Glossar und Stichwortverzeichnis
Weiterführende Informationen zu Begriffen aus Internettechnik und -recht
Klicken Sie auf einen Buchstaben rechts oben.
S
Sammelwerk
Begriff aus dem Urheberrecht. Sammlungen von Werken der Literatur oder Kunst,
wie Enzyklopädien, die wegen der Auswahl oder der Anordnung des Stoffes geistige
Schöpfungen mit Werkcharakter darstellen, sind als solche nach
§ 6 UrhG geschützt unabhängig von
einem eventuellen Urheberrecht an den einzelnen Bestandteilen.
Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und
ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen
der Mensch-Maschine-Schnittstelle (Ein- und Ausgabegeräte) und der
Maschine-Maschine-Schnittstelle (zwischen Hard- und Software).
Supply Chain Management; die Supply Chain bildet alle Aktivitäten vom
Hersteller über den Lieferanten bis zum Endkunden ab, die erforderlich sind, um
ein Produkt zu planen, zu produzieren und zu liefern. SCM konzentriert sich auf
die komplexen Netzwerke von Unternehmensbeziehungen zwischen Zulieferern,
Herstellern, Handel und Dienstleistern. Es bedeutet die vollständige Integration
aller Partner über ein technologisches System bzw. über das Internet
Programme oder Teile davon, die im Gegensatz zu kompilierten (übersetzten)
Programmen nicht direkt vom Prozessor ausgeführt werden können, sondern zunächst
von einem anderen Programm, z. B. einem Browser oder Webserver, interpretativ
abgearbeitet und quasi Schritt für Schritt in Maschinencode umgewandelt werden
müssen. Daher sind Skripte in der Regel langsamer als kompilierte Programme.
Beispiele für Skriptsprachen sind
JavaScript und PERL.
Jeder Internet-Dienst besteht grundsätzlich aus einem
Server, der an das Internet angebunden ist. Dieser hat eine ihm eindeutig
zugewiesene Domain und IP-Adresse,
die ihn unverwechselbar macht. Ein Server kann auch mehrere Aufgaben erfüllen.
Da ein Server unter verschiedenen IP-Adressen ansprechbar ist, kann er auch
mehrere Domains verwalten. Man spricht dann von einem "virtuellen Server" da
diese Domains nicht als physikalische Rechner existieren, sondern sich nur ein
"realer" Server so verhält, als sei er ein anderer.
Secure Electronic Transaction; Protokoll für sichere Kreditkartenzahlungen im
Internet von Visa und Mastercard. Dieses System ist im Jahr 2004 ausgelaufen und wurde durch die Systeme "Mastercard Secure Code"
und "Verified by VISA" ersetzt.
Programme, die zunächst kostenlos über das
Internet oder über CD-ROMs (die diversen PC-Zeitschriften beiliegen)
vertrieben werden und für eine bestimmte kurze Zeitdauer zum Ausprobieren
benutzt werden dürfen, dann aber nur mehr gegen Lizenzierung weiterbenutzt
werden dürfen. Die Weitergabe dieser Programme ohne Verdienst ist ebenfalls
gestattet.
Siehe digitale Signatur
Englisch für "Unterschrift"; E-Mails oder
Forenbeiträge in Newsgroups können natürlich keine richtige
Unterschrift enthalten, enden aber oft mit dem Usernamen des Absenders, dessen
E-Mail-Adresse als individuelles Erkennungszeichen dient.
Serial Line Internet Protocol; gehört wie PPP
zur TCP/IP-Suite und dient wie dieses zur Errichtung
einer Datenverbindung zwischen User und Provider.
Intelligente Chipkarten mit einem Mikroprozessor, von dem Geldbeträge oder
andere Einheiten abgebucht werden können. Die Chips können Daten speichern und
verwalten
Mittelding zwischen Handy und Handheld. Meist ein etwas größeres Handy,
insbesondere größerem Display, ausgestattet mit den üblichen Office-Funktionen.
Siehe auch: emoticon; Da bei der Komminikation
über das Internet das jeweilige gegenüber keine
Anhaltspunkte für den Gesichtausdruck oder die Körpersprache hat, diese aber bei
der Verständigung zwischen Menschen wichtig für die Deutung des gesagten sind,
haben sich die Smileys entwickelt. Man versteht darunter kleine, um 90° gedrehte
Gesichter, aus denen man mit einiger Fantasie auf die Gefühlszustand des
Gesprächs- besser Chat-Partner schließen kann.
"Short Message Service"
Standard für kurze Text-Nachrichten (bis zu 160 Zeichen) an Mobilfunktelefone im
GSM-Netz, die auf dem Handy-Display dargestellt werden; die
Weiterentwicklung heißt EMS und MMS.
