem schnelles Internet angewiesen. Als 5G wird ein neuer Standard der Datenübertragungüber das Mobilfunknetz bezeichnet.
5G ist der Nachfolger von 4G (LTE) und ermöglicht eine bis zu 10-Mal schnellere Datenübertragung. Mit 5G können Datenraten von bis zu 10 Gigabit pro Sekunde übertragen werden. Zur Orientierung siehe Bits und Bytes. Damit ist die Übertragung von Daten in Echtzeit möglich, also ohne, dass es zu Verzögerungen kommt. Der neue Standard ist seit Juli 2019 in Deutschland verfügbar. Damals allerdings nur in einigen Städten. Inzwischen jedoch werden große Teile Deutschlands durch mindestens einen Netzanbieter mit 5G versorgt. Bis 2025 sollen es 99% der Fläche Deutschlands sein. Auch für autonomes Fahren bietet 5G viele Vorteile, denn auch hier braucht es eine Datenübertragung in Echtzeit.
Hier ist eine Karte der Bundesnetzagentur, auf der Sie die Netzabdeckung in Deutschland sehen: Karte der Bundesnetzagentur,
H
[Häcker/häcken/Häck]
Nein, dieses Wort hat nichts mit Hackfleisch, weder in seiner gemischten Form noch als Mett-Igel zu tun. Wie die meisten der hier vorgestellten Begriffe, stammt der Begriff aus dem Englischen. Als Hacker [Häcker] bezeichnet man eine Person, die illegal in Rechensysteme eindringt und diese manipuliert.
Man unterscheidet unterschiedliche Arten von Hackern. So gibt es böswillige Hacker, die versuchen Schaden anzurichten oder sich zu bereichern, indem sie illegal in Systeme eindringen und Daten stehlen. Es gibt sogenannte Ethical Hacker, die mit guten Absichten in ein System eindringen, um Schwachstellen zu finden und diese zu beheben, bevor böswillige Hacker sie finden und diese als Einfallstor nutzen. Ethical Hacker arbeiten z.B. für Unternehmen oder Sicherheitsagenturen.
Hacker können aber auch im Auftrag von Staaten arbeiten. So sorgen immer wieder sogenannte Cyberangriffe für Aufsehen, bei denen Hacker kritische Infrastruktur attackieren oder wichtige Institutionen angreifen und Daten stehlen oder Systeme lahmlegen. Als “Hack” [Häck] bezeichnet man dementsprechend den Angriff selbst.
Übrigens:
Mittlerweile hat sich der Begriff “Hack” auch in der Alltagssprache etabliert, wo er ins Positive gewendet wird und eine clevere meist unkonventionelle Lösung für ein Problem bezeichnet. In diesem Kontext hat der Begriff nichts mit kriminellen Handlungen zu tun, sondern verweist auf die Ursprünge des Begriffs “Hacker”. So wurde der Begriff Hacker noch in der 1950er Jahren verwendet, um Tüftler und experimentierfreudige Technikenthusiasten zu beschreiben, die technische Systeme bis ins Detail studierten, um sie über ihren alltäglichen Gebrauchszweck hinaus nutzbar zu machen.
[Hart-hwär]
Hardware ist alles, was man an einem Computer, Tablet oder Smartphone anfassen kann – also die physischen Teile eines Geräts.
Wenn man einen Computer wie einen Menschen betrachten würde, wäre die Hardware der Körper mit Armen, Beinen und Organen, die zusammenarbeiten, damit alles funktioniert. Zu den wichtigsten Bestandteilen der Hardware gehört zum Beispiel der Prozessor (auch „CPU“ genannt), der das „Gehirn“ des Computers ist und alle Berechnungen durchführt. Dann gibt es den Arbeitsspeicher (oder „RAM“), der die Informationen speichert, die gerade gebraucht werden – wie eine Notiz, die man sich für einen kurzen Moment aufschreibt und schnell wieder wegradieren kann. Die Festplatte oder das SSD-Laufwerk ist hingegen wie ein Tagebuch, das dauerhaft Daten speichert, selbst wenn das Gerät ausgeschaltet ist.
Andere Teile der Hardware sind der Bildschirm, der uns zeigt, was der Computer gerade macht, die Tastatur und die Maus zum Eingeben von Informationen und die Grafikkarte, die dafür sorgt, dass Bilder und Videos scharf und klar dargestellt werden. Alle diese Teile zusammen bilden die Hardware und ermöglichen, dass wir mit Computern, Smartphones und Tablets arbeiten, spielen und kommunizieren können.
Im Grunde genommen ist Hardware wie das Grundgerüst eines Hauses – es bildet die Basis, auf der die „Software“ (also die Programme und Apps) läuft.
[Häschtäck]
Hashtags sind eigentlich nur Schlagwörter die mit einer #Raute vorne versehen wurden. Sie dienen dazu Inhalte auf Sozialen Medien leichter auffindbar zu machen.
So kann man zum Beispiel #digital in die Suchleiste von Social-Media-Plattformen eingeben, um so alle Inhalte zu finden, die von anderen Nutzer*innen mit ebendiesem Hashtag versehen worden sind. Mit dem entsprechenden Hashtag kann man also seinen eigenen Beitrag auf sozialen Medien einem bestimmten Schlagwort zuordnen und ihn für andere Nutzer*innen, die sich für das Schlagwort interessieren, auffindbar machen.
Klingt praktisch? War es auch, aber ist es eigentlich nicht mehr wirklich, inzwischen sind die Algorithmen von den Plattformen so gut, dass sie meist von selbst erkennen können, worum es in dem Video oder Bild geht und man auch ohne Hashtags ziemlich zielgenau nach Themen suchen kann. Dennoch hat sich die Verwendung von Hashtags so etabliert, dass sie häufig als eine Art Stilmittel verwendet werden. #schick
I
[Influenzer]
Der Begriff Influencer kommt vom englischen Wort “influence”, was mit “Einfluss” ins Deutsche übersetzt werden kann. Geprägt wurde der Begriff vor allem im online Bereich und wird für Menschen mit hoher Reichweite, also mit vielen Abonnent*innen (Follower) auf sozialen Medien verwendet, die Inhalte zu bestimmten Themen posten (verbreiten).
Influencer*innen fokussieren sich mit ihren Inhalten häufig auf spezifische Themen, so gibt es z.B. Sport-Influencer, Buch-Influencer, Mode-Influencer, Food-Influencer. Selbst Menschen aus bestimmten Berufsgruppen, wie z.B. Ärtzt*innen werden inzwischen zu “Influencern” und klären auf sozialen Medien über Gesundheitsthemen auf.
Influencer*in zu sein, ist inzwischen auch zu einem recht gängigen Beruf geworden. Natürlich gab es auch früher schon Personen mit hohen Follower-Zahlen, allerdings war dies bis vor gut zehn Jahren nicht gleichzusetzen mit einem Beruf, sondern eher mit einem Hobby. Und was ist größte Unterschied zwischen Hobbies und Berufen? Das Geld. Inzwischen gibt es nämlich diverse Möglichkeiten für Influencer*innen, sich über ihren Einfluss zu finanzieren. Dazu zählen z.B. Kooperationen mit Marken.
[Ei-Oh-Es]
iOS ist das Betriebssystem, das auf Geräten von der Marke Apple wie dem iPhone und dem iPad läuft. Es ist die Basis Software, die alles steuert und dafür sorgt, dass die Geräte funktionieren. Ohne iOS könnte man das iPhone oder iPad nicht nutzen.
iOS bietet eine benutzerfreundliche Oberfläche, die einfach zu bedienen ist. Mit Wischen und Tippen kann man zwischen verschiedenen Apps wechseln, Einstellungen ändern oder Nachrichten schreiben. Außerdem kommt iOS mit vielen vorinstallierten Apps, wie Safari (fürs Surfen im Internet), Nachrichten, Fotos oder Karten. Neue Apps lassen sich einfach über den App Store herunterladen.
Ein großer Vorteil von iOS ist, dass es besonders auf Sicherheit und Datenschutz ausgelegt ist. Apple aktualisiert iOS regelmäßig, um das Gerät vor Bedrohungen zu schützen und neue Funktionen hinzuzufügen.
Ein vergleichbares Betriebssystem ist Android, welches auf den meisten anderen Smartphones und Tablets installiert ist.
Eine IP-Adresse ist eine Art digitale Adresse, die jedes Gerät erhält, wenn es mit dem Internet verbunden ist. Man kann sich das wie eine Hausadresse vorstellen: Sie sorgt dafür, dass Daten – wie E-Mails, Webseiten oder Videos – genau zu dem richtigen Gerät geschickt werden.
Jedes Gerät in einem Netzwerk, ob Computer, Smartphone oder Smart-TV, hat eine eigene IP-Adresse, damit es klar erkannt werden kann.
Wenn Sie zum Beispiel eine Webseite aufrufen, sendet Ihr Gerät eine Anfrage an die IP-Adresse des Servers, auf dem die Webseite gespeichert ist. Der Server erkennt Ihre IP-Adresse und schickt die gewünschten Daten (also die Webseite) an Ihr Gerät zurück.
