Glossar

A-Z
Close Select All

ZWEI-Faktor-Authentifizierung (2FA)

Was ist 2FA? Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmaßnahme, die Online-Konten eine weitere Schutzschicht hinzufügt und die Sicherheit erhöht, indem zwei verschiedene Authentifizierungsfaktoren für den Zugriff erforderlich sind. Illustration der drei grundlegenden Arten der Multi-Faktor-Authentifizierung Arten von Authentifizierungsfaktoren Um 2FA zu verstehen, ist es wichtig, die drei Hauptarten von Authentifizierungsfaktoren zu erkunden: Etwas, das Sie…

Zeitstempel

Was ist ein Zeitstempel? Ein Zeitstempel (Timestamp) ist eine digitale Markierung, die das genaue Datum und die genaue Uhrzeit eines bestimmten Ereignisses oder einer bestimmten Aktion aufzeichnet. Er funktioniert wie ein chronologisches Etikett, um die Abfolge von Ereignissen in einem bestimmten Kontext zu verstehen. Zeitstempel sind in verschiedenen Bereichen von entscheidender Bedeutung, einschließlich der Informatik,…

Wo ist?

Was ist „Wo ist?“? „Wo ist?“ ist eine Funktion von Apple, die Benutzern hilft, verlorene oder gestohlene iPhones, iPads, Macs, Apple Watches oder sogar AirPods zu lokalisieren. Sie ermöglicht es Benutzern, ihre Geräte zu verfolgen und bei Bedarf die erforderlichen Standortverfolgungsmaßnahmen zu ergreifen. Die App, die früher Mein iPhone suchen hieß, wurde mit der Funktion…

Wichtige Orte

Was sind Wichtige Orte? Wichtige Orte sind geografische Bereiche, die eine Person häufig besucht oder in denen sie erhebliche Zeit verbringt. Geräte oder Anwendungen erfassen und speichern diese Orte automatisch, um personalisierte Dienste oder Datenanalysen bereitzustellen. Beispiele hierfür sind das Zuhause der Person, ihr Arbeitsplatz, ihr Lieblingsgeschäft oder ein Park, den sie oft besucht. Hauptmerkmale…

Wi-Fi

Was ist Wi-Fi? Wi-Fi ist eine Familie von drahtlosen Netzwerkprotokollen, die auf den IEEE 802.11 Standards basieren. Es ermöglicht Geräten, Daten über Radiowellen auszutauschen und bietet drahtloses lokales Netzwerk (WLAN) und Internetzugang. Wi-Fi ist zu einem unverzichtbaren Teil des modernen Lebens geworden und ermöglicht es uns, ohne Kabel eine Verbindung zum Internet und anderen Geräten…

Weitverkehrsnetz (WAN)

Was ist WAN? Ein Weitverkehrsnetz (WAN, von English Wide Area Network) ist eine Telekommunikationsinfrastruktur, die ausgedehnte geografische Entfernungen überbrückt. Es dient dazu, lokale Netzwerke (LANs, aus dem Englischen Local Area Networks) und andere Netzwerke miteinander zu verbinden, um die Kommunikation und den Ressourcenaustausch zwischen Geräten an verschiedenen Standorten zu erleichtern. WANs sind unverzichtbar für Unternehmen,…

VOIP (IP-Telefonie)

Was ist VoIP? Voice over Internet Protocol (VoIP) oder IP-Telefonie ist eine fortschrittliche Technologie, die Sprach- und Multimediakommunikation über das Internet ermöglicht. Im Gegensatz zu herkömmlichen Telefonleitungen, die das öffentliche Telefonnetz (Public Switched Telephone Network, PSTN) nutzen, überträgt VoIP Sprachanrufe als kompakte Datenpakete und nicht als kontinuierliches Signal. Diese Methode ist nicht nur effizienter und…

Virtuelles Privates Netzwerk (VPN)

Was ist ein VPN? Virtuelles Privates Netzwerk (VPN – Virtual Private Network) ist eine Methode zur Herstellung einer sicheren Verbindung, die dazu dient, Privatsphäre und Sicherheit sowohl in privaten als auch in öffentlichen Netzwerken, wie dem Internet, zu erhöhen. VPNs errichten einen sicheren Tunnel zwischen dem Gerät des Benutzers und einem entfernten Server, der es…

Verschlüsselung

Was ist Verschlüsselung? Verschlüsselung (Datenverschlüsselung) ist die Umwandlung von lesbaren Daten, bezeichnet als Klartext, in eine unverständliche Form, bekannt als Chiffretext. Diese Transformation basiert auf Verschlüsselungsalgorithmen und Schlüsseln, die die Daten für unbefugte Parteien unlesbar machen. Personen, die im Besitz des entsprechenden Entschlüsselungsschlüssels sind, können diesen Prozess umkehren und den ursprünglichen Klartext wiederherstellen. Dies gewährleistet…

Uniform Resource Locator (URL)

Was ist eine URL? Ein Uniform Resource Locator (URL, auf Englisch – Uniform Resource Locator) ist eine Referenz (eine Adresse) auf eine Ressource im Internet. Er ist grundlegend für die Identifizierung und Lokalisierung von Ressourcen im Web, ermöglicht Benutzern den Zugang zu spezifischen Webseiten, Dokumenten oder anderen digitalen Ressourcen, die im Internet verfügbar sind. URLs…

Umgekehrte Geokodierung

Was ist Umgekehrte Geokodierung? Umgekehrte Geokodierung ist ein Prozess, der geographische Koordinaten (Breiten- und Längengrad) in eine für Menschen lesbare Adresse umwandelt. Es ist das Gegenteil von Forward Geokodierung, die Adressen in Koordinaten umwandelt. Die Umgekehrte Geokodierung identifiziert die nächstgelegene Adresse oder den nächstgelegenen Ort, der mit einem Koordinatenpaar verbunden ist, unter Verwendung einer umfangreichen…