Simple Mail Transfer Protocol; regelt das Absenden von
E-Mails.
Unerwünschte elektronische Post in Newsgroups
oder per E-Mail, meist Werbung. Der Begriff
"Spam" ist in der Umgangssprache allerdings mittlerweile zu einem Schlagwort für
alle Arten von Werbung und anderen unerwünschten (Massen-) "Belästigungen"
geworden, egal, welches Medium (Mail, News, IRC, Web, Fax, SMS usw.) dafür wie
missbraucht wurde.
- Zur E-Mail-Werbung siehe Näheres im Kapitel
E-Mail
Bewusstes Setzen falscher Informationen in einem
Header. Dient der Verschleierung des tatsächlichen Absenders und
Herkunftsortes einer E-mail
aber auch anderer Anfragen aus dem Netz. Für das Fälschen von E-Mail-Adressen
werden auch die Begriffe "fake" und "forge"
verwendet.
SQL
Structured Query Language. Datenbanksprache zur Formulierung von Abfragen an
relationale Datenbanken, die sich seit ihrem ersten Erscheinen 1987 zu einem
wichtigen Standard entwickelt hat; letzte Version: SQL 2003.
Server Side Includes; Technik zur Dynamisierung von
HTML-Dokumenten auf HTTP-Servern
für das WWW
oder im Intranet. Ein HTTP-Server, der SSI
beherrscht, überprüft die HTML-Seiten vor dem Verschicken und kann dynamische
Informationen ( z.B. Uhrzeit, Zugrifsszahl) einfügen.
Secure Socket Layer; allgemeines Sicherungsprotokoll zur verschlüsselten
DAtenübertragung zwischen Webbrowsern und Webservern (https).
SSL-Verschlüsselung garantiert u.a. sicheres Einkaufen im Internet, insbesondere
die sichere Übertragung von Kreditkarten-Daten.
Anbindung an das Telefonnetz, bei der keine Zeitgebühren verrechnet werden,
sondern nur einmalige Anschlusskosten und eine Monatspauschale; erst ab einem
gewissen Telefonaufkommen wirtschaftlich interessant. Mit einem
Kabelmodem erzielt man für den Bereich des
Internet eine ähnliche Situation, man kann 24 Stunden am Tag online sein.
Ein "normaler" Telefonanschluß wird als "Wählleitung" bezeichnet.
Verfolgen oder Belästigen von Personen. Breites Spektrum an
Erscheinungsformen; geht von hartnäckigem Kontaktaufnehmen mit geliebten oder
prominenten Personen über Beleidigung und Verleumdung, Psychoterror bis zur
gefährlichen Drohung. Das Verfolgen kann körperlich erfolgen, telefonisch, per
SMS, Telefon, E-Mail, in Chat- oder Diskussionsforen ("Cyberstalking") usw.
In
Österreich war seit der zweiten Jahreshälfte 2004 ein "Anti-Stalking-Gesetz" im
Gespräch, das mehr rechtliche Handhaben bieten sollte. Mit dem
Strafrechtsänderungsgesetz 2006 (BGBl
56/2006) wurden im Frühjahr 2006 Änderung des
StGB und der Exekutionsordnung
(Bestimmungen über eine einstweilige Verfügung) beschlossen, die am 1.7.2006 in
Kraft getreten sind. Die strafrechtliche Regelung findet sich nunmehr in
§ 107a StGB, die zivilrechtliche
über die einstweilige Verfügung in § 382g EO.
Vorher war dem Phänomen
mit Mitteln des Strafrechtes nur dann beizukommen, wenn die Grenze zu einem
konventionellen Delikt (gefährliche Drohung
§ 107 StGB, Ehrenbeleidigung (§§ 111
ff StGB), Verleumdung § 297 StGB, Körperverletzung
§ 83 StGB) überschritten wurde. Daneben
war und ist aber auch eine zivilrechtliche Unterlassungsklage (zum Schutz
der Privatsphäre § 16 ABGB oder vor Ehrenbeleidiung
§ 1330 ABGB) möglich. Mit einem
Unterlassungsurteil kann bei jedem neuen Zuwiderhandeln im Exekutionsweg eine
Geldstrafe verhängt werden.
Verschlüsselungsmethode, richtiger Methode zum Verstecken von Daten in
anderen. Dabei wird beispielsweise ein Text
digital in ein Bild eingewoben, sodass er
unsichtbar wird. Der Empfänger kann mit dem richtigen Schlüssel den Text wieder
sichtbar machen. So kann beispielsweise eine Bombenbauanleitung in einem
Blumenbild unauffällig durch das Internet transportiert werden.