Mit der IP-Adresse kann auch der Standort eines Geräts ermittelt werden. Wenn zum Beispiel Inhalte auf Plattformen wie Netflix nur für bestimmte Länder freigeschaltet sind, kann so bestimmt werden, wer diese schauen kann. Umgehen lässt sich das Ganze mit einer VPN, die die IP-Adresse eines Geräts verschleiern kann.
J
[Dschey-peck]
JPEG (Joint Photographic Experts Group) ist ein gängiges Bildformat, das für die Speicherung und Kompression von Fotos genutzt wird. Das Bildformat wird häufig für Fotografien verwendet, da es eine hohe Bildqualität bei relativ kleinen Dateigrößen bietet. Mehr zu unterschiedlichen Dateiformaten lesen Sie hier.
K
Was heute als Künstliche Intelligenz (kurz KI) bezeichnet wird, ist in der Tat äußerst beeindruckend – die Bezeichnung selbst, die uns schnell in die Welt der Science-Fiction Romane führt, ist jedoch recht unscharf. Auch wenn die KI-Programme teilweise so programmiert wurden, dass sie die menschliche Intelligenz simulieren, haben wir es mit keiner menschlichen Intelligenz zu tun, die ein Bewusstsein, einen Verstand oder einen eigenen Willen besitzt. Vielmehr handelt es sich bei dem, was wir als KI bezeichnen, um Einzeltechnologien, die klar definierte Aufgaben eigenständig erledigen. Dazu gehört z.B.:
- Spracherkennung: KI kann Sprache erkennen und darauf reagieren, wie bei den Sprachassistenten Siri, Alexa oder Google Assistant.
- Bilderkennung: KI kann Objekte, Gesichter und sogar Krankheiten erkennen. So kommt KI heute auch in der medizinischen Diagnostik zum Einsatz, wo sie z.B. bei der Früherkennung von Hautkrebs hilft.
- Autonomes Fahren: KI kann Autos steuern, sodass diese selbstständig fahren können, ohne dass ein Mensch eingreifen muss.
- Personalisierte Empfehlungen: KI kann das Nutzungs- und Suchverhalten von Menschen auf Internetplattformen analysieren und auf dieser Basis personalisierte Empfehlungen geben (z.B. Produktempfehlungen auf Amazon).
- Übersetzung: KI kann Sprache in Echtzeit übersetzen.
Viele dieser Technologien basieren auf Maschinellem Lernen.
L
[Leik]
Als Like bezeichnet man eine Form der positiven Reaktion in sozialen Netzwerken und Online-Plattformen. Konkret handelt es sich dabei um eine durch die Plattform vorgegebene Interaktionsmöglichkeit, über die Nutzer*innen ausdrücken können, dass ihnen ein Beitrag, Foto, Video, Kommentar oder eine andere Art von Inhalt gefällt, ohne dass sie einen eigenen Kommentar hinterlassen müssen.
Ein Like wird oft durch ein Symbol wie einen Daumen nach oben 👍 oder ein Herz ❤️ dargestellt. Durch das Anklicken bzw. Antippen dieses Symbols zeigt man, dass einem der Beitrag gefällt.
“Klicken Sie auf den folgenden Link”
Womöglich ist ihnen diese Aufforderung schonmal begegnet. Als Link (auch Hyperlink) bezeichnet man anklickbare Textstellen, Bilder oder andere Elemente, über die man auf eine andere Webseite gelangt. Hinter jedem Link steht also eine URL, die die Zieladresse (z.B. eine Webseite) angibt. Links können mal so aussehen: “hier gelangen Sie zu unserer Webseite” oder auch so: “zu unserer Webseite gelangen Sie über den folgenden Link https://www.digital-mobil-im-alter.de/”
Links begegnen Sie fast überall im Internet, sie ermöglichen es Nutzer*innen, schnell und direkt zu anderen Webseiten zu gelangen, ohne manuell danach suchen zu müssen. Sie machen die Suche im Internet wesentlich effizienter und helfen dabei relevante Informationen miteinander zu verknüpfen.
Vorsicht bei Links von unbekannten Absendern
Vorsichtig sollten Sie sein, wenn Sie in einer E-Mail von einem unbekannten Absender dazu aufgefordert werden auf einen Link zu klicken, insbesondere in Verbindung mit dem Hinweis auf eine Warnung oder einer vermeintlich drohenden Gefahr.Dabei kann es sich nämlich um eine Betrugsmasche handeln, bei der sich hinter dem Link ein Schadprogrammverbirgt.
Mehr dazu und wie Sie sich schützen können, lesen Sie unter dem Begriff “Phishing”.
Login
[Log-In]
Es ist ein regelrechter Klassiker: Man möchte sich bei seinem Benutzerkonto (z.B. E-Mail-Account) anmelden bzw. “einloggen”, doch man hat seine Zugangsdaten “Login Daten” vergessen. Kein Wunder, so kann man im Internet zahlreiche Nutzerkonten anlegen, z.B. Facebook-Account, Netflix-Account, Spotify-Account, Online-Banking-Account, E-Mail-Account, Online-Account bei der Krankenkasse. Da diese Accounts meist persönliche Daten (z.B. E-Mails) enthalten und man bei manchen sogar die eigenen Bankdaten hinterlegt (z.B. beim Online-Shopping), muss man sich bei diesen anmelden bzw. “einloggen", um Zugang zu erhalten. Das geht meist mit einem Benutzernamen (E-Mail-Adresse) und einem selbstgewählten Passwort, das man der Registrierung festgelegt hat. Wie Sie ein sicheres Passwort wählen und was zu tun ist, sollten Sie Ihr Passwort vergessen haben, lesen Sie hier.
Registrieren oder Anmelden?
Registrierung beschreibt den Vorgang, bei dem man ein eigenes Benutzerkonto ganz neu erstellt. Es ist wie das erste Mal, wenn man einen Schlüssel zu einem neuen Zuhause erhält. Man gibt alle nötigen Informationen ein (Name, E-Mail, Passwort) und schafft sich damit einen persönlichen Zugang, den man ab sofort nutzen kann.
Anmeldung beschreibt den Vorgang, bei man sich bei seinem eigenen Benutzerkonto anmeldet bzw. “einloggt”. Es ist der Schritt, bei dem man seinen Schlüssel, also die Login Daten verwendet, um in dieses Zuhause einzutreten. Man gibt seine Zugangsdaten ein und erhält damit Zugang zu seinem bereits bestehenden Konto. Mit der Registrierung schafft man sich also seinen „Schlüssel“, und bei der Anmeldung nutzt man ihn, um ins eigene „Zuhause“ zu gelangen.
M
[Meyl-hwär]
Malware ist eine Abkürzung für „bösartige Software“ (englisch: malicious software). Es handelt sich um Programme oder Dateien, die absichtlich entwickelt wurden, um Schaden auf einem Gerät anzurichten.
Es gibt verschiedene Arten von Malware:
- Viren: Diese verbreiten sich von Datei zu Datei oder von Gerät zu Gerät und können Daten beschädigen oder das Gerät langsamer machen.
- Trojaner: Sie tarnen sich als nützliche Programme, enthalten aber schädlichen Code, der unbemerkt Schaden anrichtet oder Daten stiehlt.
- Spyware: Diese spioniert die Aktivitäten des Nutzers aus, z. B. Passwörter oder Bankdaten.
- Ransomware: Sie sperrt das Gerät oder verschlüsselt Dateien und fordert ein Lösegeld, um sie wieder freizugeben.
Malware gelangt oft durch unsichere Downloads, E-Mail-Anhänge oder gefälschte Webseiten auf das Gerät. Mehr dazu lesen Sie unter dem Begriff “Phishing”.
Der beste Schutz vor Malware ist Vorsicht: keine verdächtigen Links anklicken, nur vertrauenswürdige Programme installieren und ein gutes Antivirenprogramm nutzen.
Maschinelles Lernen beschreibt einen wichtigen Teilbereich der künstlichen Intelligenz,bei dem Computerprogramme so trainiert werden, dass sie aus Datensätzen und aus den Erfahrungen, die sie bei ihrem Einsatz machen, lernen.Das Besondere daran ist, dass sich die Programme stetig weiterentwickeln und nicht explizit programmiert werden müssen. Das unterscheidet sie von herkömmlichen Algorithmen, bei denen der Lösungsweg klar vorgegeben ist. Im Unterscheid dazu sind die KI-Algorithmen darauf ausgelegt, in umfangreichen Datensätzen Muster zu erkennen, um auf dieser Grundlage Entscheidungen und Vorhersagen zu treffen. Das entspricht dem Prinzip aus Erfahrungen zu lernen. So werden KI-Programme, die auf maschinellem Lernen beruhen, durch den Umfang an Daten, mit denen sie trainiert wurden (sh. Trainingsdaten), und durch ihre Nutzung immer präziser und können Aufgaben immer besser erledigen. Dazu gehören:
- Personalisierte Empfehlungen: Plattformen wie Netflix, Amazon und Spotify nutzen maschinelles Lernen, um auf Basis des bisherigen Nutzungs- und Suchverhaltens Filme, Produkte oder Musik vorzuschlagen, die den Nutzer*innen gefallen könnten. (sh. Empfehlungsalgorithmen)
- Spracherkennung: Sprachassistenten wie Siri, Alexa oder Google Assistant verwenden maschinelles Lernen, um Stimmen zu verstehen, Befehle auszuführen und sich kontinuierlich an die Sprache der Nutzer*innen anzupassen.