Ultrabreitband (UWB)

Was ist UWB? Ultrabreitband (UWB, auf Englisch – Ultra-wideband) ist eine drahtlose Kommunikationstechnologie, die Kommunikationen über kurze Entfernungen, hohe Bandbreiten und geringen Energieverbrauch ermöglicht. Sie zeichnet sich durch ihre Fähigkeit aus, Informationen über eine breite Bandbreite zu übertragen, wobei ein großer Teil des Funkspektrums zur Datenübertragung genutzt wird. Diese breite Bandbreite ermöglicht Kommunikationen mit hoher…

Triangulation

Was ist Handy-Triangulation? Die Handy-Triangulation ist eine Technik, die verwendet wird, um den ungefähren Standort eines Mobiltelefons zu bestimmen, indem die Signale analysiert werden, die es mit nahegelegenen Mobilfunkmasten austauscht. Der Begriff wird auch als Mobilfunkmast-Triangulation oder Mobiltelefon-Triangulation bezeichnet. Wie funktioniert die Triangulation? Die Handy-Triangulation nutzt die Geometrie, die sich zwischen dem Mobiltelefon und den…

Tracking-Benachrichtigungen auf dem iPhone

Was ist eine Tracking-Benachrichtigung auf dem iPhone? Die Benachrichtigung über Tracking auf dem iPhone ist ein Systemalarm, der Nutzer informiert, wenn Apps die Erlaubnis anfragen, ihre Aktivitäten über Apps und Websites anderer Unternehmen hinweg zu verfolgen. Diese Datenschutzfunktion von Apple ermöglicht es den Nutzern, ihre Daten zu kontrollieren, indem sie Apps die Erlaubnis erteilen oder…

Telefonvorwahl

Was ist eine Telefonvorwahl? Eine Telefonvorwahl ist ein numerischer Code, der spezifischen geografischen Regionen für Telekommunikationszwecke zugewiesen wird. Diese einzigartige Zahlenfolge ist ein unverzichtbares Merkmal von Telefonnummern und dient dem Zweck, Anrufe in den entsprechenden Teil der Stadt oder in andere Regionen der Welt zu leiten. Über Vorwahlen Bescheid zu wissen und wie man sie…

Telefonanbieter

Was ist ein Telefonanbieter? Ein Telefonanbieter, auch bekannt als Mobilfunknetzbetreiber (auf Englisch, MNO – Mobile Network Operator), ist ein Unternehmen, das lizenziert ist, um Mobilfunkdienste für Mobiltelefonbenutzer bereitzustellen. MNOs bauen und warten die Infrastruktur, die es uns ermöglicht, Anrufe zu tätigen, Textnachrichten zu senden und auf das Internet auf unseren Mobilgeräten zuzugreifen. Kernkomponenten des Mobilfunknetzbetreibers Zuteilung des…

Tastenanschlag

Was ist ein Tastenanschlag? Ein Tastenanschlag (ein Begriff aus den englischen Keystrokes) ist eine greifbare Aktivität, bei der eine Taste auf der Computertastatur oder Schreibmaschine gedrückt wird, was ein Signal erzeugt, das vom Computer oder der Schreibmaschine interpretiert wird, um die gewünschte Funktion auszuführen oder das Zielzeichen einzugeben. Tastenanschläge sind notwendig, um mit dem PC…

Subscriber Identity Module (SIM) Karte

Was ist eine SIM-Karte? Eine SIM-Karte, oder Subscriber Identity Module, ist ein kleiner elektronischer Chip, der in ein Mobilgerät eingesetzt wird, um den Benutzer in einem Mobilfunknetz zu identifizieren und zu authentifizieren. Dieses wesentliche Bauteil ermöglicht mobile Kommunikation und verbindet die Nutzer mit verschiedenen Diensten, die ihre Netzwerkbetreiber bereitstellen. SIM-Karten bestehen in der Regel aus…

Stealth-Modus

Was ist der Stealth-Modus in Software? Der Stealth-Modus ist eine Funktion in verschiedenen Softwareprodukten, die es ermöglicht, dass sie nahtlos und unauffällig im Hintergrund laufen, ohne Unterbrechungen. Diese Funktion verbessert das Benutzererlebnis, indem sichergestellt wird, dass die Operationen der Software nicht mit den Aufgaben des Benutzers stören. Infografik: Definition des Stealth-Modus in Software, mit Beispielen,…

Spam

Was ist Spam? Spam ist das Versenden von unerwünschten Massen-Elektroniknachrichten. Diese Nachrichten können verschiedene Formen annehmen, darunter E-Mails, Sofortnachrichten, Forenbeiträge, Nachrichten in sozialen Medien und Benachrichtigungen auf Mobiltelefonen. Spam wird oft für kommerzielle Zwecke verwendet, wie die Werbung für Produkte oder Dienstleistungen, kann aber auch für nichtkommerzielle Zwecke wie die Verbreitung politischer Nachrichten oder Malware…

Software als Dienstleistung (SaaS)

Was ist SaaS? Software als Dienstleistung (SaaS, aus dem Englischen Software as a Service) ist eine Methode zur Bereitstellung von Softwareanwendungen über das Internet auf Abonnementbasis. SaaS-Anwendungen werden zentral vom Anbieter gehostet und von den Nutzern über einen Webbrowser oder eine mobile App zugegriffen. Dies eliminiert die Notwendigkeit für Unternehmen, Software auf einzelnen Computern oder…

Service Set Identifier (SSID)

Was ist SSID? Der Service Set Identifier (SSID) ist ein eindeutiger Bezeichner, der in drahtlosen Netzwerken verwendet wird, insbesondere innerhalb der IEEE 802.11-Standards. Er dient dazu, drahtlose Netzwerkgeräte in Service Sets zu gruppieren, um die Kommunikation und Konnektivität zwischen diesen Geräten zu erleichtern. Lehrgrafik zur Veranschaulichung des Konzepts des Service Set Identifier (SSID) im Zusammenhang…

