AKTUELLES    PRESSE    GESETZE    ENTSCHEIDUNGEN    DISKUSSION    LINKS    DIES&DAS    SUCHE    IMPRESSUM   
Information Wo finde ich was?
A B C D E F G H I J K L
M N O P R S T U V W X Z


Glossar und Stichwortverzeichnis

Weiterführende Informationen zu Begriffen aus Internettechnik und -recht

Klicken Sie auf einen Buchstaben rechts oben.

S


Sammelwerk

Begriff aus dem Urheberrecht. Sammlungen von Werken der Literatur oder Kunst, wie Enzyklopädien, die wegen der Auswahl oder der Anordnung des Stoffes geistige Schöpfungen mit Werkcharakter darstellen, sind als solche nach § 6 UrhG geschützt unabhängig von einem eventuellen Urheberrecht an den einzelnen Bestandteilen.


Schnittstelle

Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen der Mensch-Maschine-Schnittstelle (Ein- und Ausgabegeräte) und der Maschine-Maschine-Schnittstelle (zwischen Hard- und Software).

zum Seitenanfang

SCM

Supply Chain Management; die Supply Chain bildet alle Aktivitäten vom Hersteller über den Lieferanten bis zum Endkunden ab, die erforderlich sind, um ein Produkt zu planen, zu produzieren und zu liefern. SCM konzentriert sich auf die komplexen Netzwerke von Unternehmensbeziehungen zwischen Zulieferern, Herstellern, Handel und Dienstleistern. Es bedeutet die vollständige Integration aller Partner über ein technologisches System bzw. über das Internet

zum Seitenanfang

Script

Programme oder Teile davon, die im Gegensatz zu kompilierten (übersetzten) Programmen nicht direkt vom Prozessor ausgeführt werden können, sondern zunächst von einem anderen Programm, z. B. einem Browser oder Webserver, interpretativ abgearbeitet und quasi Schritt für Schritt in Maschinencode umgewandelt werden müssen. Daher sind Skripte in der Regel langsamer als kompilierte Programme. Beispiele für Skriptsprachen sind JavaScript und PERL.

zum Seitenanfang

Server

Jeder Internet-Dienst besteht grundsätzlich aus einem Server, der an das Internet angebunden ist. Dieser hat eine ihm eindeutig zugewiesene Domain und IP-Adresse, die ihn unverwechselbar macht. Ein Server kann auch mehrere Aufgaben erfüllen.
Da ein Server unter verschiedenen IP-Adressen ansprechbar ist, kann er auch mehrere Domains verwalten. Man spricht dann von einem "virtuellen Server" da diese Domains nicht als physikalische Rechner existieren, sondern sich nur ein "realer" Server so verhält, als sei er ein anderer.

zum Seitenanfang

SET

Secure Electronic Transaction; Protokoll für sichere Kreditkartenzahlungen im Internet von Visa und Mastercard. Dieses System ist im Jahr 2004 ausgelaufen und wurde durch die Systeme "Mastercard Secure Code" und "Verified by VISA" ersetzt.

zum Seitenanfang

Shareware

Programme, die zunächst kostenlos über das Internet oder über CD-ROMs (die diversen PC-Zeitschriften beiliegen) vertrieben werden und für eine bestimmte kurze Zeitdauer zum Ausprobieren benutzt werden dürfen, dann aber nur mehr gegen Lizenzierung weiterbenutzt werden dürfen.
Die Weitergabe dieser Programme ohne Verdienst ist ebenfalls gestattet.

zum Seitenanfang

Signatur

Siehe digitale Signatur

zum Seitenanfang

Signature

Englisch für "Unterschrift"; E-Mails oder Forenbeiträge in Newsgroups können natürlich keine richtige Unterschrift enthalten, enden aber oft mit dem Usernamen des Absenders, dessen E-Mail-Adresse als individuelles Erkennungszeichen dient.

zum Seitenanfang

SLIP

Serial Line Internet Protocol; gehört wie PPP zur TCP/IP-Suite und dient wie dieses zur Errichtung einer Datenverbindung zwischen User und Provider.

zum Seitenanfang

Smartcards

Intelligente Chipkarten mit einem Mikroprozessor, von dem Geldbeträge oder andere Einheiten abgebucht werden können. Die Chips können Daten speichern und verwalten

zum Seitenanfang

Smartphone

Mittelding zwischen Handy und Handheld. Meist ein etwas größeres Handy, insbesondere größerem Display, ausgestattet mit den üblichen Office-Funktionen.