- E-Mail-Filter: E-Mail-Dienste setzen maschinelles Lernen ein, um Spam-Nachrichten von wichtigen E-Mails zu unterscheiden und unerwünschte Nachrichten automatisch in den Spam-Ordner zu verschieben.
- Autonomes Fahren: Selbstfahrende Autos nutzen maschinelles Lernen, um Verkehrsschilder zu erkennen und sichere Fahrentscheidungen in Echtzeit zu treffen.
- Betrugserkennung: Banken und Kreditkartenunternehmen verwenden maschinelles Lernen, um ungewöhnliche Transaktionen zu erkennen, die auf Betrug hindeuten könnten.
- Gesichtserkennung: Systeme zur Gesichtserkennung, wie sie in Smartphones verwendet werden, nutzen maschinelles Lernen, um das Gesicht des Nutzers zu identifizieren und das Gerät zu entsperren.
- Medizinische Diagnostik: Maschinelles Lernen hilft Krankheiten zu diagnostizieren, indem es Muster in medizinischen Bildern erkennt.
- Übersetzungsdienste: Dienste wie Google Translate verwenden maschinelles Lernen, um Texte von einer Sprache in eine andere zu übersetzen.
Wie Maschinen lernen und wie es dabei zu diskriminierenden Mustern kommen kann, lesen Sie auch in unserem Artikel: Von Algorithmen, Chihuahuas und den Chancen der KI
und hören Sie in unserem Podcast: KI und Diskriminierung - Warum selbst die KI der Vergangenheit nicht entkommt
[Miem]
Ein Meme ist ein Bild, Video oder Text, das humorvoll oder satirisch ist und sich schnell im Internet verbreitet. Sie sind über die letzten Jahre zu einem beliebten Kommunikationsmittel in sozialen Medien geworden. Dabei wird häufig ein virales (bekanntes) Bild oder Video mit Überschriften versehen und so in einen neuen Kontext gesetzt.
Meist werden in Memes aktuelle Themen aufgegriffen und unterscheiden sich darin von einfachen “Witzbildern”.
[Mässendcher]
Ein Messenger ist eine App, über die Textnachrichten, Bilder, Videos und andere Dateien über das Internet in Echtzeit versendet und empfangen werden können. Messenger-Dienste können auf Smartphones, Tablets und Computern genutzt werden. Sie ermöglichen nicht nur das Senden von Nachrichten, sondern oft auch das Telefonieren und Videoanrufe. Zu den bekanntesten Messengern gehören WhatsApp, Telegram und Signal.
Mehr zu den Vorteilen von Messengern und wie man diese sicher nutzen kann, lesen Sie in unserem Artikel:
WhatsApp, Telegram, Signal – wie wir heute in Kontakt bleiben
Der Begriff “Mobile Daten” bezeichnet die Übertragung von Daten über das Mobilfunknetz eines Mobilfunkanbieters. Grundsätzlich gibt es zwei Möglichkeiten, wie man mit mobilen Endgeräten wie Smartphones, Tablets oder Laptops eine Verbindung zum Internet herstellen kann: entweder über WLAN oder über Mobile Daten. Während die Verbindung über WLAN voraussetzt, dass man sich in der Nähe eines WLAN-Routers befindet, ermöglichen Mobile Daten, auch unterwegs ohne Verbindung zu einem WLAN-Router im Internet zu surfen.
Der Mobilfunkanbieter, bei dem man seinen Handyvertrag hat, stellt die mobile Datenverbindung bereit. In der Regel bietet dieser ein vertraglich vereinbartes Datenvolumen pro Monat an. Sobald dieses Volumen aufgebraucht ist, kann entweder die Verbindungsgeschwindigkeit gedrosselt werden oder es entstehen zusätzliche Kosten. Abhängig vom Mobilfunkanbieter gibt es verschiedene Tarifmodelle, die das verfügbare Datenvolumen und die Geschwindigkeit (3G, 4G, 5G) festlegen. Diese Tarife können sowohl nationale als auch internationale Nutzungsmöglichkeiten beinhalten.
Wenn man ins Ausland reist, greift man in der Regel auf die Netzwerke anderer Mobilfunkanbieter zu, was als Roaming bezeichnet wird. Früher gab es dafür oft hohe Gebühren, doch innerhalb der EU sind Roaminggebühren weitgehend abgeschafft worden. Die Geschwindigkeit der mobilen Daten hängt von der verwendeten Netztechnologie (3G, 4G, 5G) sowie der Netzabdeckung im jeweiligen Gebiet ab. In ländlichen Gebieten ist die Netzabdeckung oft schlechter als in städtischen Regionen.
Zusammengefasst ermöglichen Mobile Daten den Internetzugang über das Mobilfunknetz nahezu überall und unabhängig von einem festen WLAN-Router.
N
Neuronale Netze oder auch Künstliche neuronale Netze sind eine bestimmte Art von Algorithmen, die im Bereich des Maschinellen Lernens zum Einsatz kommen und die sich in ihrer Funktionsweise am menschlichen Gehirn orientieren. Sie bestehen aus Schichten von Knoten bzw. künstlichen Neuronen. Um zu lernen und Aufgaben immer genauer zu erledigen, brauchen Neuronale Netze Trainingsdaten.
O
“Online” und “Offline” sind Begriffe, die Ihnen bereits bekannt sind. Trotzdem möchten wir an dieser Stelle unterschiedliche Verwendungsweisen beschreiben. Online bedeutet, etwas ist mit dem Internet verbunden.
“Ich bin gerade online.” = ich bin gerade mit dem Internet verbunden.
“Der Schuh ist nur online verfügbar.” = Den Schuh kann man nur über das Internet bestellen.
“Online-Banking” = im Internet Bankgeschäfte regeln.
Offline beschreibt das genaue Gegenteil. Interessant ist auch, dass der Begriff “online” in einer digital vernetzten Welt fast schon einen Seinszustand beschreibt.
P
Viele Dienste im Internet erfordern, dass man ein eigenes Benutzerkonto (Account) erstellt. Das geht meist mit einem Benutzernamen (E-Mail-Adresse) und einem selbstgewählten Passwort, das man bei der Registrierung festgelegt hat. Hier möchten wir Ihnen ein paar Tipps für starke Passwörter geben und zeigen, wie man vorgeht, sollte man sein Passwort einmal vergessen haben.
Tipps für starke Passwörter
Bei der Erstellung unterschiedlicher Benutzerkonten (E-Mail-Account, Banking-Account, Shopping-Account, Account bei der Krankenkasse) sollte man stets unterschiedliche Passwörter wählen. Warum? Weil diese Login-Daten wie ein Schlüssel funktionieren, mit dem man Zugang seinem Nutzerkonto erhält. Stiehlt jemand diesen Schlüssel oder kommt er abhanden, sollte ausgeschlossen sein, dass man damit Zugang zu allen Konten erhält. In einem solchen Fall sollte das abhandengekommene Passwort nicht wie ein Generalschlüssel funktionieren. Bei sogenannten Datenlecks gelangen immer wieder Nutzerkonten und dazugehörige Passwörter in Listen ins Internet. Für jedes Ihrer Nutzerkonten sollten Sie also ein eigenes einzigartiges Passwort erstellen.
Da generell gilt, je leichter das Passwort, desto leichter zu knacken, sollten Sie ein starkes Passwort erstellen:
- Passwörter sollten mindesten 8 Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen (z.B. ! § $ % ?) beinhalten. Längere Passwörter, die aus mehr als 20 Zeichen bestehen, können weniger komplex sein und aus nur zwei Zeichenarten bestehen.
- Passwörter sollten keine Informationen beinhalten, die man leicht mit Ihnen oder Ihrer Familie in Verbindung bringen kann, wie z.B. Name, Geburtsdatum, Heimatort etc.
- Es sollte keine Zahlenfolge (1234) oder Buchstabenfolge (abcde) sein. Auch keine benachbarten Tasten auf der Tastatur (asdf).
- Je sensibler der Zugang ist (z.B. Online-Banking), umso sorgfältiger sollte das Passwort gewählt sein.
Zudem raten wir dazu, eine Zwei-Faktor-Authentisierung einzurichten. Sie können zudem einen Passwort-Manager benutzen. Das sind Programme, die komplexe Passwörter erzeugen und sie automatisch auf Webseiten und Apps eingeben. Für den Manager selbst benötigt man nur ein zentrales Passwort.
Passwort vergessen – was nun?