Screencast

Was ist ein Screencast? Ein Screencast ist eine digitale Aufzeichnung der Ausgabe eines Computerbildschirms, die üblicherweise von einer Audioerzählung oder Untertiteln begleitet wird. Es ist ein effektives Werkzeug für Tutorials, Software-Demonstrationen, Präsentationen und mehr, da es ein dynamisches Erlebnis bietet, das vollständige Prozesse oder Arbeitsabläufe in Echtzeit darstellt. Screencasts beinhalten oft zusätzliche Verbesserungen wie Audioerzählungen…

SafeSearch

Was ist SafeSearch? SafeSearch ist ein integriertes Inhaltsfilterungssystem innerhalb der Google-Suche und Google-Bilder, entwickelt, um die Anzeige von explizitem und potenziell anstößigem Material in Suchergebnissen zu begrenzen. Diese Funktion spielt eine entscheidende Rolle dabei, eine sichere und familienfreundliche Online-Browsing-Erfahrung zu gewährleisten, indem sie den Zugang zu pornografischem, gewalttätigem und anderem anstößigen Inhalt einschränkt. Benutzer können…

Safari

Was ist Safari? Safari ist ein Webbrowser, der von Apple Inc. entwickelt wurde. Er dient als Standardbrowser auf Apples Betriebssystemen, einschließlich macOS, iOS und iPadOS. Im Januar 2003 eingeführt, hat er unter Apple-Nutzern aufgrund seines Designs, seiner Benutzerfreundlichkeit und seiner nahtlosen Integration in das Apple-Ökosystem an Popularität gewonnen. Safari ist bekannt für seine schnelle Leistung…

Rückwärtssuche von Telefonnummern

Was ist eine Rückwärtssuche von Telefonnummern? Die Rückwärtssuche von Telefonnummern ist der Prozess der Suche nach dem Eigentümer und zugehörigen Informationen einer spezifischen Telefonnummer. Im Gegensatz zu einem traditionellen Telefonbuch, in dem man die Kontaktdetails einer Person nach Namen sucht, ermöglicht die Rückwärtssuche das Auffinden ihres Namens und anderer Informationen durch Eingabe ihrer Telefonnummer. Nutzung…

Rooting

Was ist Rooting? Rooting ist ein Prozess, bei dem Schlupflöcher im Android-Betriebssystem gefunden und ausgenutzt werden, um administrativen Zugriff zu erhalten. Durch Rooting können Android-Benutzer einen Superuser-Zugang erhalten, um Systemdateien zu ändern und erweiterte Operationen durchzuführen, die normalerweise eingeschränkt sind. Dazu gehören das Anpassen der Geräte, das Installieren nicht unterstützter Anwendungen, das Entfernen unerwünschter Bloatware…

QR-Code (Quick Response Code)

Was ist ein QR-Code? Ein QR-Code (Quick Response Code) ist ein zweidimensionaler Barcode, der deutlich mehr Informationen speichern kann als traditionelle eindimensionale Barcodes. QR-Codes bestehen aus schwarzen Quadraten, die auf einem weißen Hintergrund in einem Raster angeordnet sind, zusammen mit einzigartigen Markierungen, die das Scannen erleichtern. QR-Code-Einblicke: Eine prägnante Erklärung der Komponenten und der praktischen…

Proxy-Server

Was ist ein Proxy-Server? Ein Proxy-Server ist eine Zwischenanwendung im Computernetzwerk, die als Brücke zwischen Clients und Servern fungiert. Er empfängt Anfragen von Clients, wie Webbrowsern, und leitet diese an die entsprechenden Server weiter. Die Antwort des Servers wird dann an den Proxy-Server zurückgesendet, der sie wiederum an den Client weiterleitet. Dieser Prozess trägt dazu…

Präzisionsfindung

Was ist Präzisionsfindung? Präzisionsfindung (Präzisionssuche) ist eine Technologie, die es Benutzern ermöglicht, spezifische Objekte genau mithilfe einer Kombination von Technologien wie Ultra-Breitband (UWB), Bluetooth und Augmented Reality zu lokalisieren. Diese Technologie integriert sich oft mit Smartphones oder anderen Geräten, um Echtzeit- und Richtungsanweisungen zur Auffindung verlorener Gegenstände bereitzustellen. Hauptmerkmale Hohe GenauigkeitNutzt UWB (Ultra Wideband) und…

Phishing

Was ist Phishing? Phishing ist eine betrügerische Taktik, die von Cyberkriminellen angewendet wird, um Einzelpersonen dazu zu bringen, sensible Informationen preiszugeben, darunter Passwörter, Kreditkarteninformationen und Sozialversicherungsnummern, unter anderem. Diese Taktik nutzt die menschliche Psychologie und das Vertrauen aus. Formell betrachtet kann Phishing als betrügerische Manipulation definiert werden, die darauf abzielt, sensible Daten zu erlangen, indem…

Ortungsdienste

Was sind Ortungsdienste? Ortungsdienste oder Standortdienste (aus dem Englischen Location Services), auch bekannt als Standortbezogene Dienste (eine englische Abkürzung von LBS, die für Location-Based Services steht), sind eine Technologie, die Standortdaten nutzt, um Benutzern relevante Informationen und Dienste basierend auf ihrer geografischen Position bereitzustellen. Diese Technologie kombiniert das Globale Positionierungssystem (GPS), Mobilfunknetze und mobile Computing-Technologien,…

