Internet & Recht Home

Begriffe rund um Internet und E-Commerce

V


V.90

Modemstandard für den analogen Datentransfer von maximal 56.000 Bit pro Sekunde. Die volle Übertragungsgeschwindigkeit kann allerdings nur bei geeigneter Gegenstelle (passendes Modem), guter Leitung und nur in Download-Richtung erreicht werden.

zum Seitenanfang

VBScript

VisualBasicScript; Makrosprache von Microsoft; Konkurrenz zu JavaScript; basiert auf der Programmiersprache Visual Basic.

zum Seitenanfang

Verschlüsselung

Auch Codierung genannt. Ein System, um Daten auf Computern, mobilen Datenträgern oder zum Versand über das Internet vor fremden Augen zu schützen. Die Sicherheit ist abhängig von der Schlüsselstärke, die in Bit gemessen wird. Ein Programm für den Privatgebrauch ist etwa PGP; siehe auch unter Kryptographie.

zum Seitenanfang

Verwertungsrecht

Begriff aus dem Urheberrecht. Der Urheber hat das ausschließliche Recht, das von ihm geschaffene Werk auf bestimmte Arten zu verwerten; d.h. der Urheber kann bestimmen, wer sein Werk wie benutzen darf; dies verschafft ihm die Möglichkeit, von der Werknutzung durch andere finanziell zu profitieren. Solche Verwertungsarten sind Vervielfältigung, Verbreitung, Vermietung und Verleihung, Senden, Aufführung und Wiedergabe und öffentliche Zurverfügungstellung (z.B. im Internet). Daneben gibt es auch sogenannte freie Werknutzungen wie die Privatkopie, die der Urheber nicht untersagen kann. Der bloße Konsum eines Werkes durch Anschauen oder Anhören ist urheberrechtlich nicht erfasst.

zum Seitenanfang

VGA

Video Graphics Array; Graphikstandard von IBM, der in den 80er Jahren geschaffen wurde und erstmals schwarze Schrift auf weißem Grund zuließ; maximale Auflösung 640 x 480 Bildpunkte (SVGA 800 x 600, XGA 1024 x 768, SXGA 1280 x 1024, UXGA 1600 x 1200)

Video Graphics Adapter; Anschluss, der das Übertragen von Bildsignalen von der Graphikkarte zum Monitor regelt. Über den VGA-Anschluss können Bilder unabhängig von ihrer Auflösung übertragen werden.

zum Seitenanfang

Virtual Community

Gemeinschaften die sich im Internet zusammengefunden haben und via Chat, Diskussionsforen, E-Mail oder Mailinglisten miteinander kommunizieren.

zum Seitenanfang

Virtual Reality

Eine vom Computer simulierte Scheinrealität, in die sich der Benutzer mittels stereoskopischer Brille und Datenhandschuh (als 3D-Maus oder Joystick) hineinbegeben kann. Wird im Forschungsbereich und für Schulungszwecke verwendet, aber auch in der Unterhaltungsbranche.

zum Seitenanfang

virtueller Speicher

Physikalisch nicht vorhandener Haupt-Speicher - der durch die vorübergehende Auslagerung von Daten auf die Festplatte in eine dafür angelegte Auslagerungsdatei realisiert wird. Die Geschwindigkeit dieses Speichers ist durch die Schreib- und Lesegeschwindigkeit der Festplatte begrenzt, die auch bei sehr schnellen Festplatten weit unter der des RAM-Speichers liegt.

zum Seitenanfang

Virus

Ein Virus ist ein kleines Programm, das sich selbst an fremde Dateien anhängt oder sich aber auch in die Startanweisungen eines Computers kopiert und so verbreitet. Viren können einfach nur Scherze sein, können aber auch großen Schaden auf einem Computer und noch mehr in Netzwerken anrichten (z.B. die Festplatte zu löschen). Dagegen schützt man sich mit einem Antivirenprogramm (Virenscanner), das in regelmäßigen Intervallen auf den neuesten Stand gebracht (upgedated) wird. Im Internet entsteht die Virengefahr in der Regel erst beim Downloaden von ausführbaren Dateien, ein bloßes Betrachten ist meist ungefährlich; es gibt aber auch schon Mechanismen, die beim bloßen Öffnen einer Webseite Veränderungen am Computer des Besuchers bewirken können, beispielsweise Trojaner einschleusen. Die Gefährlichkeit solcher Angriffe richtet sich wie bei Hacker-Attacken nach den Sicherheitseinstellungen des Browsers. Es gibt bereits zigtausende Computerviren verschiedenster Art. Sie richten enorme Schäden an, vor allem durch den Aufwand an Neuinstallationen und Datenrekonstruktionen, aber auch durch Datenverlust.

Was Computer-Viren mit ihren biologischen Artgenossen gemein haben, ist die selbstständige Vervielfältigung und Ausbreitung, wenn sie einmal ein System befallen haben.