Störerhaftung
Der Begriff stammt aus dem deutschen Sachenrecht (§ 1004 BGB) und bezeichnet
die Verantwortlichkeit des Störers als Handlungs-, Zustands- oder Mitstörer für
einen Eingriff in fremdes Eigentumsrecht. Der Störer wird durch seine Handlung
oder Unterlassung Adressat eines Unterlassungs- und/oder Beseitigungsanspruches.
Daneben gibt es auch noch die wettbewerbsrechtliche Störerhaftung. In Österreich
gibt es keinen adäquaten Begriff, weshalb auch zunehmend der deutsche Begriff
übernommen wird. Allerdings unterscheiden sich die deutsche und die
österreichische Rechtslage in den Haftungsvoraussetzungen insbesondere bei der
Mitstörerhaftung, in Österreich Gehilfen- oder Beteiligtenhaftung. Diese
Haftungsfragen erlangten im Internet besonders im Bereich der
Diensteanbieter (alle Arten von Provider, Foren-
und Websitebetreiber, Linksetzer, usw.) große Bedeutung.
Die Streaming-Technologie ermöglicht es, Videodaten aus dem Internet bereits
während der Übertragung (mit einer minimalen Verzögerung) anzusehen, quasi in
Echtzeit, vorausgesetzt, die Geschwindigkeit des Internetanschlusses ist
mindestens gleich hoch, wie die Datenmenge, die pro Sekunde übertragen werden
muss (Bitrate).
Bandlaufwerk zur Datensicherung (Backup).
Auch: Suchroboter oder einfach Robot; kostenlose (finanzieren sich über
Werbung) Programme zum Durchsuchen des Internets:
Altavista,
Excite, Fireball,
Google,
HotBot, Infoseek,
Intersearch, Lycos,
Yahoo bieten verschiedene Suchoptionen - neben den Verknüpfungen AND und OR
auch ADJ, NEAR und FAR u.a.
Man unterscheidet 4 Typen: Webkataloge, Suchmaschinen oder -indices (Spider,
Crawler oder Robot), Meta-Suchmaschinen (übergeordnete Suchmaschinen) und
Spezialsuchmaschinen.
Die Daten holen sich die Suchmaschinen einerseits mit Hilfe von Robots. Das
sind vollautomatische Programme, die alle Websites im Internet durchforsten und
Wort für Wort in Text-Datenbanken abspeichern. Je nach Art der Suchmaschine
werden die Metatags ausgelesen, die Überschriften, die am häufigsten
vorkommenden Begriffe oder auch der ganze Seiteninhalt. Zum Teil werden die
Daten auch von den Site-Erstellern selbst eingetragen (Suchmaschinenanmeldung).
Es gibt dafür auch Programme, die die eigene Website automatisch bei Tausenden
Suchmaschinen registrieren.
Nicht immer sollen alle Bereiche einer Website von Suchmaschinen durchsucht
werden können. Um Robots aus Bereichen einer Site fernzuhalten, wurde der
Robots Exclusion Standard vereinbart, an den sich die meisten Robots
auch halten. Entsprechend dem Robots Exclusion Standard liest ein Robot als
erstes eine Datei "robots.txt" im Root-Verzeichnis. Diese Datei ist eine
einfache Textdatei, die spezielle Anweisungen an die Suchmaschinen enthalten
kann. Mit dem Befehl "disallow" wird den Suchmaschinen untersagt, die Site
oder Teile davon zu registrieren.
Nach einer Marktforschungsstudie verwenden 80 bis 90 Prozent der
Internetsurfer zum Auffinden von Informationen Suchmaschinen. Weniger als 20
Prozent gehen bei der Prüfung der Ergebnisse über die zweite Ergebnisseite
hinaus. Daraus ergibt sich die Wichtigkeit, dass die Listung einer Website
möglichst weit vorne erfolgt (die Trefferergebnisse werden meist in
10er-Tranchen angezeigt; man spricht in diesem Zusammenhang von
Suchmaschinen-Optimierung, d.h. es muss bereits bei der Anlage einer Seite
darauf geachtet werden, dass bestimmte Suchbegriffe so positioniert werden ,
dass die Bedeutung dieser Seite von einer Suchmaschine als hoch eingestuft wird
(Seitentitel, Überschriften, mehrmalige Verwendung);Webdienstleister, die sich
mit Suchmaschinenoptimierung befassen, heißen auch SEO-Agenturen (Search Engine
Optimization).
Siehe auch
http://www.suchmaschinentricks.de/.
Eine Methode, Suchmaschien gezielt zu beeinflussen, ist
Cloaking.
Übersicht Meta-Suchmaschinen:
Standard vom 14.11.2002
Abkürzung für "System Operator", der Administrator eines
Internet-Zugangsrechners oder eines Diskussionsforums ist. Der SysOp ist
unter anderem für den korrekten Ablauf von Diskussionen und die Einhaltung der
Nettiquette zuständig.
|