Was ist also, wenn man sein Passwort vergessen hat? Nahezu alle Dienste, bei denen man einen Benutzerkonto erstellen kann, bieten die Möglichkeit, sein Passwort zurückzusetzen. Dafür wählt man die Option “Passwort vergessen” bzw. “Passwort zurücksetzen” aus. (Diese Option finden Sie meist direkt bei der Anmeldemaske). Anschließend werden Sie gebeten Ihre E-Mail-Adresse, mit der Sie sich registriert haben, in ein Feld einzugeben. Anschließend bekommen Sie eine E-Mail zugesandt, die einen Link enthält, mit dem Sie Ihr Passwort zurücksetzen bzw. ein neues Passwort festlegen können. Beim Zurücksetzen Ihres Passworts sollten Sie Ihr E-Mail-Postfach also im Blick behalten, denn manchmal sind die Links zum Zurücksetzen aus Sicherheitsgründen nur eine kurze Zeit lang gültig.
Ein Passwort-Manager ist ein digitales Hilfsmittel, das all Ihre Passwörter sicher an einem Ort speichert. Sie merken sich nur ein Hauptpasswort, und der Passwort-Manager kümmert sich um den Rest.
Die meisten speichern nicht nur Ihre Passwörter, sondern helfen auch, für jede Webseite ein starkes, einzigartiges Passwort zu generieren.
Wie funktioniert das? Wenn Sie sich z. B. auf einer Webseite anmelden, fragt der Passwort-Manager, ob er das Passwort speichern soll. Beim nächsten Besuch füllt er das Anmeldeformular automatisch aus, sodass Sie sich das Passwort nicht merken müssen.
Ein weiterer Vorteil: Viele Passwort-Manager synchronisieren Ihre Passwörter über verschiedene Geräte, sodass Sie überall Zugriff haben – ob auf dem Smartphone, Tablet oder Computer.
Personenbezogene Daten sind alle Informationen, die etwas über eine Person aussagen oder diese eindeutig identifizieren können wie persönliche „Spuren“, die man hinterlässt, wenn man online oder offline mit anderen interagiert.
Zu diesen Daten gehören:
- Offensichtliche Informationen wie Name, Adresse, Telefonnummer oder Geburtsdatum
- Digitale Daten wie E-Mail-Adressen, Benutzerkonten, IP-Adressen oder Suchverläufe im Internet
- Charakteristische Daten, etwa Gesundheitsinformationen oder Daten über Ihre Hobbys und Vorlieben
Diese Daten sind wertvoll, weil sie Unternehmen, Behörden oder auch Betrügern Einblicke in Ihr Leben geben können. Deshalb gibt es Datenschutzgesetze, wie die DSGVO (Datenschutz-Grundverordnung), die regeln, dass Unternehmen Ihre Daten nur mit Ihrer Zustimmung nutzen dürfen.
[Fisching]
Phishing: Der aus dem Englischen stammende Neologismus lässt es bereits erahnen. Ähnlich wie beim Angeln geht es darum, jemanden zu ködern. Der Begriff beschreibt eine Form des Online-Betrugs, bei der Kriminelle versuchen, an vertrauliche Informationen wie Passwörter, Kreditkartendaten oder Bankinformationen zu gelangen. Hierbei geben sie sich als vertrauenswürdige Personen oder Institutionen, wie etwa Banken oder Mobilfunkanbieter, aus.
Als Köder verwenden die Betrüger*innen gefälschte E-Mails (Phishing Mails) oder Nachrichten (WhatsApp-Nachrichten, SMS), die scheinbar von bekannten Unternehmen, Banken oder anderen vertrauenswürdigen Quellen stammen. Diese Nachrichten enthalten oft dringende Aufforderungen, beispielsweise das Konto zu bestätigen, offene Rechnungen zu begleichen oder Passwörter zu ändern, häufig begleitet von einer Warnung.
In vielen Fällen enthalten diese Nachrichten Links zu gefälschten Webseiten (keine Sorge, dieser Link ist nur ein Beispiel dafür, wie diese aussehen können, führt aber nirgendwohin), die fast identisch zu den echten Seiten aussehen. Sobald das Opfer auf diesen Seiten seine Daten eingibt, werden diese direkt an die Kriminellen übermittelt. Phishing-E-Mails können zudem schädliche Anhänge enthalten. Beim Öffnen dieser Anhänge wird oft ein Schadprogramm (Malware) auf dem Gerät installiert, das persönliche Daten ausspioniert oder das Gerät infiziert.
So erkennen Sie Phishing:
- Ungewohnte Absenderadressen: Auch wenn der Name bekannt aussieht, sollten Sie immer die genaue E-Mail-Adresse oder Telefonnummer hinter der WhatsApp-Nachricht oder SMS prüfen. Häufig sind die Unterschiede zu der korrekten E-Mail-Adresse oder Telefonnummer nur minimal.
- Dringliche oder beängstigende Nachrichten: Phishing-Nachrichten versuchen oft Stress und emotionalen Druck zu erzeugen, um die Opfer zu schnellen Handlungen zu bewegen. Je dringlicher die Nachricht wirkt, desto größer ist die Wahrscheinlichkeit, dass es sich um eine Betrugsmasche handelt.
- Rechtschreib- und Grammatikfehler: Viele Phishing-Nachrichten enthalten Fehler oder sehen unprofessionell aus.
So können Sie sich vor Phishing schützen:
- Klicken Sie nicht auf Links und öffnen Sie keine Anhänge von unbekannten oder verdächtigen Absendern.
- Geben Sie keine Bankdaten und auch keine persönlichen Daten weiter. Vergewissern Sie sich lieber nochmal telefonisch bei dem Institut oder der jeweiligen Person.
- Verwenden Sie dieZwei-Faktor-Authentifizierung für wichtige Benutzerkontos (Accounts).
- Halten Sie Ihre Software und Antivirenprogramme immer aktuell (sh. Software-Updates).
[Foto-schopp(en)]
Photoshop ist ein Bildbearbeitungsprogramm. Aus diesem Eigennamen hat sich der Begriff “Photoshoppen” entwickelt, der inzwischen mit “Bild bearbeiten” gleichgesetzt werden kann.
[Pott-Kast]
Wissen Sie noch das Radio? Der Begriff Podcast kommt quasi daher. Zwischen der Musik und den Nachrichten gibt es immer wieder feste Programme, die regelmäßig zu festen Zeitpunkten stattfinden. Das nennt man Podcast.
Auch in der Welt der Streaming Angebote haben sich Podcasts etabliert. Anhören oder sogar anschauen lassen sie sich auf allen möglichen Plattformen, gewöhnlicherweise aber auf Plattformen wie Spotify, YouTube oder Mediatheken. Es existieren unzählig verschiedene Formate zu ebenso unzählig verschiedenen Themen.
Das Faszinierende an den Podcasts im Internet? Praktisch jede Person mit Zugriff auf Internet und einem verfügbaren Mikrofon kann einen erstellen und so ohne große Hürde die eigenen Gedanken oder Wissen mit der Welt teilen. Ähnlich zum Radio hören viele Menschen Podcasts ganz nebenbei auf ihren Kopfhörern auf dem Weg zur Arbeit, beim Spazierengehen, während sie ihren Haushalt machen usw. nur dass online Podcasts sich jederzeit abrufen lassen und man nicht darauf angewiesen ist, zur richtigen Zeit einzuschalten.
Um an dieser Stelle kurz Werbung in eigener Sache zu machen: Wir haben übrigens auch einen Podcast, hören Sie gerne mal rein! Dort informieren wir z. B. auch über Chancen und Risiken der KI.
[Poust]
Als Post (Achtung: der Begriff wird englisch ausgesprochen) bezeichnet man einen in sozialen Medien veröffentlichten Beitrag. Posts können Texte, Bilder, Videos und Links enthalten. Posts sind öffentlich und können von anderen Nutzer*innen kommentiert, weiterverbreitet oder geliked werden.
Q
[Ku-Ar-Kod]
Sie gehen in ein Restaurant, aber auf der Speisekarte finden Sie kein gedrucktes Menü, sondern einen rechteckigen Barcode. Um das Menü zu lesen, öffnen Sie die Kamera Ihres Smartphones, scannen den Barcode und gelangen automatisch auf eine Webseite mit der digitalen Speisekarte. Solchen QR-Codes begegnet man immer häufiger. Sie enthalten Informationen, die in Form von kleinen schwarzen und weißen Quadraten codiert sind. Diese können zum Beispiel die URL einer Webseite, Kontaktdaten, Text oder andere Daten sein. Der Vorteil von QR-Codes ist, dass man die Adresse einer Webseite nicht erst eintippen muss, sondern sich der Link über die Handykamera direkt öffnen lässt. Dafür braucht es auch keine spezielle App, da viele Smartphones eine QR-Code-Scanner-Funktion besitzen. Es reicht daher aus, die Kamera zu öffnen und auf den QR-Code zu richten. Im Bild erscheint automatisch der Link, den man, um ihn zu öffnen, einfach antippen kann. Aber auch bei QR-Codes sollte man darauf achten, dass Sie vertrauenswürdig sind, denn die einfache Art des Zugangs wird teilweise auch als Betrugsmasche genutzt.
