Glossar und Stichwortverzeichnis
		Weiterführende Informationen zu Begriffen aus Internettechnik und -recht
		Klicken Sie auf einen Buchstaben rechts oben. 
    
 
		V
 
Modemstandard für den analogen Datentransfer von maximal 56.000 
Bit pro Sekunde. Die volle Übertragungsgeschwindigkeit kann allerdings nur bei 
geeigneter Gegenstelle (passendes Modem), guter 
Leitung und nur in Download-Richtung erreicht 
werden. 
 
 
VisualBasicScript; Makrosprache von Microsoft; 
Konkurrenz zu JavaScript; basiert auf der Programmiersprache 
Visual Basic. 
 
 
Auch Codierung genannt. Ein System, um Daten auf Computern, mobilen 
Datenträgern oder zum Versand 
über das Internet vor fremden Augen zu schützen. Die Sicherheit ist abhängig 
von der Schlüsselstärke, die in Bit gemessen wird. Ein 
Programm für den Privatgebrauch ist etwa PGP; siehe 
auch unter Kryptographie. 
 
 
Begriff aus dem Urheberrecht. Der Urheber hat das ausschließliche Recht, das 
von ihm geschaffene Werk auf bestimmte Arten zu verwerten; d.h. der Urheber kann 
bestimmen, wer sein Werk wie benutzen darf; dies verschafft ihm die Möglichkeit, 
von der Werknutzung durch andere finanziell zu profitieren. Solche 
Verwertungsarten sind Vervielfältigung, Verbreitung, Vermietung und Verleihung, 
Senden, Aufführung und Wiedergabe und öffentliche Zurverfügungstellung (z.B. im 
Internet). Daneben gibt es auch sogenannte freie Werknutzungen wie die 
Privatkopie, die der Urheber nicht untersagen kann. Der bloße Konsum eines 
Werkes durch Anschauen oder Anhören ist urheberrechtlich nicht erfasst. 
 
 
Video Graphics Array; Graphikstandard von IBM, der in den 80er Jahren 
geschaffen wurde und erstmals schwarze Schrift auf weißem Grund zuließ; maximale 
Auflösung 640 x 480 Bildpunkte (SVGA 800 x 600, XGA 1024 x 768, SXGA 1280 x 
1024, UXGA 1600 x 1200) 
Video Graphics Adapter; Anschluss, der das Übertragen von Bildsignalen von 
der Graphikkarte zum Monitor regelt. Über den VGA-Anschluss können Bilder 
unabhängig von ihrer Auflösung übertragen werden. 
 
 
Gemeinschaften die sich im Internet zusammengefunden haben und via Chat, 
Diskussionsforen, E-Mail oder Mailinglisten miteinander kommunizieren. 
 
 
Eine vom Computer simulierte Scheinrealität, in die sich der Benutzer mittels 
stereoskopischer Brille und Datenhandschuh (als 3D-Maus oder Joystick) 
hineinbegeben kann. Wird im Forschungsbereich und für Schulungszwecke verwendet, 
aber auch in der Unterhaltungsbranche. 
 
 
virtueller Speicher
Physikalisch nicht vorhandener Haupt-Speicher - der durch die vorübergehende 
Auslagerung von Daten auf die Festplatte in eine dafür angelegte 
Auslagerungsdatei realisiert wird. Die Geschwindigkeit dieses Speichers ist 
durch die Schreib- und Lesegeschwindigkeit der Festplatte begrenzt, die auch bei 
sehr schnellen Festplatten weit unter der des RAM-Speichers liegt. 
 
 
Ein Virus ist ein kleines Programm, das sich selbst an fremde Dateien anhängt 
oder sich aber auch in die Startanweisungen eines
Computers kopiert und so verbreitet. Viren können 
einfach nur Scherze sein, können aber auch großen Schaden auf einem Computer und 
noch mehr in Netzwerken anrichten (z.B. die Festplatte zu 
löschen). Dagegen schützt man sich mit einem Antivirenprogramm (Virenscanner), 
das in regelmäßigen Intervallen auf den neuesten Stand gebracht (upgedated) 
wird. Im Internet entsteht die Virengefahr in der Regel 
erst beim Downloaden von ausführbaren Dateien, 
ein bloßes Betrachten ist meist ungefährlich; es gibt aber auch schon 
Mechanismen, die beim bloßen Öffnen einer Webseite Veränderungen am Computer des 
Besuchers bewirken können, beispielsweise
Trojaner
einschleusen. Die Gefährlichkeit solcher Angriffe richtet sich wie bei 
Hacker-Attacken nach den Sicherheitseinstellungen des Browsers. Es gibt 
bereits zigtausende Computerviren verschiedenster Art. Sie richten enorme 
Schäden an, vor allem durch den Aufwand an Neuinstallationen und 
Datenrekonstruktionen, aber auch durch Datenverlust. 
Was Computer-Viren mit ihren biologischen Artgenossen gemein haben, ist die 
selbstständige Vervielfältigung und Ausbreitung, wenn sie einmal ein System 
befallen haben. 
Mit der zunehmenden Verbreitung des Internet haben vor allem die 
E-Mail-Viren sehr zugenommen; bekannte Beispiele sind etwa "Melissa" oder "Loveletter". Man 
spricht dabei auch von "Würmern" (worms). Derartige Viren können sich binnen 
Stunden weltweit verbreiten und die Mailsysteme von Firmen und Providern 
lahmlegen. Der Virus wird dabei als Anhang zum E-Mail (Attachement) verschickt; 
meist handelt es sich um eine .exe- oder .vbs-Datei. Öffnet man diesen Anhang, 
infiziert der Virus das System und verschickt sich dann unbemerkt an alle 
Adressaten aus dem Adressbuch des Mailprogrammes (vor allem Outlook). Diese Flut 
an Mails führt zum Zusammenbruch der Mailserver. Der beste Schutz gegen solche 
Viren besteht in einem gesunden Misstrauen gegen alle Mail-Attachements. Vor 
allem darf man sich nicht dadurch täuschen lassen, dass man die Mail von einer 
bekannten Person zugeschickt bekommt; die Voraussetzung ist ja, dass man im 
Adressbuch dieser Person steht.  
Eine mögliche Gefahr kann auch von Html-Mails (formatierten Mails) ausgehen, 
in deren Code ebenfalls Schädlinge verborgen sein können. Als sicher gelten 
hingegen reine Text-Mails, die daher auch zu empfehlen sind. 
 