Öffentliche Unterlagen

Was sind Öffentliche Unterlagen? Öffentliche Unterlagen sind Informationen, die von Regierungsbehörden im Rahmen ihrer offiziellen Geschäftstätigkeit erstellt oder erhalten werden und die der Öffentlichkeit zugänglich sind. Diese Aufzeichnungen umfassen eine breite Palette von Dokumenten und dienen als wesentliche Informationsquelle über Regierungsaktivitäten und Einzelpersonen. Infografik: Definitionen und Bilder von Beispielen für die Kategorien öffentlicher Aufzeichnungen Kategorien…

Netzwerk

Was ist ein Netzwerk? Ein Netzwerk, im Bereich der Informatik, ist ein komplexes System, das Computer und verschiedene Geräte miteinander verbindet und es ihnen ermöglicht, bei der gemeinsamen Nutzung von Ressourcen und Informationen zusammenzuarbeiten. Es stellt eine umfassende Ansammlung von miteinander verbundenen Entitäten dar, zu denen Computer, Server, Router und Switches gehören, die sorgfältig miteinander…

Malware

Was ist Malware? Schädliche Software, oft abgekürzt als Malware, stellt eine ernsthafte Bedrohung für zeitgenössische Computersysteme dar. Die Täter reichen von einzelnen Hackern über organisierte Cyberkriminalitätsyndikate bis hin zu staatlichen Akteuren und entwickeln diese Software mit böswilliger Absicht. Die charakteristischen Merkmale von Malware umfassen ihre Fähigkeit zur Selbstreplikation, ihren inhärenten bösartigen Zweck, Systeme zu stören…

Long-Term Evolution (LTE)

Was ist LTE? Die langfristige Entwicklung (auf Englisch, LTE – Long Term Evolution) ist ein Standard für drahtlose Breitbandkommunikation, der eine schnelle Datenübertragung und verbesserte Netzwerkkapazität bietet. LTE stellt eine bedeutende Verbesserung gegenüber herkömmlichen 3G-Netzwerken dar und wurde entwickelt, um der steigenden Nachfrage nach schnellen mobilen Daten gerecht zu werden, die durch die Verbreitung von Smartphones und…

Lokale Netzwerke (LAN)

Was ist LAN? Ein lokalen Netzwerken (auf Englisch, Local Area Network – LAN) ist ein Begriff aus der Computernetzwerktechnik, der sich auf ein Netzwerk bezieht, das Geräte innerhalb eines begrenzten geografischen Standorts verbindet, wie zum Beispiel ein Bürogebäude, eine Schule oder ein Haus. Das Hauptziel eines LAN ist es, die Kommunikation und den Austausch von Ressourcen…

Längengrad

Was ist ein Längengrad? Der Längengrad ist eine geografische Koordinate, die die Ost-West-Position eines Punktes auf der Erdoberfläche angibt. Er ist eine von zwei Koordinaten, die im geographischen Koordinatensystem verwendet werden, wobei die andere die Breitengrad ist. Der Längengrad wird in Grad gemessen, wobei der Nullmeridian als Referenzpunkt für 0 Grad dient. Das Konzept der…

Ländercode

Was ist ein Ländercode? Ein Ländercode ist ein eindeutiger Kennzeichner, der üblicherweise einem Land oder einem Territorium zugewiesen wird. Diese Codes, bestehend aus Abkürzungen oder Zahlen, sind die standardisierte Methode zur Identifizierung von Ländern in verschiedenen Lebensbereichen, vom internationalen Handel und der Datenverarbeitung bis hin zu Telekommunikation und Internet. Illustration der Weltkarte mit Beispielen von…

Kindersicherung

Was ist Kindersicherung? Kindersicherung, oder Elternkontrolle ist eine nützliche Sammlung von Werkzeugen und Funktionen, die speziell entwickelt wurden, um Eltern dabei zu helfen, die Internetaktivitäten ihrer Kinder im Auge zu behalten und zu lenken. Sie ermöglichen es Eltern, Grenzen festzulegen, Inhalte zu filtern und den Zugriff auf bestimmte Funktionen oder Websites einzuschränken, alles mit dem…

Keylogger

Was ist ein Keylogger? Ein Keylogger ist eine Software oder ein Gerät, das Tastenanschläge auf einem Computer oder mobilen Gerät aufzeichnet. Häufig als Tastenanschlags-Logger bezeichnet, sind diese Tools darauf ausgelegt, jede Tastatureingabe sorgfältig zu erfassen, einschließlich sensibler Daten wie Passwörter, Benutzernamen und anderer vertraulicher Informationen. Keylogger werden zu verschiedenen Zwecken eingesetzt, von der Überwachung der…

Jailbreak

Was ist ein Jailbreak? Ein Jailbreak ist der Zugang zu erhöhten Privilegien auf iOS-Geräten wie iPhones und iPads durch das Ausnutzen von Schwachstellen im Betriebssystem. Es handelt sich im Wesentlichen um eine Methode zur Privilegienerhöhung, die es Benutzern ermöglicht, die von Apple auferlegten Einschränkungen zu umgehen und somit Zugang zu Funktionen und Funktionalitäten zu erhalten,…

IP-Adresse

Was ist eine IP-Adresse? Eine IP-Adresse, Abkürzung für Internet-Protokoll-Adresse (auf Englisch, Internet Protocol address – IP address), ist eine eindeutige numerische Kennung, die Geräten innerhalb eines Computernetzwerks zugewiesen wird, das das Internet-Protokoll (IP) zur Kommunikation verwendet. Sie erfüllt zwei Hauptfunktionen: Netzwerkschnittstellenidentifikation: Dies beinhaltet die eindeutige Identifizierung einer Netzwerkschnittstelle eines Geräts, um die Kommunikation innerhalb eines…

Internetdienstanbieter (ISP)

Was ist ein ISP? Ein Internetdienstanbieter (auf Englisch, Internet Service Provider – ISP), die dafür verantwortlich ist, Zugang zum Internet und damit verbundene Dienstleistungen für Einzelpersonen, Unternehmen und Organisationen bereitzustellen. ISPs spielen eine entscheidende Rolle dabei, Nutzer mit dem Internet zu verbinden, was verschiedene Online-Aktivitäten wie das Surfen im Web, E-Mail-Kommunikation, Videostreaming und andere Formen…

