Glossar und Stichwortverzeichnis
		Weiterführende Informationen zu Begriffen aus Internettechnik und -recht
		Klicken Sie auf einen Buchstaben rechts oben. 
    
 
		S
 
Sammelwerk
Begriff aus dem Urheberrecht. Sammlungen von Werken der Literatur oder Kunst, 
wie Enzyklopädien, die wegen der Auswahl oder der Anordnung des Stoffes geistige 
Schöpfungen mit Werkcharakter darstellen, sind als solche nach
§ 6 UrhG geschützt unabhängig von 
einem eventuellen Urheberrecht an den einzelnen Bestandteilen. 
 
Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und 
ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen 
der Mensch-Maschine-Schnittstelle (Ein- und Ausgabegeräte) und der 
Maschine-Maschine-Schnittstelle (zwischen Hard- und Software). 
 
 
Supply Chain Management; die Supply Chain bildet alle Aktivitäten vom 
Hersteller über den Lieferanten bis zum Endkunden ab, die erforderlich sind, um 
ein Produkt zu planen, zu produzieren und zu liefern. SCM konzentriert sich auf 
die komplexen Netzwerke von Unternehmensbeziehungen zwischen Zulieferern, 
Herstellern, Handel und Dienstleistern. Es bedeutet die vollständige Integration 
aller Partner über ein technologisches System bzw. über das Internet 
 
 
Programme oder Teile davon, die im Gegensatz zu kompilierten (übersetzten) 
Programmen nicht direkt vom Prozessor ausgeführt werden können, sondern zunächst 
von einem anderen Programm, z. B. einem Browser oder Webserver, interpretativ 
abgearbeitet und quasi Schritt für Schritt in Maschinencode umgewandelt werden 
müssen. Daher sind Skripte in der Regel langsamer als kompilierte Programme. 
Beispiele für Skriptsprachen sind 
JavaScript und  PERL. 
 
 
Jeder Internet-Dienst besteht grundsätzlich aus einem 
Server, der an das Internet angebunden ist. Dieser hat eine ihm eindeutig 
zugewiesene Domain und IP-Adresse, 
die ihn unverwechselbar macht. Ein Server kann auch mehrere Aufgaben erfüllen. 
Da ein Server unter verschiedenen IP-Adressen ansprechbar ist, kann er auch 
mehrere Domains verwalten. Man spricht dann von einem "virtuellen Server" da 
diese Domains nicht als physikalische Rechner existieren, sondern sich nur ein 
"realer" Server so verhält, als sei er ein anderer. 
 
 
Secure Electronic Transaction; Protokoll für sichere Kreditkartenzahlungen im 
Internet von Visa und Mastercard. Dieses System ist im Jahr 2004 ausgelaufen und wurde durch die Systeme "Mastercard Secure Code" 
und "Verified by VISA" ersetzt. 
 
 
Programme, die zunächst kostenlos über das 
Internet oder über CD-ROMs (die diversen PC-Zeitschriften beiliegen) 
vertrieben werden und für eine bestimmte kurze Zeitdauer zum Ausprobieren 
benutzt werden dürfen, dann aber nur mehr gegen Lizenzierung weiterbenutzt 
werden dürfen. Die Weitergabe dieser Programme ohne Verdienst ist ebenfalls 
gestattet. 
 
 
Siehe digitale Signatur 
 
 
Englisch für "Unterschrift"; E-Mails oder 
Forenbeiträge in Newsgroups können natürlich keine richtige 
Unterschrift enthalten, enden aber oft mit dem Usernamen des Absenders, dessen
E-Mail-Adresse als individuelles Erkennungszeichen dient. 
 
 
Serial Line Internet Protocol; gehört wie PPP 
zur TCP/IP-Suite und dient wie dieses zur Errichtung 
einer Datenverbindung zwischen User und Provider. 
 
 
Intelligente Chipkarten mit einem Mikroprozessor, von dem Geldbeträge oder 
andere Einheiten abgebucht werden können. Die Chips können Daten speichern und 
verwalten 
 
 
Mittelding zwischen Handy und Handheld. Meist ein etwas größeres Handy, 
insbesondere größerem Display, ausgestattet mit den üblichen Office-Funktionen. 
 
Siehe auch: emoticon; Da bei der Komminikation 
über das Internet das jeweilige gegenüber keine 
Anhaltspunkte für den Gesichtausdruck oder die Körpersprache hat, diese aber bei 
der Verständigung zwischen Menschen wichtig für die Deutung des gesagten sind, 
haben sich die Smileys entwickelt. Man versteht darunter kleine, um 90° gedrehte 
Gesichter, aus denen man mit einiger Fantasie auf die Gefühlszustand des 
Gesprächs- besser Chat-Partner schließen kann. 
 
 
"Short Message Service" 
Standard für kurze Text-Nachrichten (bis zu 160 Zeichen) an Mobilfunktelefone im 
GSM-Netz, die auf dem Handy-Display dargestellt werden; die 
Weiterentwicklung heißt EMS und  MMS. 
 