Mehr dazu lesen Sie hier:
R
[Rouming]
Roaming bedeutet, dass Ihr Smartphone auch außerhalb Ihres Heimatlandes eine Verbindung zu Mobilfunknetzen herstellen kann, um Anrufe zu tätigen, SMS zu senden oder das Internet zu nutzen.
Das passiert automatisch, wenn Sie in ein anderes Land reisen. Ihr Handy sucht dort ein verfügbares Netz und nutzt es, damit Sie wie gewohnt kommunizieren können. Allerdings können dabei zusätzliche Kosten entstehen, insbesondere für mobile Daten, Anrufe oder SMS, wenn Sie sich außerhalb der EU befinden.
Innerhalb der EU gibt es eine gute Nachricht: Dank der „Roam-like-at-home“-Regelung zahlen Sie keine zusätzlichen Gebühren. Sie können Ihre Anrufe, SMS und Daten wie gewohnt nutzen. Außerhalb der EU können jedoch hohe Gebühren anfallen, weshalb es sinnvoll ist, sich vorher bei Ihrem Anbieter über die Kosten zu informieren oder spezielle Roaming-Pakete zu buchen.
[Ruuter]
Ein WLAN-Router ist eine Art Sender, der Ihre internetfähigen Geräte (Computer, Smartphones, Tablets, Drucker, Smart-TVs) mit dem Internet verbindet. Ein besonders gängiges Router-Modell ist z.B. die FRITZ!Box.
Über einen Router kann man mit Geräten wie Smartphones, Tablets, Laptops und Smart-TVs ohne Kabel ins Internet gehen. Der WLAN-Router ist wie ein Sender, der das Internetsignal als Funksignal durch die Luft sendet. Ihr Smartphone oder Laptop empfängt dieses Signal und kann so auf das Internet zugreifen.
In einem Haus oder einer Wohnung kann der Router das Internet von einem einzigen Anschluss auf mehrere Geräte verteilen. Er ermöglicht es also, dass mehrere Geräte gleichzeitig online sein können. Gleichzeitig kann der Router eine Verbindung Ihrer Geräte untereinander herstellen (Heimnetzwerk).
Ein Router bietet auch Sicherheitsfunktionen, wie eine Firewall, die das Heimnetzwerk vor unerwünschten Zugriffen von außen schützt. Ein Router verbindet also Ihre internetfähigen Geräte mit dem Internet und hält gleichzeitig Ihr Netzwerk sicher. Weitere Möglichkeiten mit Ihren mobilen Endgeräten ins Internet zu gehen, sind WLAN-Hotspots und mobile Daten des Mobilfunkanbieters.
Geräte mit dem Router verbinden - So geht’s
Um Ihren PC oder Ihr Smartphone mit dem WLAN-Router zu verbinden, muss der Router zunächst eingeschaltet und das WLAN aktiviert sein. Das sehen Sie meist direkt am Router (häufig zeigt dieser ein leuchtendes WLAN-Symbol).
(1) Gehen Sie zu den Einstellungen auf Ihrem Smartphone oder Tablet und wählen “WLAN” oder “Netzwerk & Internet”. Bei Ihrem PC finden Sie die Netzwerkeinstellungen meist unten rechts in der Taskleiste, dort finden Sie das WLAN-Symbol (meist mehrere geschwungene Bögen). Wählen Sie dieses aus, um Ihr Gerät mit dem WLAN Ihres Routers zu verbinden.
(2) Beim Öffnen der Netzwerkeinstellungen werden Ihnen meist mehrere WLAN-Netzwerke in Ihrer Umgebung angezeigt, wählen Sie das WLAN-Netzwerk Ihres Routers aus und geben sie das Passwort ein. Der Netzwerkname und das dazugehörige Passwort stehen meist auf der Rückseite des Routers.
(3) wählen Sie die Option “Verbinden”. Ihr Gerät sollte sich nun mit dem WLAN-Netzwerk verbinden.
S
[Skrien-Schott]
Ein Screenshot oder auch Bildschirmfoto ist eine Momentaufnahme, die von einem Bildschirm gemacht wird, ohne eine Kamera zu nutzen. Egal, ob es eine Nachricht, ein schönes Bild oder wichtige Informationen sind – mit einem Screenshot lässt sich alles ganz einfach speichern und später wieder anschauen.
Auf den meisten Smartphones und Computern ist das Erstellen eines Screenshots ganz einfach. Meistens drückt man dazu eine bestimmte Tastenkombination und das Gerät speichert automatisch das Bild vom aktuellen Bildschirm. Bei Smartphones werden diese Bilder dann in der Galerie gespeichert. Das ist nützlich, um bestimmte Informationen festzuhalten, wie z.B. Nachrichten oder Empfehlungen, die man auf Webseiten entdeckt. Auch von Buchungsbestätigungen, Banktransaktionen etc. kann man einen Screenshot machen – ganz nach dem Motto “Doppelt hält besser”.
Hier haben wir Ihnen die Tastenkombinationen für verschiedene Geräte zusammengestellt:
Apple-Geräte (z.B. iPhone): Sperrtaste und Lautstärke lauter Taste zugleich drücken
Android-Geräte (z.B. Samsung): Sperrtaste und Lautstärke leiser Taste zugleich drücken
Macbook (Apple Laptop): Command, Shift und 4 zugleich drücken
Windows Laptop: Mit der App Snipping Tool (Meist vorinstalliert)
[Sörwer]
Ein Server ist ein zentraler Computer, der auf Anfragen anderer Computer und Geräte (sog. Clients) reagiert und Daten oder Dienste bereitstellt, zum Beispiel Webseiten, Dateienoder E-Mails.
[Simm-Karte]
Eine SIM-Karte ist ein kleiner Chip, der in Ihr Handy oder Smartphone eingelegt wird. Sie ermöglicht, dass Ihr Gerät Anrufe tätigen, SMS senden und das mobile Internet nutzen kann. Eine SIM-Karte erhalten Sie von Ihrem Mobilfunkanbieter.
Die SIM-Karte enthält wichtige Informationen, wie die Telefonnummer und Verbindung zu Ihrem Mobilfunkvertrag. Sie sorgt also dafür, dass Ihr Gerät weiß, welches Netz es nutzen soll und wie Ihre Kosten abgerechnet werden.
Es gibt verschiedene Größen von SIM-Karten, wie Mini-SIM, Micro-SIM und Nano-SIM, je nach Gerätetyp. Moderne Smartphones nutzen meist die kleinste Variante, die Nano-SIM. Manche Geräte unterstützen auch eSIM, das ist eine digitale SIM, die fest im Gerät integriert ist. In der Regel bekommt man eine neue SIM-Karte bei einem Vertragsabschluss für einen Mobilfunkvertrag.
[Smart Haom]
Smart Home bedeutet so viel, wie “intelligentes Zuhause”. Eine Wohnung oder ein Haus wird dann zu einem Smart Home, wenn es über intelligent vernetzte Geräte verfügt, die man zur Steuerung oder Überwachung nutzen kann. Dazu gehören z.B. intelligente Lautsprecher (Smart Speaker), intelligente Thermostate, die sich den täglichen Routinen anpassen und die Temperatur je nach Bedarf passend einstellen, smarte Kühlschränke, die automatisch Lebensmittel nachbestellen, aber auch Sicherheitssysteme, wie Kameras und Türschlösser, die sich per Smartphone bedienen lassen.
Nützliche Links:
Digital mobil im Alter: Sprachassistenten: Kleine Helfer im Alltag
[Smart-Foon]
Sie sind inzwischen allgegenwärtig, fast jeder trägt sie in der Tasche – wenn sie nicht gerade in den Händen gehalten werden – und sie besitzen eine Rechenleistung, welche die des Bordcomputers der ersten bemannten Mondmission um mehr als das Millionenfache übersteigt. Smartphones sind heute wahre Allzweck-Computer, ohne die sich die meisten Menschen ihren Alltag gar nicht mehr vorstellen können.
Natürlich machen erst die darauf befindlichen “Apps”, welche man im App Store herunterladen kann, das Smartphones zu einem echten Universalwerkzeug. Das Telefonieren tritt dabei immer mehr in den Hintergrund. Die Kommunikation findet heute zunehmend über Messenger-Dienste, wie WhatsApp, Telegram und Signal statt. Das hat natürlich Vor- und Nachteile, die wir in unserem Artikel zu Messengern beleuchten. Doch bieten Smartphones weit mehr als nur Möglichkeiten zur Kommunikation. Denn Apps gibt es heute für nahezu jeden Belang.
Obwohl Smartphones besonders bedienfreundlich sein sollen und das technische Innenleben weitgehend hinter benutzerfreundlichen Oberflächen verborgen bleibt, kann ihre Bedienung manchmal durchaus herausfordernd sein. Auch kann die Navigation je nach Modell leicht variieren. Doch bleibt die Grundstruktur meistens dieselbe. So haben Smartphones in der Regel dasselbe Betriebssystem innerhalb einer Marke.