International Mobile Equipment Identity (IMEI)

Was ist IMEI? Die International Mobile Equipment Identity – IMEI (auf Deutsch Internationale Mobilgeräte-Identität) ist ein einzigartiger 15-stelliger Code, der jedem Mobiltelefon oder mobilen Endgerät zugeordnet wird und ähnlich wie eine Seriennummer für Identifikations- und Trackingzwecke innerhalb eines Netzwerks funktioniert. Struktur und Zweck Die Struktur der IMEI umfasst 14 Ziffern, die die Details des Geräts…

Inhaltsfilter

Was ist ein Inhaltsfilter? Ein Inhaltsfilter, oft als Internetfilter-Software bezeichnet, ist ein leistungsstarkes Werkzeug, das eingesetzt wird, um den Zugang zu Inhalten im Internet zu kontrollieren und zu verwalten. Er dient als Instrument für Einzelpersonen und Organisationen, einschließlich Regierungen, um zu beschränken, was im Internet angesehen oder zugegriffen werden kann, und macht den digitalen Raum…

Indoor-Positionierungssystem (IPS)

Was ist IPS? Ein Indoor-Positionierungssystem (auf Englisch, Indoor Positioning System – IPS) ist ein System, das dazu entworfen wurde, die Position von Personen oder Objekten innerhalb von Gebäuden und anderen Innenräumen zu bestimmen. Im Gegensatz zum Globalen Positionierungssystem (GPS), das in Innenräumen oft aufgrund von Signalschwächungen ineffektiv ist, nutzt das IPS verschiedene Technologien, um präzise…

In-App-Kauf

Was ist In-App-Kauf? Ein In-App-Kauf ist der Erwerb von virtuellen Gütern oder Dienstleistungen innerhalb einer mobilen Anwendung oder eines Videospiels. Diese Transaktionen zielen darauf ab, das Spielerlebnis zu verbessern, zusätzlichen Inhalt freizuschalten oder kosmetische Anpassungen anzubieten. Arten von In-App-Käufen ModellBeschreibungFreemium-ModellSpiele, die kostenlos heruntergeladen und gespielt werden können, aber optionale Käufe für kosmetische Artikel, virtuelle Währung…

iCloud

Was ist iCloud? iCloud, entwickelt von Apple Inc., ist ein Cloud-Speicher– und Synchronisierungsdienst, der es Benutzern ermöglicht, verschiedene Datentypen wie Fotos, Videos, Dokumente und App-Daten auf den Servern von Apple zu speichern. Diese Daten können von jedem Apple-Gerät aus zugegriffen werden, das mit dem Konto des Benutzers verknüpft ist. Visualisierungen von Cloud-Speicherdiensten: Ein mobiler Anmeldebildschirm…

Hotspot

Was ist ein Hotspot? Ein Hotspot ist ein Standort oder Bereich, der mit WLAN-Zugangspunkten ausgestattet ist und drahtlose Internetverbindung ermöglicht. Diese Technologie erlaubt es Benutzern mit WLAN-fähigen Geräten wie Laptops, Smartphones oder Tablets, auf das Internet zuzugreifen, ohne physische Kabel zu benötigen. Typischerweise werden Hotspots mit drahtlosen Routern oder Zugangspunkten eingerichtet, die mit einem Internetdienstanbieter…

Hintergrundüberprüfung

Was ist eine Hintergrundüberprüfung? Eine Hintergrundüberprüfung ist ein formelles Verfahren, das eingesetzt wird, um die Vergangenheit einer Person zu überprüfen und relevante Informationen über ihre Historie zu sammeln, vorrangig um ihre Vertrauenswürdigkeit und Eignung für bestimmte Positionen oder Verantwortlichkeiten zu beurteilen. Sie beinhaltet eine gründliche Untersuchung, um Aspekte wie Strafregister, Beschäftigungshintergrund und Bildungsqualifikationen, unter anderem,…

GPS-Tracker

Was ist ein GPS-Tracker? Ein GPS-Tracker ist ein Gerät, das das Globale Positionierungssystem (aus dem Englischen Global Positioning System – GPS) nutzt, um die genaue Position eines Objekts oder einer Person zu bestimmen. Es funktioniert, indem es Signale von einem Netzwerk von Satelliten im Orbit empfängt, die dann verwendet werden, um die genauen Koordinaten zu…

GPS-Spoofing

Was ist GPS-Spoofing? GPS-Spoofing ist die absichtliche Manipulation von Signalen des Globalen Navigationssatellitensystems (GNSS), um Empfänger dazu zu bringen, ungenaue Standort- oder Zeitdaten bereitzustellen. Diese Manipulation wird erreicht, indem gefälschte Signale ausgestrahlt werden, die denen der echten Satelliten ähneln. Grafische Darstellung des GPS-Spoofing, bei dem ein Gerät falsche Daten empfängt, die seinen wahren Standort falsch…

Globales System für mobile Kommunikation (GSM)

Was ist GSM? GSM, die Abkürzung für Global System for Mobile Communications (Globales System für mobile Kommunikation), ist ein von dem Europäischen Institut für Telekommunikationsnormen (ETSI) entwickelter Standard in der mobilen Kommunikation, der einen Wendepunkt in der Evolution von 2G-Digitalzellnetzen darstellt. Diese weltweit angenommene Technologie hat die Dynamik der globalen Kommunikation neu definiert und den…

Globales Navigationssatellitensysteme (GNSS)