 
Simple Mail Transfer Protocol; regelt das Absenden von 
E-Mails. 
 
 
Unerwünschte elektronische Post in Newsgroups 
oder per E-Mail, meist Werbung. Der Begriff 
"Spam" ist in der Umgangssprache allerdings mittlerweile zu einem Schlagwort für 
alle Arten von Werbung und anderen unerwünschten (Massen-) "Belästigungen" 
geworden, egal, welches Medium (Mail, News, IRC, Web, Fax, SMS usw.) dafür wie 
missbraucht wurde. 
	- Zur E-Mail-Werbung siehe Näheres im Kapitel 
	E-Mail
 
 
 
 
Bewusstes Setzen falscher Informationen in einem 
Header. Dient der Verschleierung des tatsächlichen Absenders und 
Herkunftsortes einer E-mail
aber auch anderer Anfragen aus dem Netz. Für das Fälschen von E-Mail-Adressen 
werden auch die Begriffe "fake" und "forge" 
verwendet. 
 
 
SQL
Structured Query Language. Datenbanksprache zur Formulierung von Abfragen an 
relationale Datenbanken, die sich seit ihrem ersten Erscheinen 1987 zu einem 
wichtigen Standard entwickelt hat; letzte Version: SQL 2003. 
 
 
Server Side Includes; Technik zur Dynamisierung von 
HTML-Dokumenten auf HTTP-Servern 
für das WWW
oder im Intranet. Ein HTTP-Server, der SSI 
beherrscht, überprüft die HTML-Seiten vor dem Verschicken und kann dynamische 
Informationen ( z.B. Uhrzeit, Zugrifsszahl) einfügen. 
 
 
Secure Socket Layer; allgemeines Sicherungsprotokoll zur verschlüsselten 
DAtenübertragung zwischen Webbrowsern und Webservern (https). 
SSL-Verschlüsselung garantiert u.a. sicheres Einkaufen im Internet, insbesondere 
die sichere Übertragung von Kreditkarten-Daten. 
 
 
Anbindung an das Telefonnetz, bei der keine Zeitgebühren verrechnet werden, 
sondern nur einmalige Anschlusskosten und eine Monatspauschale; erst ab einem 
gewissen Telefonaufkommen wirtschaftlich interessant. Mit einem
Kabelmodem erzielt man für den Bereich des 
Internet eine ähnliche Situation, man kann 24 Stunden am Tag online sein. 
Ein "normaler" Telefonanschluß wird als "Wählleitung" bezeichnet. 
 
 
Verfolgen oder Belästigen von Personen. Breites Spektrum an 
Erscheinungsformen; geht von hartnäckigem Kontaktaufnehmen mit geliebten oder 
prominenten Personen über Beleidigung und Verleumdung, Psychoterror bis zur 
gefährlichen Drohung. Das Verfolgen kann körperlich erfolgen, telefonisch, per 
SMS, Telefon, E-Mail, in Chat- oder Diskussionsforen ("Cyberstalking") usw.  
In 
Österreich war seit der zweiten Jahreshälfte 2004 ein "Anti-Stalking-Gesetz" im 
Gespräch, das mehr rechtliche Handhaben bieten sollte. Mit dem 
Strafrechtsänderungsgesetz 2006 (BGBl 
56/2006) wurden im Frühjahr 2006 Änderung des
StGB und der Exekutionsordnung 
(Bestimmungen über eine einstweilige Verfügung) beschlossen, die am 1.7.2006 in 
Kraft getreten sind. Die strafrechtliche Regelung findet sich nunmehr in
§ 107a StGB, die zivilrechtliche 
über die einstweilige Verfügung in § 382g EO. 
Vorher war dem Phänomen 
mit Mitteln des Strafrechtes nur dann beizukommen, wenn die Grenze zu einem 
konventionellen Delikt (gefährliche Drohung 
§ 107 StGB, Ehrenbeleidigung (§§ 111 
ff StGB), Verleumdung § 297 StGB, Körperverletzung 
§ 83 StGB) überschritten wurde. Daneben 
war und ist aber auch eine zivilrechtliche Unterlassungsklage (zum Schutz 
der Privatsphäre § 16 ABGB oder vor Ehrenbeleidiung
§ 1330 ABGB) möglich. Mit einem 
Unterlassungsurteil kann bei jedem neuen Zuwiderhandeln im Exekutionsweg eine 
Geldstrafe verhängt werden. 
 
 
Verschlüsselungsmethode, richtiger Methode zum Verstecken von Daten in 
anderen. Dabei wird beispielsweise ein Text
digital in ein Bild eingewoben, sodass er 
unsichtbar wird. Der Empfänger kann mit dem richtigen Schlüssel den Text wieder 
sichtbar machen. So kann beispielsweise eine Bombenbauanleitung in einem 
Blumenbild unauffällig durch das Internet transportiert werden. 
 