Smartphones der Marken Samsung, Xiaomi und Google nutzen zum Beispiel alle das Android-Betriebssystem. Diese Geräte nennt man deshalb auch Android-Geräte. iPhones der Marke Apple hingegen laufen immer auf dem Betriebssystem iOS, das bei jedem Modell sehr ähnlich funktioniert. Durch diese Vereinheitlichung der Betriebssysteme innerhalb der Marken bleibt die Grundbedienung also immer konsistent. Das bedeutet, dass man nicht jedes neue Modell völlig neu lernen muss. An dieser Stelle möchten wir aber dennoch auf unsere Bedienanleitungen verweisen, welche wir für die grundlegende Bedienung von Android- und iOS-Geräten zusammengestellt haben:
Die Bedienung des Startbildschirms:
Gesten zur Bedienung eines Touchscreens:
[Smart-hwodsch]
Eine Smartwatch ist im Grunde eine kleine, intelligente Uhr, die viel mehr kann als nur die Zeit anzuzeigen. Sie ist eine Art Mini-Computer am Handgelenk, der immer dabei ist und den Alltag erleichtern kann.
Die Smartwatch lässt sich meist mit dem Smartphone verbinden und zeigt wichtige Informationen direkt am Handgelenk an, ohne dass man das Telefon aus der Tasche holen muss.
Zu den Funktionen einer Smartwatch gehört zum Beispiel das Empfangen von Nachrichten, Telefonieren oder das Gesundheits- und Fitness-Tracking. Die Smartwatch kann die Schritte, die man am Tag geht, zählen, die Herzfrequenz messen und manchmal sogar den Schlaf überwachen. Viele Menschen nutzen die Smartwatch als Motivation, um sich mehr zu bewegen und gesünder zu leben, weil sie genau sehen können, wie aktiv sie sind. Manche Smartwatches können sogar den Blutsauerstoff messen oder ein EKG machen, was besonders für die Gesundheit praktisch ist.
Vor allem für Menschen mit beeinträchtigter Gesundheit oder Mobilität können Smartwatches von Nutzen sein. So können manche Smartwatches einen Sturz erkennen und in diesem Fall direkt die Notfallkontakte benachrichtigen oder es kann direkt vom Handgelenk ein Notruf getätigt werden.
Nützliche Links zum Thema Datenschutz bei der Nutzung:
[Sofft-hwär]
Digitale Geräte setzen sich aus zwei grundlegenden Komponenten zusammen: der Software, das sind die Programme und Anwendungen, die auf einem Computer oder anderem elektronischen Gerät installiert sind, und der Hardware, das sind die physischen Bestandteile, wie der Prozessor, die Festplatte, der Bildschirm oder das Display.
Es gibt verschiedene Arten von Software:
- Die wichtigste ist das Betriebssystem (z.B. Windows, macOS oder Android). Das Betriebssystem ist wie der „Chef“ auf dem Gerät, der dafür sorgt, dass alles reibungslos zusammenarbeitet. Ohne das Betriebssystem könnte der Computer oder das Smartphone gar nichts tun.
- Zuletzt gibt es noch Systemsoftware, die im Hintergrund arbeitet und dafür sorgt, dass alles schnell und sicher läuft, ohne dass wir viel davon merken. Ein Beispiel wäre ein Antivirenprogramm, das vor Viren schützt.
[Soft-hwär-App-deyt]
Ein Software-Update ist wie ein kleines „Auffrischen“ der Software eines Geräts. Es sorgt dafür, dass das Betriebssystem und die Programme auf Ihrem Smartphone, Computer oder Tablet auf dem neuesten Stand sind. Updates können neue Funktionen hinzufügen, Fehler beheben oder die Sicherheit verbessern.
Manchmal geht es dabei um sichtbare Veränderungen, wie neue Designs oder Funktionen in Apps. Oft passieren aber auch Dinge im Hintergrund: Die Leistung wird verbessert oder Sicherheitslücken werden geschlossen, damit Hacker keine Chance haben.
Geräte zeigen Ihnen in der Regel automatisch an, wenn ein Update verfügbar ist. Sie können es dann herunterladen und installieren – oft dauert das nur wenige Minuten. Manchmal fragt das Gerät nach einem Neustart, um die Änderungen zu übernehmen.
Soziale Medien (engl. Social Media) oder auch soziale Netzwerke sind Internetplattformen, auf denen Menschen miteinander kommunizieren, Informationenteilenund sich vernetzen können. Sie funktionieren wie ein großer, digitaler Treffpunkt, wo man Fotos, Videos, Nachrichten oder Meinungen austauschen kann – egal, ob mit Freunden, Familie oder Menschen aus der ganzen Welt.
Beliebte soziale Medien sind zum Beispiel Facebook, Instagram, WhatsApp oder X (ehemals Twitter). Auf diesen Plattformen können Sie:
- Fotos und Videos teilen, zum Beispiel von Urlauben oder besonderen Momenten
- Inhalte von anderen liken oder kommentieren
- Nachrichten schreiben und in Kontakt bleiben, egal wo die anderen gerade sind
- Gruppen beitreten, um sich mit Menschen auszutauschen, die ähnliche Interessen haben
[Späm (mit scharfem S)]
Wir alle kennen lästige Werbung im Briefkasten - Spam ist genau das gleiche, nur in der digitalen Welt, alsounerwünschte Nachrichten, die via E-Mails, SMS, Anruf oder manchmal auch in sozialen Netzwerken ankommen.
Spam-Nachrichten können harmlos sein, wie Werbung für Produkte, die Sie nicht interessieren. Allerdings gibt es auch gefährlichen Spam: Manche Nachrichten enthalten Links, die Sie auf betrügerische Webseiten führen oder versuchen, persönliche Daten wie Passwörter oder Bankinformationen zu stehlen.
Glücklicherweise sortieren viele E-Mail-Anbieter Spam automatisch in einen speziellen Ordner, sodass er nicht stört. Wichtig ist, dass Sie solche Nachrichten ignorieren und keine Links oder Anhänge öffnen, wenn Sie die Absenderadresse nicht kennen.
Auch wenn viele E-Mails korrekterweise im Spam-Ordner (manchmal auch Junk genannt) landen, trifft es doch manchmal die falschen und eine wichtige E-Mail, wird dort hineingeordnet. Deswegen ist es sinnvoll, alle paar Wochen oder wenn man auf eine bestimmte E-Mail wartet, mal dort hineinzuschauen, ob sie sich nicht dorthin verirrt hat.
Sprachassistenten sind intelligente Computerprogramme, die über Spracherkennung auf Anfragen und Befehle reagieren. Zu den bekanntesten Sprachassistenten gehören Siri von Apple, Google Assistant von Google, Alexa von Amazon und Cortana von Microsoft. Die Programme befinden sich meist schon vorinstalliert auf Smartphones, Laptops und Tablets und kommen daneben vor allem auch bei intelligenten Lautsprechern, sogenannte ‚Smartspeaker‘, zum Einsatz.
Wie Sie Sprachassistenten sinnvoll nutzen können und was es bei ihrer Nutzung zu beachten gilt, lesen Sie hier: Sprachassistenten: Kleine Helfer im Alltag
[Strieming (mit scharfem S)]
Fernsehen hat sich über die letzten Jahre elementar verändert. Schon eine Weile liegen die TV-Zeitschriften und Kassetten mit aufgenommenen Programmen nicht mehr überall zuhause verstreut, stattdessen wird der Fernseher, das Smartphone oder der Laptop nur noch angemacht und ein Film oder Musikstück wird gezielt aus einer Online-Mediathek ausgewählt und abgespielt. Dabei werden die Inhalte direkt aus dem Internet geladen.
Streamingbeschreibt das kontinuierliche Laden von Daten (Videos oder Tonspuren) während in Echtzeit geschaut/gehört wird. Dabei besonders - die Daten werden nie endgültig heruntergeladen. Das bedeutet, man “besitzt” diese nie wirklich, sondern leiht sie für diesen Zeitpunkt sozusagen nur aus. Bekannte Streaming Anbieter sind Netflix, Sky oder auch Disney. Aber auch viele Fernseh- oder Radiosender besitzen inzwischen eigene, häufig kostenfreie Mediatheken.
Eine Suchmaschine ist ein Werkzeug im Internet, mit dem Sie Informationen schnell und einfach finden können. Sie geben einfach ein paar Stichwörter oder eine Frage in ein Suchfeld ein und die Suchmaschine, wie Google oder Bing, durchsucht das Internet nach passenden Antworten.
Das ist praktisch für viele Dinge: Sie können Rezepte finden, den Wetterbericht anschauen, die Adresse eines Geschäfts suchen oder mehr über ein Thema erfahren, das Sie interessiert. Die Suchmaschine zeigt Ihnen eine Liste von Ergebnissen an, aus denen Sie auswählen können – so gelangen Sie schnell zu den gewünschten Informationen. Meist werden die Informationen durch einen Algorithmus so geordnet, dass die Seiten besser zu Ihren Suchanfragen und Bedürfnissen passen.
Was ist aber der Unterschied zwischen einem Browser und einer Suchmaschine? Der Browser (wie Firefox, Microsoft Edge oder früher Internet Explorer) liegt auf Ihrem Desktop und muss geöffnet werden, um in das Internet zu kommen. Meist ist die erste Seite, die sich in dem Browser öffnet, eine Suchmaschine, mit der Sie dann im Browser das Internet durchforsten können.