Was ist GNSS? Globales Navigationssatellitensysteme (auf Englisch Global Navigation Satellite Systems GNSS) sind eine Konstellation von Satelliten, die weltweit Daten für Positionierung, Navigation und Zeitmessung (PNT) bereitstellen. Diese Systeme nutzen ein Netzwerk von Satelliten, die die Erde umkreisen und Signale aussenden, die von GNSS-Empfängern am Boden empfangen werden. Der Empfänger kann seinen genauen Standort bestimmen,…

Global Positioning System (GPS)

Was ist GPS? Das Global Positioning System – GPS (Deutsch: Globales Positionsbestimmungssystem) ist ein satellitengestütztes Navigationssystem, das Benutzern weltweit präzise Positions- und Zeitdaten zur Verfügung stellt. Ursprünglich vom Verteidigungsministerium der Vereinigten Staaten für militärische Zwecke konzipiert, hat sich GPS über seine ursprünglichen Zwecke hinaus zu einem unverzichtbaren Werkzeug in verschiedenen zivilen Bereichen wie Navigation, Transportwesen…

Geotagging

Was ist Geotagging? Geotagging ist das Einbinden von geografischen Identifikationsmetadaten in verschiedene Arten von Mediendateien, wie Fotografien, Videos, Audioaufnahmen und Social-Media-Beiträge. Diese eingebetteten Metadaten enthalten typischerweise Koordinaten von Breiten- und Längengrad, die es Benutzern ermöglichen, den Ort, an dem die Medien aufgenommen oder erstellt wurden, genau zu bestimmen. Visuelles Beispiel für Geotagging: An eine Karte…

Geolokalisation

Was ist Geolokalisation? Geolokalisation ist die Bestimmung des genauen geografischen Standorts einer Person, eines Geräts oder eines Objekts. Sie nutzt verschiedene Positionierungstechnologien und -techniken, um sicherzustellen, dass die ermittelten Koordinaten präzise sind. Geopositionierung hingegen ist der Prozess, die Position einer Person oder eines Objekts in Bezug auf seine aktuelle Umgebung zu ermitteln. Geolokalisation und Geopositionierung…

Geoinformationssystem (GIS)

Was ist GIS? Ein Geoinformationssystem (GIS) ist ein computergestütztes Werkzeug, das zur Erfassung, Analyse, Verwaltung und Visualisierung geografischer Daten verwendet wird. Es integriert verschiedene Elemente, einschließlich Hardware, Software und Daten, um ein System zu konstruieren, das räumliche Informationen effektiv verwalten kann. GIS erleichtert die Erforschung, Interpretation und das Verständnis der Beziehungen zwischen verschiedenen geografischen Merkmalen…

Geofencing

Was ist Geofencing? Geofencing ist eine Technologie, die standortbasierte Dienste verwendet, um virtuelle Grenzen um physische geografische Bereiche zu erstellen. Diese Grenzen können dynamisch oder voreingestellt sein, je nach den spezifischen Anforderungen. Wenn ein Gerät mit Standortdiensten einen Geofence betritt oder verlässt, werden vordefinierte Aktionen wie das Senden von Benachrichtigungen, das Auslösen von Geräten oder…

File Transfer Protocol (FTP)

Was ist FTP? Das Datenübertragungsprotokoll (auf Englisch File Transfer Protocol oder FTP) ist ein standardisiertes Kommunikationsprotokoll, das zum Übertragen von Computdateien zwischen einem Client und einem Server über ein Netzwerk verwendet wird. Entwickelt in den frühen 1970er Jahren, hat sich FTP als ein Eckpfeilerprotokoll des Internets etabliert. Sein Betriebsrahmen folgt einem Client-Server-Modell, bei dem der…

Festnetznummer

Was ist eine Festnetznummer? Eine Festnetznummer ist eine spezifische Kennung, die einem Festnetztelefon zugewiesen wird, einem Kommunikationsgerät, das Sprache über physische Kabel oder Drähte überträgt. Im Gegensatz zu Mobiltelefonen oder datenbasierten Telefondiensten ist eine dedizierte Verbindung zwischen der Telefonzentrale und dem Festnetz erforderlich, die eine direkte Kommunikation zwischen zwei Parteien ermöglicht. Eine Infografik zur Erläuterung…

Family Link

Was ist Family Link? Family Link ist ein umfassender elterlicher Kontrolldienst von Google, der es Eltern ermöglicht, die digitalen Aktivitäten ihrer Kinder auf mehreren Geräten zu überwachen und zu verwalten. Mit Family Link können Eltern Inhaltsbeschränkungen festlegen, App-Downloads genehmigen und die Bildschirmzeit effektiv verwalten. Infografik: Schlüsselfunktionen und Nutzererfahrungen mit Google Family Link, die seine Rolle…

Familienfreigabe

Was ist Familienfreigabe? Die Familienfreigabe ist eine von Apple Inc. entwickelte Funktion, die es Benutzern ermöglicht, verschiedene digitale Inhalte, Abonnements und Dienste mit ihren Familienmitgliedern zu teilen. Eingeführt im Jahr 2014 mit der Veröffentlichung von iOS 8 und OS X Yosemite, hat sie seitdem an Beliebtheit gewonnen als praktisches Werkzeug für Familien, um ihre digitalen…

Ende-zu-Ende-Verschlüsselung

Was ist E2EE? Ende-zu-Ende-Verschlüsselung (auf Englisch: End-to-End Encryption, E2EE) ist ein Kommunikationsprotokoll, das sicherstellt, dass nur autorisierte Parteien auf übertragene Nachrichten zugreifen können. Ihr Hauptziel ist es, den unbefugten Zugriff und die Manipulation von Daten zu verhindern. Funktionsweise E2EE funktioniert, indem Daten auf dem Gerät des Senders verschlüsselt und am Ende des Empfängers entschlüsselt werden.…

Echtzeit-Ortungssystem (RTLS)