Smiley

Siehe auch: emoticon; Da bei der Komminikation über das Internet das jeweilige gegenüber keine Anhaltspunkte für den Gesichtausdruck oder die Körpersprache hat, diese aber bei der Verständigung zwischen Menschen wichtig für die Deutung des gesagten sind, haben sich die Smileys entwickelt. Man versteht darunter kleine, um 90° gedrehte Gesichter, aus denen man mit einiger Fantasie auf die Gefühlszustand des Gesprächs- besser Chat-Partner schließen kann.

zum Seitenanfang

SMS

"Short Message Service"
Standard für kurze Text-Nachrichten (bis zu 160 Zeichen) an Mobilfunktelefone im GSM-Netz, die auf dem Handy-Display dargestellt werden; die Weiterentwicklung heißt EMS und MMS.

zum Seitenanfang

SMTP

Simple Mail Transfer Protocol; regelt das Absenden von E-Mails.

zum Seitenanfang

Spam

Unerwünschte elektronische Post in Newsgroups oder per E-Mail, meist Werbung. Der Begriff "Spam" ist in der Umgangssprache allerdings mittlerweile zu einem Schlagwort für alle Arten von Werbung und anderen unerwünschten (Massen-) "Belästigungen" geworden, egal, welches Medium (Mail, News, IRC, Web, Fax, SMS usw.) dafür wie missbraucht wurde.

  • Zur E-Mail-Werbung siehe Näheres im Kapitel E-Mail
zum Seitenanfang

Spoofing

Bewusstes Setzen falscher Informationen in einem Header. Dient der Verschleierung des tatsächlichen Absenders und Herkunftsortes einer E-mail aber auch anderer Anfragen aus dem Netz. Für das Fälschen von E-Mail-Adressen werden auch die Begriffe "fake" und "forge" verwendet.

zum Seitenanfang

SQL

Structured Query Language. Datenbanksprache zur Formulierung von Abfragen an relationale Datenbanken, die sich seit ihrem ersten Erscheinen 1987 zu einem wichtigen Standard entwickelt hat; letzte Version: SQL 2003.

zum Seitenanfang

SSI

Server Side Includes; Technik zur Dynamisierung von HTML-Dokumenten auf HTTP-Servern für das WWW oder im Intranet. Ein HTTP-Server, der SSI beherrscht, überprüft die HTML-Seiten vor dem Verschicken und kann dynamische Informationen ( z.B. Uhrzeit, Zugrifsszahl) einfügen.

zum Seitenanfang

SSL

Secure Socket Layer; allgemeines Sicherungsprotokoll zur verschlüsselten DAtenübertragung zwischen Webbrowsern und Webservern (https). SSL-Verschlüsselung garantiert u.a. sicheres Einkaufen im Internet, insbesondere die sichere Übertragung von Kreditkarten-Daten.

zum Seitenanfang

Standleitung

Anbindung an das Telefonnetz, bei der keine Zeitgebühren verrechnet werden, sondern nur einmalige Anschlusskosten und eine Monatspauschale; erst ab einem gewissen Telefonaufkommen wirtschaftlich interessant. Mit einem Kabelmodem erzielt man für den Bereich des Internet eine ähnliche Situation, man kann 24 Stunden am Tag online sein. Ein "normaler" Telefonanschluß wird als "Wählleitung" bezeichnet.

zum Seitenanfang

Stalking

Verfolgen oder Belästigen von Personen. Breites Spektrum an Erscheinungsformen; geht von hartnäckigem Kontaktaufnehmen mit geliebten oder prominenten Personen über Beleidigung und Verleumdung, Psychoterror bis zur gefährlichen Drohung. Das Verfolgen kann körperlich erfolgen, telefonisch, per SMS, Telefon, E-Mail, in Chat- oder Diskussionsforen ("Cyberstalking") usw.

In Österreich war seit der zweiten Jahreshälfte 2004 ein "Anti-Stalking-Gesetz" im Gespräch, das mehr rechtliche Handhaben bieten sollte. Mit dem Strafrechtsänderungsgesetz 2006 (BGBl 56/2006) wurden im Frühjahr 2006 Änderung des StGB und der Exekutionsordnung (Bestimmungen über eine einstweilige Verfügung) beschlossen, die am 1.7.2006 in Kraft getreten sind. Die strafrechtliche Regelung findet sich nunmehr in § 107a StGB, die zivilrechtliche über die einstweilige Verfügung in § 382g EO.

Vorher war dem Phänomen mit Mitteln des Strafrechtes nur dann beizukommen, wenn die Grenze zu einem konventionellen Delikt (gefährliche Drohung § 107 StGB, Ehrenbeleidigung (§§ 111 ff StGB), Verleumdung § 297 StGB, Körperverletzung § 83 StGB) überschritten wurde. Daneben war und ist aber auch eine zivilrechtliche Unterlassungsklage (zum Schutz der Privatsphäre § 16 ABGB oder vor Ehrenbeleidiung § 1330 ABGB) möglich. Mit einem Unterlassungsurteil kann bei jedem neuen Zuwiderhandeln im Exekutionsweg eine Geldstrafe verhängt werden.

zum Seitenanfang

Steganographie

Verschlüsselungsmethode, richtiger Methode zum Verstecken von Daten in anderen. Dabei wird beispielsweise ein Text digital in ein Bild eingewoben, sodass er unsichtbar wird. Der Empfänger kann mit dem richtigen Schlüssel den Text wieder sichtbar machen. So kann beispielsweise eine Bombenbauanleitung in einem Blumenbild unauffällig durch das Internet transportiert werden.