[Sörfen (mit scharfem S)]
Surfen bedeutet, sich im Internet von einer Webseite zur nächsten zu bewegen, um Informationen zu finden, etwas Neues zu lernen oder sich unterhalten zu lassen.
T
Teilen bedeutet im Kontext von sozialen Medien, dass Sie Inhalte wie Fotos, Videos, Links oder Texte anderen Personen zugänglich machen, quasi wie ein virtuelles „Weitergeben“: Wenn Sie etwas Interessantes, Lustiges oder Wichtiges sehen, klicken Sie auf den „Teilen“-Button, damit Ihre Freunde, Familie oder Follower es auch sehen können.
Der Teilen-Button je nach Plattform und Software kann ganz unterschiedlich aussehen, jedoch ist er in fast allen Fällen eine Art Pfeil oder enthält einen.
Trainingsdaten sind Datensätze, die verwendet werden, um eine Künstliche Intelligenz (KI) zu trainieren. Sie sind entscheidend für den Lernprozess der KI, da sie es ihr ermöglichen, Muster und Zusammenhänge in den Daten zu erkennen und daraus Vorhersagen oder Entscheidungen zu treffen. Siehe hierzu “Maschinelles Lernen”.
Na, wer hat aufgepasst in der griechischen Mythologie? Benannt nach dem Trojanische Pferd ist ein Trojaner eine Art schädliche Software (Malware), die sich als etwas Nützliches oder Harmloses tarnt, um unbemerkt auf ein Gerät zu gelangen.
Zum Beispiel könnten Sie eine E-Mail bekommen, die vorgibt, von einem bekannten Absender zu sein, mit einem Anhang wie „Rechnung.pdf“. Wenn Sie den Anhang öffnen, wird der Trojaner auf Ihrem Computer installiert. Danach kann er verschiedene schädliche Aktionen ausführen, etwa Daten stehlen, andere Viren herunterladen oder sogar die Kontrolle über Ihr Gerät übernehmen. Häufig bleiben Trojaner sogar über längere Zeit unbemerkt auf dem Gerät.
Trojaner sind besonders gefährlich, weil sie oft so gut getarnt sind, dass sie auf den ersten Blick vertrauenswürdig wirken. Deshalb ist es wichtig, keine unbekannten Anhänge oder Links zu öffnen und Sicherheitsprogramme zu nutzen, die solche Bedrohungen erkennen können.
U
[Ju Er Ell]
Unter einer URL versteht man für gewöhnlich den Link oder die Adresse einer Webseite. Genauer gesagt ist eine URL (Uniform Ressource Locator) jedoch die eindeutige Adresse, die zu einer bestimmten Ressource im Internet führt. Mit einer URL kann man also auf Webseiten, Dateien oder andere Inhalte im Internet zugreifen. Eine URL besteht aus den folgenden Bestandteilen:
- "http://": Am Anfang steht immer das Protokoll-Präfix.
- Dann kommt die Domaine. Dabei handelt es sich um die Hauptadresse der Webseite: www.digital-mobil-im-alter.de
- Die Endung wiederum zeigt oft an, in welchem Land die Webseite registriert ist. ".de" steht z.B. für Deutschland. Es gibt aber auch andere Endungen wie ".com" (kommerziell) oder ".org" (Organisationen).
[Juser]
Als User (zu Deutsch Nutzer*in) wird eine Person bezeichnet, die ein Computerprogramm, eine Webseite, App oder ein technisches Gerät (z. B. Smartphone) nutzt. Der Begriff wird vor allem verwendet, um Menschen in ihrer Rolle als Nutzer*innen bestimmter Anwendungen zu beschreiben, ähnlich wie dies bei dem Begriff “Verkehrsteilnehmer*in” der Fall ist.
[U-S-B-Stick (mit scharfem S)]
Ein USB-Stick ist ein kleines Speichermedium, er kann über einen USB-Anschluss mit dem Computer verbunden werden. Sobald er eingesteckt ist, erkennt der Computer den Stick als „neues Laufwerk“, und man kann einfach Dateien darauf ziehen oder von dort auf den Computer kopieren. Wenn man die Dateien braucht, kann man den Stick wieder an einen anderen Computer anschließen und sie dort öffnen oder weiterverwenden.
USB-Sticks sind besonders praktisch, weil sie klein, leicht und wiederverwendbar sind. Man kann die Daten darauf jederzeit löschen oder neue hinzufügen. Sie sind ideal, um Dateien zu speichern, die man mitnehmen möchte oder um etwas von einem Computer auf einen anderen zu übertragen – zum Beispiel wichtige Dokumente oder schöne Urlaubsfotos.
Wer aber etwas mehr Speicherplatz braucht, um z.B. Fotos zu sichern, kann auch eine externe Festplatte nutzen. Diese funktioniert genauso, hat aber sehr viel größere Speicherkapazitäten als ein USB-Stick und ist ein Stückchen größer.
Mini-USB, USB-C, USB – da schwirrt selbst uns fast der Kopf. Bringen wir also mal etwas Licht ins Dunkel.
USB Anschlüsse waren sehr lange der Standard unter den Datenübertragung(-skabeln) und Stromanschlüssen. Sie sind immer noch verbreitet, kriegen allerdings starke Konkurrenz von den USB-C Kabeln.
Mini-USB und Micro-USB wurden auch zeitweise vor allem für Android Geräte verwendet, haben jedoch ihre beste Zeit hinter sich, werden nur sehr selten bis gar nicht bei neuen Geräten eingebaut und wurden von USB-C Anschlüssen abgelöst.
Lightning Anschlüsse wurden bisher für die Smartphones von Apple (iPhones) verwendet, wurden aber inzwischen auch durch die USB-C Anschlüsse bei den neuesten Geräten abgelöst.
USB-C Anschlüsse sind der neue Standard. Dadurch, dass sie sich beidseitig einstecken lassen (im Gegensatz zu vielen anderen Anschlüssen) und bei besserer Leistung deutlich schmaler sind, lösen sie allmählich ihren Vorgänger ab. Durch einen Beschluss des EU-Gerichtshofs in 2022 sind USB-C Anschlüsse an allen kleinen bis mittelgroßen Geräten, die aufladbar und tragbar sind, zukünftig Pflicht, um Kabelkäufe zu reduzieren. Dazu gehören Smartphones, Tablets, Laptops, Digitalkameras, Kopfhörer, tragbare Lautsprecherboxen, aber auch E-Reader, Tastaturen und Computer-Mäuse, Navigationsgeräte, Smartwatches und Spielekonsolen.
HDMI ist nicht gleich HDMI, hier gibt es inzwischen zahlreiche Versionen, dennoch erfüllen sie alle den mehr oder weniger gleichen Zweck: schnelle Datenübertragung für große Datenmengen. So werden zum Beispiel Fernseher oder Heimkinos angeschlossen, da Ton und Audio mit diesem Kabel gleichzeitig übertragen werden können.
AUX Anschlüsse sind schon etwas älter, haben sich aber soweit gewahrt. Sie werden vor allem im Audio Bereich viel verwendet und obwohl viele Geräte mit Bluetooth ausgestattet sind, haben AUX Anschlüsse bei dauerhafter Übertragung eine stabilere Verbindung.
V
Telefonieren ist inzwischen ja ein ganz alter Hut. Videotelefonie ist eine Erweiterung dessen und kann – wie der Name schon sagt – neben der Audiospur auch ein Video mitlaufen lassen. Im Gegensatz zum normalen Telefonieren, läuft ein Videoanruf über das Internet und nicht über das Funknetz.
Auch wenn es das Konzept schon eine Weile gibt, hat es während des Lockdowns zu Corona stark an Zulauf gewonnen, da sich so Menschen trotz Quarantäne zu Gesicht bekommen konnten. Videotelefonie ist inzwischen bei den meisten gängigen Messengern, wie z.B. WhatsApp und Signal, möglich, sowie auf den Geräten selbst als Funktion.
Der einzige Nachtteil zum normalen Telefonieren: Man muss vorm Anruf Haare kämmen... so ein Mist!
[Wörtschuäl Riälitie]
Stellen Sie sich vor, Sie setzen eine Brille auf, und plötzlich sind Sie in einem schönen Garten in Italien. Sie können die Blumen sehen und hören die Vögel zwitschern, so als wären Sie wirklich dort. Sie können auch mit anderen Menschen in dieser Umgebung sprechen oder zusammen ein Spiel spielen, ohne Ihr Zuhause zu verlassen. All das ist möglich durch Virtual Reality.
Als Virtual Reality (VR) wird eine Technologie bezeichnet, die es Menschen ermöglicht, in eine ebensolche computergenerierte, dreidimensionale Umgebung einzutauchen. Das Eintauchen in diese Umgebung wird durch spezielle Geräte wie VR-Brillen oder Headsets ermöglicht.