Was ist ein RTLS? Das Echtzeit-Ortungssystem (auf Englisch, RTLS – Real-time Locating System) ist eine Technologie, die verwendet wird, um die Position von Objekten oder Personen in Echtzeit innerhalb begrenzter Bereiche zu verfolgen. Es liefert genaue und aktuelle Informationen über die Position und Bewegung von Vermögenswerten, was Organisationen ermöglicht, Effizienz zu steigern, Sicherheit zu erhöhen…

Digitale Fußabdrücke

Was ist ein digitaler Fußabdruck? Ein digitaler Fußabdruck ist die Spur von Daten und Informationen, die von Einzelpersonen oder Organisationen als Folge ihrer Online-Interaktionen hinterlassen wird. Er stellt ein digitales Dossier dar, das zur Identifizierung und Nachverfolgung von Personen oder Entitäten genutzt werden kann. Der digitale Fußabdruck umfasst die kumulative Aufzeichnung der Online-Engagements einer Person,…

Datenpanne

Was ist eine Datenpanne? Eine Datenpanne ist der unbefugte Zugriff oder die Offenlegung von vertraulichen, geschützten oder sensiblen Informationen. Dies geschieht, wenn jemand in ein System, Netzwerk oder eine Datenbank eindringt und es für Zwecke nutzt, für die es nicht vorgesehen war. Datenpannen können sowohl für Personen als auch für Organisationen sehr schädlich sein und…

Datenanonymisierung

Was ist Datenanonymisierung? Datenanonymisierung ist der Prozess, bei dem Daten so verändert werden, dass sie nicht mehr mit einer bestimmten Person verknüpft werden können. Dies wird erreicht, indem persönlich identifizierbare Informationen (PII) wie Name, Adresse, Sozialversicherungsnummer und andere spezifische Kennungen entfernt oder modifiziert werden. Organisationen können weiterhin Einsichten gewinnen und analysieren, ohne die Identität der…

Daten-Roaming

Was ist Daten-Roaming? Daten-Roaming ist die Fähigkeit, die von drahtlosen Telekommunikationsnetzen bereitgestellt wird und es mobilen Benutzern ermöglicht, die Konnektivität aufrechtzuerhalten und auf mobile Datendienste zuzugreifen, wenn sie sich außerhalb des geografischen Abdeckungsbereichs ihres Heimnetzwerks befinden. Es gewährleistet einen unterbrechungsfreien Zugriff auf mobile Datendienste, indem es Benutzern ermöglicht, sich mit mobilen Netzwerken außerhalb der Abdeckungszone…

Dark Web-Scan

Was ist ein Dark Web-Scan? Ein Dark Web-Scan ist ein Cybersicherheitsdienst, der das Dark Web nutzt, um sensible Informationen zu lokalisieren und zu erkennen. Dieser Dienst ist darauf ausgelegt, Einzelpersonen oder Unternehmen zu benachrichtigen, falls ihre privaten Informationen wie Kreditkartennummern, Sozialversicherungsnummern oder Passwörter kompromittiert wurden. Zu seinen Anwendungen gehören unter anderem die Erkennung von Datenbrüchen…

Dark Web

Was ist das Dark Web? Das Dark Web ist ein Abschnitt des Deep Webs, der spezielle Werkzeuge, Konfigurationen oder Berechtigungen zum Zugriff erfordert. Es ist dieser Teil des Internets, der absichtlich verborgen gehalten wird und von Standard-Webbrowsern nicht gefunden werden kann. Im Gegensatz zum Deep Web, das alle Webseiten umfasst, die nicht von Suchmaschinen indiziert…

Cybersicherheit

Was ist Cybersicherheit? Cybersicherheit ist der Wächter elektronischer Daten und Systeme, der sie vor unbefugten Eingriffen, Datenverletzungen und Cyberangriffen schützt. Sie umfasst eine Vielzahl von Maßnahmen und Techniken, die darauf ausgerichtet sind, Computernetzwerke, Geräte und Informationen vor internen und externen Bedrohungen zu schützen. In einer vernetzten Welt, in der Unternehmen, Regierungen und Einzelpersonen stark von…

Cybermobbing

Was ist Cybermobbing? Cybermobbing ist der absichtliche und wiederholte Einsatz digitaler Kommunikationsmittel wie sozialer Medien, Instant Messaging oder E-Mails, um andere zu schikanieren, einzuschüchtern oder zu verleumden. Diese Art von Verhalten zielt in der Regel darauf ab, entweder emotionalen Schmerz zu verursachen oder dem Opfer Schaden zuzufügen. Es kann verschiedene Formen annehmen, einschließlich Cyber-Harassment, Online-Stalking,…

Codemultiplexverfahren (CDMA)

Was ist CDMA? Codemultiplexverfahren (auf Englisch: Code-Division Multiple Access, CDMA) ist eine entscheidende Zugriffsmethode auf Kanäle, die in der Telekommunikation eingesetzt wird. Im Gegensatz zu anderen Methoden wie Time-Division Multiple Access (TDMA) oder Frequency-Division Multiple Access (FDMA), die einzelnen Nutzern bestimmte Zeitfenster oder Frequenzbänder zuweisen, ermöglicht CDMA mehreren Sendern, gleichzeitig Informationen über einen einzigen Kommunikationskanal…

Cloud-Speicher

Was ist Cloud-Speicher? Cloud-Speicher ist ein Modell zur Datenspeicherung auf Distanz, bei dem Daten sicher auf mehreren von Cloud-Dienstanbietern verwalteten Servern untergebracht sind. Im Gegensatz zu traditionellen Speichermethoden wie Festplatten oder physischen Servern ermöglicht der Cloud-Speicher den Benutzern, ihre Daten nahtlos von überall über das Internet zu speichern, abzurufen und zu verwalten. Hauptmerkmale Ein charakteristisches…