 
Zugriff auf eine Website. Visits sind Maschinenzugriffe, so genannte "log 
file entries". Diese log file entries scheinen für Analysen deshalb so 
"attraktiv", weil sie beim jeweiligen Online-Anbieter erzeugt werden. Wie 
"Zugriffe" und welche Informationen dazu in den Log File geschrieben werden, 
hängt vom jeweiligen Server bzw. wie er konfiguriert/programmiert ist, ab. Nur 
gleichartige Einträge sind auch vergleichbar. A priori keine Log File Entries 
haben vor allem viel genutzte Sites, die nicht bei jedem Zugriff vom 
Ursprungsserver, sondern vom Proxy-Server kommen, wo sie zwischengelagert - 
gecachet - werden. 
 Die Zählung der Visits dient der Beurteilung der Reichweite in der 
Werbewirtschaft. Seit Februar 1998 existiert in Österreich mit der 
Österreichischen Webanalyse (ÖWA) ein Verfahren zur 
Messung der Nutzung von Online-Medien. Die ÖWA ist die Webvariante der 
Österreichischen Auflagenkontrolle ÖAK. Zur Auswertung wird ein Software-Modul 
in die Website integriert; dieses misst die Zugriffe durch Auswertung des 
Logfiles des Webservers und meldet die Zahlen monatlich an die ÖWA. Daneben 
werden auch noch die "pageviews" (auch "pageimpressions" genannt) erhoben. Bei 
einem visit kann es zu mehreren pageviews kommen, wenn mehr als eine Seite 
betrachtet wird. Die Zahl der pageviews im Verhältnis zu den visits sagt daher 
etwas über die Intensität und die Verweildauer des Besuchers aus. 
 
 
objektorientierte, von Microsoft entwickelte 
Programmiersprache; Weiterentwicklung von Basic um den visuellen Aspekt 
 
 
auch "Internet-Protocol-Telefonie (IP-Telefonie)"; Übertragung von Sprache 
über das Internet, entweder von PC zu PC, vom PC zum Telefon und umgekehrt oder 
selbst via Internet von Telefon zu Telefon. 
 
 
Auch Data Retention. Verpflichtende Speicherung von Kommunikationsdaten durch 
Telefongesellschaften und Internetprovider, eingeführt durch die am 15.3.2006 
beschlossene Richtlinie 2006/24/EG 
über die Vorratsspeicherung von Daten. Die Richtlinie bringt einen 
Paradigmenwechsel nicht nur beim Datenschutz, sondern auch bei der 
Strafverfolgung. Vorher durften Kommunikationsdaten nur unter engen 
Voraussetzungen und nur für kurze Zeit , danach müssen sie immer und für einen 
längeren Zeitraum gespeichert werden. Vorher durfte auf Kommunikationsdaten nur 
zur Aufklärung einer mit einer höheren Strafe bedrohten Tat zugegriffen werden, 
danach werden alle Daten aller Bürger zunächst einmal "in Gewahrsame genommen"; 
was dann wie ausgewertet werden darf, steht noch nicht fest. 
 
 
VPN
Virutal Private Network. Ein virtuelles privates Netzwerk verbindet zwei 
Netzwerke, einen Computer mit einem Netzwerk oder zwei Computer über öffentliche 
Verbindungen, wie etwa das Internet. Dabei verhindert ein "Tunnel-Protokoll" 
über eine Verschlüsselung, dass die Daten unterwegs eingesehen werden können. 
Werden häufig verwendet, um Außendienstmitarbeitern sicheren Zugriff auf das 
Firmennetz zu ermöglichen. 
 
 
    
 		
		
		
				 |