[Wie Pie Enn]
Ein VPN (Virtuelles Privates Netzwerk) ist eine Technologie, die Ihre Internetverbindung sichert und Ihre Privatsphäre schützt. Es funktioniert, indem es Ihre Daten verschlüsselt und über einen sicheren Server leitet. Dadurch wird Ihre IP-Adresse (also Ihre digitale Adresse) verborgen, und Ihre Online-Aktivitäten werden anonymisiert. Um eine VPN zu nutzen, bedarf es meist einer Software. Eine Hauptfunktion ist die Sicherheitsverbesserung: Besonders in öffentlichen WLAN-Netzwerken (z.B. in Cafés oder Hotels) schützt ein VPN Ihre Daten vor unbefugtem Zugriff, indem es sie verschlüsselt. So können Dritte nicht sehen, welche Webseiten Sie besuchen oder welche Daten Sie übertragen.
W
Dieser Eintrag folgt in Kürze. 🔄✍️⌛🛠️💻
[Hwissel-Bloa]
Ein Whistleblower ist eine Person, die Missstände oder geheime Informationen öffentlich macht, weil sie das Gefühl hat, dass etwas nicht in Ordnung ist und die Öffentlichkeit davon wissen sollte. Whistleblower decken oft Dinge auf, die sonst verborgen bleiben würden, zum Beispiel, wenn eine Firma oder Behörde Gesetze verletzt, die Umwelt verschmutzt oder Menschenrechte nicht respektiert. Dabei geht es häufig auch um den Umgang mit Daten im Internet, etwa den Missbrauch von persönlichen Informationen, unrechtmäßige Überwachung oder Verstöße gegen den Datenschutz.
Ein Beispiel dafür ist Edward Snowden, der 2013 aufgedeckt hat, dass Geheimdienste weltweit die Kommunikation und Daten von Millionen Menschen im Internet überwachten – oft ohne deren Wissen oder Zustimmung.
[Wee-lahn (Weifei)]
WLAN (auch Wi-Fi oder WiFi) steht für "Wireless Local Area Network" (zu deutsch: drahtloses lokales Netzwerk) und bedeutet, dass man mit Geräten wie einem Smartphone, Laptop oder Tablet kabellos ins Internet gehen kann. Das geht z.B. über einen WLAN-Router. Dieser Router, ist wie ein Sender, der das Internetsignal als Funksignal durch die Luft sendet. Ihr Smartphone oder Laptop empfängt dieses Signal und kann so auf das Internet zugreifen – ohne dass man das Gerät mit einem Kabel verbinden muss.
Solange Sie sich in der Reichweite des WLAN-Signals befinden (in Ihrem Zimmer, Wohnzimmer oder sogar im Garten, je nach Stärke des Signals), können Sie also kabellos surfen. Die meisten Hotels und viele öffentliche Einrichtungen bieten heute solche WLAN-Hotspots an. Hier sollte man darauf achten, ob die Verbindung vertrauenswürdig ist, bevor man seine Geräte verbindet.
[Wee-lahn-Hott-Spott (mit scharfen S)]
Ein WLAN-Hotspot ist ein öffentlicher oder privater Zugangspunkt, über den mobile Endgeräte wie Smartphones, Tablets oder Laptops eine Internetverbindung über WLAN herstellen können. Öffentliche Hotspots sind an öffentlichen Orten wie Cafés, Flughäfen, Bahnhöfen, Hotels und mittlerweile auch in Zügen verfügbar. Oft sind sie kostenlos, können aber auch eine Gebühr oder Registrierung erfordern. Um Ihre Geräte mit dem Internet zu verbinden.
Private Hotspots werden von Einzelpersonen erstellt, indem sie ihr eigenes mobiles Gerät (z.B. Smartphone) als WLAN-Hotspot einrichten. Dies nennt man auch Tethering, wobei das Gerät die mobilen Daten in ein WLAN-Signal umwandelt.
Öffentliche WLAN-Hotspots sind oftweniger sicher, da sie von vielen Nutzer*innen gleichzeitig verwendet werden können. Es besteht also das Risiko, dass Dritte Daten abfangen. Es empfiehlt sich also beim Surfen über einen solchen öffentlichen WLAN-Hotspot keine Aktionen durchzuführen, welche die Eingabe von Benutzernamen und Passwörtern erfordern und ebenfalls keine Bankgeschäfte zu tätigen.
X
X ehemals Twitter ist eine bekannte Social-Media-Plattform, auf der Benutzer*innen kurze Texte, Bilder und Videos in kürzester Zeit teilen und verbreiten können. X war lange Zeit als Twitter bekannt, bis Elon Musk die Plattform im Jahr 2022 kaufte und sie im Jahr darauf in X umbenannte.
Y
[Ju-tiup]
Fenster verdichten, Smartphone einrichten oder einen Schwan aus Papier falten? Alles kein Problem mehr, denn inzwischen sind so viele Tutorials (Anleitungen) zu allen Themen auf YouTube vorhanden, dass Menschen gezielt auf YouTube nach hilfreichen Tipps zu Themen aller Art suchen.
YouTube ist eine Internetplattform, auf der Nutzer*innen Videos hochladen, ansehen und teilen können. Es ist die weltweit größte Videoplattform und bietet Inhalte wie Musikvideos, Tutorials (Anleitungen), Unterhaltung, Nachrichten und vieles mehr. Nutzer*innen können Kanäle abonnieren, Videos kommentieren und bewerten.
Auf YouTube sind Anleitungen für alltägliche Aufgaben zu finden, neue Hobbys zu entdecken oder Unterhaltung in Form von Musik, alten Serien, Dokumentationen oder Interviews zu sehen. Viele nutzen YouTube auch, um fit zu bleiben, mit speziellen Fitnesskursen oder Entspannungsübungen.
Z
[Suum]
Zoom ist ein Programm, mit dem man per Video telefonieren kann und zwar mit mehreren Leuten gleichzeitig – egal, wo diese sich befinden. Ein Zoom-Meeting ist wie ein großes, digitales „Treffen“, bei dem sich alle Teilnehmer über den Bildschirm sehen und miteinander sprechen können, fast so, als wären alle im gleichen Raum.
Die Teilnahme an einem Zoom-Meeting ist ganz einfach: Man bekommt meist einen Link oder eine Einladung per E-Mail zugesandt. Wenn man auf diesen Link klickt, öffnet sich Zoom und verbindet einen mit den anderen Teilnehmenden. Während des Gesprächs sieht man die anderen in kleinen „Fenstern“ auf dem Bildschirm und kann sich gegenseitig hören.
Zoom bietet auch einige praktische Funktionen: Zum Beispiel kann man sein Mikrofon oder seine Kamera ausschalten, wenn man mal nicht gehört oder gesehen werden möchte. Man kann auch den Bildschirm teilen, um den anderen etwas zu zeigen, z.B. eine Präsentation oder Fotos.
Verwendet wird Zoom für Besprechungen, Kurse oder einfach, um mit Familie und Freunden in Kontakt zu bleiben. Besonders geeignet ist die App für größere Mengen an Menschen, da sie dafür konzipiert wurde.
Bekannte Alternativen für Zoom sind Google Meets, Microsoft Teams oder Skype.
Heute können immer mehr oder immer wichtigere Dinge über Onlinedienste erledigt werden. Dazu gehört das Versenden von E-Mails über einen E-Mail-Account oder das Abwickeln von Bankgeschäften über ein Online-Banking-Account. Über solche Online-Accounts, die man praktisch von jedem internetfähigen Gerät aus abrufen kann, werden also viele sensible Daten verwaltet, die nicht in fremde Hände gelangen sollten. Deshalb bieten viele Onlinedienste eine Zwei-Faktor-Authentisierung (häufig auch Zwei-Faktor-Authentifizierung; kurz 2FA) bzw. Anmeldung in zwei Schritten an, da ein Passwort allein heute nicht mehr ausreichend Schutz bietet. Das funktioniert so, dass zusätzlich zu dem selbst ausgewählten Passwort ein weiterer Schritt bzw. Faktor nötig ist, um sich bei seinem Account anzumelden. Dieser zweite Faktor erschwert es unbefugten Dritten, in ihr Konto einzudringen. Eine mögliche Kombination, ist z.B. ein Passwort und ein per SMS versendeter Sicherheitscode.
Wenn Sie sich also bei Ihrem E-Mail-Account anmelden, geben Sie zuerst Ihr Passwort ein (das ist der erste Schritt) und bekommen dann eine SMS mit einem Code auf Ihr Handy (das ist der zweite Schritt). Diesen Code müssen Sie dann beim Anmeldeverfahren eingeben, um sich anzumelden.
Selbst wenn jemand Ihr Passwort kennen sollte, kommt er ohne diesen Code nicht in Ihr Konto, weil er Ihr Handy nicht hat. Das macht Ihre Konten viel sicherer.
Fast alle großen Plattformen wie Google, Facebook, Instagram, PayPal oder Amazon bieten eine Zwei-Faktor-Authentisierung an. Diese können Sie in den Kontoeinstellungen oder Sicherheitsoptionen des gewünschten Dienstes meist ganz unkompliziert einrichten.