CAPTCHA

Was ist CAPTCHA? CAPTCHA (Abkürzung aus dem Englischen: Completely Automated Public Turing Test to Tell Computers and Humans Apart – vollständig automatisierter öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen) ist ein Challenge-Response-Test, der darauf abzielt, menschliche Benutzer von automatisierten Bots zu unterscheiden. Sein grundlegendes Ziel ist es, Websites und Online-Dienste vor automatisierten Bedrohungen wie…

Breitengrad

Was ist ein Breitengrad? Der Breitengrad ist ein grundlegendes geographisches Konzept, das die Nord-Süd-Positionen auf der Erde und anderen Himmelskörpern bestimmt. Er entspricht dem Winkelabstand vom Äquator und bildet zusammen mit dem Längengrad ein Koordinatensystem, das die genaue Lokalisierung jedes Punktes auf der Erdoberfläche ermöglicht. Eine visuelle Erklärung des Breitengrads mit einem Globus, der die…

Bluetooth

Was ist Bluetooth? Bluetooth ist ein Protokoll für Nahbereichskommunikation und Datenübertragung, das drahtlose Kommunikation zwischen verschiedenen elektronischen Geräten ermöglicht. Es nutzt das 2,4-GHz-Frequenzband und überträgt Daten über Radiowellen in beide Richtungen (Senden und Empfangen). Bluetooth wurde ursprünglich entwickelt, um physische Verbindungen zwischen Geräten, wie Mobiltelefonen, Laptops und Peripheriegeräten, zu ersetzen. Es ermöglicht die Übertragung vieler…

Bildschirmzeit

Was ist Bildschirmzeit? Bildschirmzeit ist die Gesamtmenge an Zeit, die eine Person mit der Nutzung von elektronischen Geräten mit Bildschirmen verbringt. Zu diesen Geräten zählen Smartphones, Tablets, Computer, Fernseher und Videospielkonsolen. Die Bildschirmzeit umfasst verschiedene Aktivitäten wie das Surfen im Internet, das Spielen von Videospielen, das Ansehen von Videos, die Nutzung von sozialen Medien und…

Betrug

Was ist ein Betrug? Ein Betrug ist ein betrügerisches Schema oder eine irreführende Praxis, die darauf abzielt, Personen zu manipulieren und zu täuschen, um persönlichen Gewinn zu erzielen. Betrüger verwenden verschiedene Taktiken, um ihre Opfer dazu zu bringen, sich von ihrem Geld, persönlichen Informationen oder anderen wertvollen Vermögenswerten zu trennen. Diese Schemata nutzen oft menschliche…

Benutzer-Oberfläche (UI)

Was ist eine Benutzer-Oberfläche (UI)? Die Benutzer-Oberfläche (UI) ist der Interaktionspunkt zwischen Menschen und Maschinen. Sie ist die Art und Weise, wie Benutzer mit Software, Anwendungen, Websites und anderen digitalen Systemen kommunizieren. Das Hauptziel der UI ist es, effektives Arbeiten und Entscheidungsfindung zu erleichtern, indem Informationen und Funktionalitäten auf intuitive und benutzerfreundliche Weise präsentiert werden.…

Apple Push-Benachrichtigungsdienst (APNs)

Was ist der Apple Push-Benachrichtigungsdienst? Der Apple Push-Benachrichtigungsdienst (APNs) ist ein von Apple bereitgestellter Zustelldienst für sein iOS-Ökosystem, der Nachrichten von entfernten Servern an Geräte wie iPhones, iPads und Macs überträgt. Die Rolle des App-Servers dabei ist es, als Vermittler zwischen dem App-Server und den Geräten zu agieren, indem er die Echtzeitinformationsübertragung erleichtert. Wenn das…

Apple ID

Was ist eine Apple ID? Die Apple ID ist ein von Apple Inc. entwickeltes Authentifizierungssystem, das Benutzern eine einheitliche Anmeldemethode für den Zugriff auf eine Vielzahl von Apple-Diensten und -Produkten bietet. Zu diesen Angeboten gehören der App Store, iCloud, Apple Music und mehrere andere. Durch die Einrichtung einer Apple ID erhalten Personen Zugang zu einer…

Anwendungsschnittstelle (API)

Was ist eine API? Eine API, kurz für Application Programming Interface, dient als standardisierter Vermittler innerhalb der Software-Domäne. Sie erleichtert die Kommunikation zwischen verschiedenen Softwarekomponenten, einschließlich Anwendungen, Bibliotheken und Betriebssystemen, indem sie Protokolle und Richtlinien für die nahtlose gemeinsame Nutzung von Daten festlegt. Schematische Darstellung des API-Kommunikationsprozesses Komponenten einer API: Spezifikationen bilden den rechtlichen Rahmen,…

Anrufer-ID

Was ist Anrufer-ID? Anruferkennung ist ein Telekommunikationsmerkmal, das die Telefonnummer des eingehenden Anrufers und manchmal auch deren Namen auf dem Empfangsgerät anzeigt. Es versorgt die Benutzer mit relevanten Informationen über den Anrufer, bevor sie sich auf das Gespräch einlassen. Die Einführung dieser Technologie geht auf die 1960er Jahre zurück, während ihre kommerzielle Verfügbarkeit Ende der…

AirTag

Was ist AirTag? AirTag ist ein kleines Ortungsgerät von Apple. Es hilft Menschen, ihre Besitztümer wie Schlüssel, Geldbörsen, Taschen und mehr zu finden und im Auge zu behalten. Dieses münzgroße Gerät lässt sich an jedem Gegenstand befestigen und ermöglicht es den Benutzern, ihre Sachen über das „Wo ist?“-Netzwerk zu finden, wenn es mit einem Apple-Gerät…

Unser Dreamteam hilft Ihnen gerne weiter

Support:
Unsere Führungsposition in der Nische der Geolokalisierung gibt uns die Motivation noch besser mit unseren Kunden zusammenzuarbeiten.
- Leiter der Support-Abteilung