 
Störerhaftung
Der Begriff stammt aus dem deutschen Sachenrecht (§ 1004 BGB) und bezeichnet 
die Verantwortlichkeit des Störers als Handlungs-, Zustands- oder Mitstörer für 
einen Eingriff in fremdes Eigentumsrecht. Der Störer wird durch seine Handlung 
oder Unterlassung Adressat eines Unterlassungs- und/oder Beseitigungsanspruches. 
Daneben gibt es auch noch die wettbewerbsrechtliche Störerhaftung. In Österreich 
gibt es keinen adäquaten Begriff, weshalb auch zunehmend der deutsche Begriff 
übernommen wird. Allerdings unterscheiden sich die deutsche und die 
österreichische Rechtslage in den Haftungsvoraussetzungen insbesondere bei der 
Mitstörerhaftung, in Österreich Gehilfen- oder Beteiligtenhaftung. Diese 
Haftungsfragen erlangten im Internet besonders im Bereich der
Diensteanbieter (alle Arten von Provider, Foren- 
und Websitebetreiber, Linksetzer, usw.) große Bedeutung. 
 
 
Die Streaming-Technologie ermöglicht es, Videodaten aus dem Internet bereits 
während der Übertragung (mit einer minimalen Verzögerung) anzusehen, quasi in 
Echtzeit, vorausgesetzt, die Geschwindigkeit des Internetanschlusses ist 
mindestens gleich hoch, wie die Datenmenge, die pro Sekunde übertragen werden 
muss (Bitrate). 
 
 
Bandlaufwerk zur Datensicherung (Backup). 
 
 
Auch: Suchroboter oder einfach Robot; kostenlose (finanzieren sich über 
Werbung) Programme zum Durchsuchen des Internets:
Altavista, 
Excite, Fireball,
Google, 
HotBot, Infoseek, 
Intersearch, Lycos, 
Yahoo bieten verschiedene Suchoptionen - neben den Verknüpfungen AND und OR 
auch ADJ, NEAR und FAR u.a. 
Man unterscheidet 4 Typen: Webkataloge, Suchmaschinen oder -indices (Spider, 
Crawler oder Robot), Meta-Suchmaschinen (übergeordnete Suchmaschinen) und 
Spezialsuchmaschinen. 
Die Daten holen sich die Suchmaschinen einerseits mit Hilfe von Robots. Das 
sind vollautomatische Programme, die alle Websites im Internet durchforsten und 
Wort für Wort in Text-Datenbanken abspeichern. Je nach Art der Suchmaschine 
werden die Metatags ausgelesen, die Überschriften, die am häufigsten 
vorkommenden Begriffe oder auch der ganze Seiteninhalt. Zum Teil werden die 
Daten auch von den Site-Erstellern selbst eingetragen (Suchmaschinenanmeldung). 
Es gibt dafür auch Programme, die die eigene Website automatisch bei Tausenden 
Suchmaschinen registrieren. 
Nicht immer sollen alle Bereiche einer Website von Suchmaschinen durchsucht 
werden können. Um Robots aus Bereichen einer Site fernzuhalten, wurde der
Robots Exclusion Standard vereinbart, an den sich die meisten Robots 
auch halten. Entsprechend dem Robots Exclusion Standard liest ein Robot als 
erstes eine Datei "robots.txt" im Root-Verzeichnis. Diese Datei ist eine 
einfache Textdatei, die spezielle Anweisungen an die Suchmaschinen enthalten 
kann. Mit dem Befehl "disallow" wird den Suchmaschinen untersagt, die Site 
oder Teile davon zu registrieren. 
Nach einer Marktforschungsstudie verwenden 80 bis 90 Prozent der 
Internetsurfer zum Auffinden von Informationen Suchmaschinen. Weniger als 20 
Prozent gehen bei der Prüfung der Ergebnisse über die zweite Ergebnisseite 
hinaus. Daraus ergibt sich die Wichtigkeit, dass die Listung einer Website 
möglichst weit vorne erfolgt (die Trefferergebnisse werden meist in 
10er-Tranchen angezeigt; man spricht in diesem Zusammenhang von 
Suchmaschinen-Optimierung, d.h. es muss bereits bei der Anlage einer Seite 
darauf geachtet werden, dass bestimmte Suchbegriffe so positioniert werden , 
dass die Bedeutung dieser Seite von einer Suchmaschine als hoch eingestuft wird 
(Seitentitel, Überschriften, mehrmalige Verwendung);Webdienstleister, die sich 
mit Suchmaschinenoptimierung befassen, heißen auch SEO-Agenturen (Search Engine 
Optimization). 
Siehe auch 
http://www.suchmaschinentricks.de/.  
Eine Methode, Suchmaschien gezielt zu beeinflussen, ist 
Cloaking. 
Übersicht Meta-Suchmaschinen: 
Standard vom 14.11.2002 
 
 
Abkürzung für "System Operator", der Administrator eines 
Internet-Zugangsrechners oder eines Diskussionsforums ist. Der SysOp ist 
unter anderem für den korrekten Ablauf von Diskussionen und die Einhaltung der 
Nettiquette zuständig. 
 
 
    
 		
		
		
				 |