zum Seitenanfang

Störerhaftung

Der Begriff stammt aus dem deutschen Sachenrecht (§ 1004 BGB) und bezeichnet die Verantwortlichkeit des Störers als Handlungs-, Zustands- oder Mitstörer für einen Eingriff in fremdes Eigentumsrecht. Der Störer wird durch seine Handlung oder Unterlassung Adressat eines Unterlassungs- und/oder Beseitigungsanspruches. Daneben gibt es auch noch die wettbewerbsrechtliche Störerhaftung. In Österreich gibt es keinen adäquaten Begriff, weshalb auch zunehmend der deutsche Begriff übernommen wird. Allerdings unterscheiden sich die deutsche und die österreichische Rechtslage in den Haftungsvoraussetzungen insbesondere bei der Mitstörerhaftung, in Österreich Gehilfen- oder Beteiligtenhaftung. Diese Haftungsfragen erlangten im Internet besonders im Bereich der Diensteanbieter (alle Arten von Provider, Foren- und Websitebetreiber, Linksetzer, usw.) große Bedeutung.

zum Seitenanfang

Streaming

Die Streaming-Technologie ermöglicht es, Videodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) anzusehen, quasi in Echtzeit, vorausgesetzt, die Geschwindigkeit des Internetanschlusses ist mindestens gleich hoch, wie die Datenmenge, die pro Sekunde übertragen werden muss (Bitrate).

zum Seitenanfang

Streamer

Bandlaufwerk zur Datensicherung (Backup).

zum Seitenanfang

Suchmaschinen

Auch: Suchroboter oder einfach Robot; kostenlose (finanzieren sich über Werbung) Programme zum Durchsuchen des Internets: Altavista, Excite, Fireball, Google, HotBot, Infoseek, Intersearch, Lycos, Yahoo bieten verschiedene Suchoptionen - neben den Verknüpfungen AND und OR auch ADJ, NEAR und FAR u.a.

Man unterscheidet 4 Typen: Webkataloge, Suchmaschinen oder -indices (Spider, Crawler oder Robot), Meta-Suchmaschinen (übergeordnete Suchmaschinen) und Spezialsuchmaschinen.

Die Daten holen sich die Suchmaschinen einerseits mit Hilfe von Robots. Das sind vollautomatische Programme, die alle Websites im Internet durchforsten und Wort für Wort in Text-Datenbanken abspeichern. Je nach Art der Suchmaschine werden die Metatags ausgelesen, die Überschriften, die am häufigsten vorkommenden Begriffe oder auch der ganze Seiteninhalt. Zum Teil werden die Daten auch von den Site-Erstellern selbst eingetragen (Suchmaschinenanmeldung). Es gibt dafür auch Programme, die die eigene Website automatisch bei Tausenden Suchmaschinen registrieren.

Nicht immer sollen alle Bereiche einer Website von Suchmaschinen durchsucht werden können. Um Robots aus Bereichen einer Site fernzuhalten, wurde der Robots Exclusion Standard vereinbart, an den sich die meisten Robots auch halten. Entsprechend dem Robots Exclusion Standard liest ein Robot als erstes eine Datei "robots.txt" im Root-Verzeichnis. Diese Datei ist eine einfache Textdatei, die spezielle Anweisungen an die Suchmaschinen enthalten kann. Mit dem Befehl "disallow" wird den Suchmaschinen untersagt, die Site oder Teile davon zu registrieren.

Nach einer Marktforschungsstudie verwenden 80 bis 90 Prozent der Internetsurfer zum Auffinden von Informationen Suchmaschinen. Weniger als 20 Prozent gehen bei der Prüfung der Ergebnisse über die zweite Ergebnisseite hinaus. Daraus ergibt sich die Wichtigkeit, dass die Listung einer Website möglichst weit vorne erfolgt (die Trefferergebnisse werden meist in 10er-Tranchen angezeigt; man spricht in diesem Zusammenhang von Suchmaschinen-Optimierung, d.h. es muss bereits bei der Anlage einer Seite darauf geachtet werden, dass bestimmte Suchbegriffe so positioniert werden , dass die Bedeutung dieser Seite von einer Suchmaschine als hoch eingestuft wird (Seitentitel, Überschriften, mehrmalige Verwendung);Webdienstleister, die sich mit Suchmaschinenoptimierung befassen, heißen auch SEO-Agenturen (Search Engine Optimization).
Siehe auch http://www.suchmaschinentricks.de/.

Eine Methode, Suchmaschien gezielt zu beeinflussen, ist Cloaking.

Übersicht Meta-Suchmaschinen: Standard vom 14.11.2002

zum Seitenanfang

SysOp

Abkürzung für "System Operator", der Administrator eines Internet-Zugangsrechners oder eines Diskussionsforums ist. Der SysOp ist unter anderem für den korrekten Ablauf von Diskussionen und die Einhaltung der Nettiquette zuständig.

zum Seitenanfang

<  S  >

Presseberichte
Gesetze
Links
Sonstiges
Glossar
A B C D E F G H
I J K L M N O P
R S T U V W X Z
Werbung

Werbung