Mit der zunehmenden Verbreitung des Internet haben vor allem die E-Mail-Viren sehr zugenommen; bekannte Beispiele sind etwa "Melissa" oder "Loveletter". Man spricht dabei auch von "Würmern" (worms). Derartige Viren können sich binnen Stunden weltweit verbreiten und die Mailsysteme von Firmen und Providern lahmlegen. Der Virus wird dabei als Anhang zum E-Mail (Attachement) verschickt; meist handelt es sich um eine .exe- oder .vbs-Datei. Öffnet man diesen Anhang, infiziert der Virus das System und verschickt sich dann unbemerkt an alle Adressaten aus dem Adressbuch des Mailprogrammes (vor allem Outlook). Diese Flut an Mails führt zum Zusammenbruch der Mailserver. Der beste Schutz gegen solche Viren besteht in einem gesunden Misstrauen gegen alle Mail-Attachements. Vor allem darf man sich nicht dadurch täuschen lassen, dass man die Mail von einer bekannten Person zugeschickt bekommt; die Voraussetzung ist ja, dass man im Adressbuch dieser Person steht. 

Eine mögliche Gefahr kann auch von Html-Mails (formatierten Mails) ausgehen, in deren Code ebenfalls Schädlinge verborgen sein können. Als sicher gelten hingegen reine Text-Mails, die daher auch zu empfehlen sind.

zum Seitenanfang

Visit

Zugriff auf eine Website. Visits sind Maschinenzugriffe, so genannte "log file entries". Diese log file entries scheinen für Analysen deshalb so "attraktiv", weil sie beim jeweiligen Online-Anbieter erzeugt werden. Wie "Zugriffe" und welche Informationen dazu in den Log File geschrieben werden, hängt vom jeweiligen Server bzw. wie er konfiguriert/programmiert ist, ab. Nur gleichartige Einträge sind auch vergleichbar. A priori keine Log File Entries haben vor allem viel genutzte Sites, die nicht bei jedem Zugriff vom Ursprungsserver, sondern vom Proxy-Server kommen, wo sie zwischengelagert - gecachet - werden.

Die Zählung der Visits dient der Beurteilung der Reichweite in der Werbewirtschaft. Seit Februar 1998 existiert in Österreich mit der Österreichischen Webanalyse (ÖWA) ein Verfahren zur Messung der Nutzung von Online-Medien. Die ÖWA ist die Webvariante der Österreichischen Auflagenkontrolle ÖAK. Zur Auswertung wird ein Software-Modul in die Website integriert; dieses misst die Zugriffe durch Auswertung des Logfiles des Webservers und meldet die Zahlen monatlich an die ÖWA. Daneben werden auch noch die "pageviews" (auch "pageimpressions" genannt) erhoben. Bei einem visit kann es zu mehreren pageviews kommen, wenn mehr als eine Seite betrachtet wird. Die Zahl der pageviews im Verhältnis zu den visits sagt daher etwas über die Intensität und die Verweildauer des Besuchers aus.

zum Seitenanfang

Visual Basic

objektorientierte, von Microsoft entwickelte Programmiersprache; Weiterentwicklung von Basic um den visuellen Aspekt

zum Seitenanfang

Voice over IP

auch "Internet-Protocol-Telefonie (IP-Telefonie)"; Übertragung von Sprache über das Internet, entweder von PC zu PC, vom PC zum Telefon und umgekehrt oder selbst via Internet von Telefon zu Telefon.

zum Seitenanfang

Vorratsdatenspeicherung

Auch Data Retention. Verpflichtende Speicherung von Kommunikationsdaten durch Telefongesellschaften und Internetprovider, eingeführt durch die am 15.3.2006 beschlossene Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten. Die Richtlinie bringt einen Paradigmenwechsel nicht nur beim Datenschutz, sondern auch bei der Strafverfolgung. Vorher durften Kommunikationsdaten nur unter engen Voraussetzungen und nur für kurze Zeit , danach müssen sie immer und für einen längeren Zeitraum gespeichert werden. Vorher durfte auf Kommunikationsdaten nur zur Aufklärung einer mit einer höheren Strafe bedrohten Tat zugegriffen werden, danach werden alle Daten aller Bürger zunächst einmal "in Gewahrsame genommen"; was dann wie ausgewertet werden darf, steht noch nicht fest.

zum Seitenanfang

VPN

Virutal Private Network. Ein virtuelles privates Netzwerk verbindet zwei Netzwerke, einen Computer mit einem Netzwerk oder zwei Computer über öffentliche Verbindungen, wie etwa das Internet. Dabei verhindert ein "Tunnel-Protokoll" über eine Verschlüsselung, dass die Daten unterwegs eingesehen werden können. Werden häufig verwendet, um Außendienstmitarbeitern sicheren Zugriff auf das Firmennetz zu ermöglichen.

zum Seitenanfang

<   V   >