Privacy Lexikon

Hier findest du eine kompakte Übersicht der wichtigsten Begriffe zu Privatsphäre, Sicherheit und Bitcoin – ideal zum schnellen Nachschlagen bei Fragen.

Die Erklärungen in diesem Privacy Lexikon sind kurz und verständlich gehalten, um ein schnelles Verständnis technischer Zusammenhänge zu ermöglichen.

Add-On: Erweiterung, die zusätzliche Funktionen zu einer bestehenden Software hinzufügt.

Algorithmus: Berechnungsvorschrift zur Lösung einer Aufgabe durch eine festgelegte Abfolge von Schritten.

Alias: Ein alternativer Name oder Benutzername, oft zur Wahrung der Anonymität verwendet.

Anonymität: Zustand, in dem die Identität einer Person nicht bekannt oder erkennbar ist.

Antiviren-Software: Programm, das den Computer vor Schadsoftware schützt und Viren entfernt.

Anwendungen: Softwareprogramme oder Apps, die für verschiedene Aufgaben genutzt werden.

API: Programmierschnittstelle, die es unterschiedlichen Softwareprogrammen ermöglicht, miteinander zu kommunizieren.

App: Anwendung für mobile Geräte oder Computer, die eine bestimmte Funktion bietet.

App-Store: Plattform zum Herunterladen von Apps für mobile Geräte.

Backdoor: Versteckter Zugang zu einem System, der meist für unberechtigte Zugriffe genutzt wird.

Backup: Sicherheitskopie von Daten, um Datenverlust vorzubeugen.

Benutzerauthentifizierung: Verifizierung, um zu überprüfen, ob eine Person berechtigt ist, auf ein System zuzugreifen.

Benutzerkonto: Persönliches Profil in einem System oder einer App, das Zugriff und Einstellungen verwaltet.

Betriebssystem: Grundlegende Software eines Computers oder Geräts, die alle Programme und Hardware steuert.

Biometrische Daten: Körperbezogene Merkmale wie Fingerabdruck oder Gesichtserkennung, die zur Identifikation verwendet werden.

BIOS: Grundsoftware eines Computers, die beim Start die Hardware lädt und steuert.

Bitcoin: Digitale Währung, die auf einem dezentralen Netzwerk basiert.

Bitcoin-Protokoll: Regelwerk, das die Funktionsweise des Bitcoin-Netzwerks definiert.

Blockchain: Datenstruktur zur sicheren und transparenten Speicherung von Transaktionen in Blöcken.

Blockexplorer: Online-Tool, mit dem Informationen über Blockchain-Transaktionen und Blöcke abgerufen werden können.

Booten: Startvorgang eines Computers oder mobilen Geräts.

Börse: Plattform zum Kauf und Verkauf von Kryptowährungen.

Browser: Programm zum Surfen im Internet, z. B. Chrome oder Firefox.

Browser-Extension: Zusatzprogramm für den Browser, das zusätzliche Funktionen bereitstellt.

Browser-Verlauf: Aufzeichnung der besuchten Webseiten.

Brute Force: Methode, bei der alle möglichen Passwörter ausprobiert werden, um Zugriff zu erhalten.

Cache: Zwischenspeicher, der häufig genutzte Daten speichert, um den Zugriff zu beschleunigen.

Captcha: Test, um zu unterscheiden, ob ein Nutzer Mensch oder Bot ist.

CBDC: Zentralbank-Digitalwährung, eine digitale Version staatlicher Währungen.

Cloud-Speicher: Online-Speicherplatz für Daten, auf den von überall zugegriffen werden kann.

Commands: Befehle, die zur Steuerung von Programmen oder Systemen verwendet werden.

Container: Virtuelle Umgebung, in der Software isoliert ausgeführt wird.

Cookies: Kleine Dateien, die vom Browser gespeichert werden, um Informationen über den Nutzer zu speichern.

Cyberangriffe: Versuche, unberechtigten Zugriff auf Computersysteme zu erhalten.

Datenintegrität: Korrektheit und Vollständigkeit von Daten während ihrer Nutzung und Speicherung.

Datenleck: Unbeabsichtigte Veröffentlichung oder Verlust von vertraulichen Daten.

Datenschutz: Maßnahmen zum Schutz persönlicher Daten vor unberechtigtem Zugriff.

Datenverschlüsselung: Schutzmethode, bei der Daten durch Umwandlung unlesbar gemacht werden.

Deep Web: Bereich des Internets, der nicht über normale Suchmaschinen zugänglich ist.

Dezentralisierung: Verteilung von Kontrolle und Verantwortung auf mehrere, unabhängige Stellen.

Digitales Zertifikat: Elektronisches Dokument zur Verifizierung der Identität eines Nutzers oder Servers.

DIY: Do It Yourself, bedeutet „selbst gemacht“ oder „selbst erledigen“.

DNS: System zur Umwandlung von Domainnamen (z. B. www.example.com) in IP-Adressen.

DNS-Leak: Sicherheitsproblem, bei dem DNS-Anfragen ungewollt offengelegt werden.

Download: Herunterladen von Daten oder Programmen aus dem Internet.

Doxen: Veröffentlichen von privaten Informationen einer Person ohne deren Zustimmung.

Drag and Drop: Methode, bei der Dateien per Maus von einem Ort zum anderen verschoben werden.

Drive: Laufwerk oder Speicherort für Daten auf einem Computer oder in der Cloud.

E-Mail-Verschlüsselung: Schutzmaßnahme, um E-Mail-Inhalte nur für autorisierte Empfänger lesbar zu machen.

Einstellungen: Konfigurationsoptionen, die das Verhalten von Software oder Geräten anpassen.

Ende-zu-Ende-Verschlüsselung: Verschlüsselung, bei der nur Absender und Empfänger die Nachricht lesen können.

Ent-googelt: Entfernung oder Reduzierung von Google-Diensten zur Verbesserung der Privatsphäre.

Exploit: Sicherheitslücke, die zur Manipulation von Systemen ausgenutzt werden kann.

Fake-Account: Falscher oder gefälschter Benutzeraccount, meist zur Irreführung erstellt.

Festplatte: Speichergerät eines Computers, auf dem Daten dauerhaft gespeichert werden.

Fiat-Geld: Staatlich ausgegebene Währung wie Euro oder Dollar.

Fingerprinting: Techniken, um Nutzer anhand ihrer digitalen Spuren zu identifizieren.

Fintech-Banken: Finanztechnologie-Banken, die hauptsächlich digitale Bankdienste anbieten.

Firewall: Schutzsystem, das unautorisierten Zugriff auf ein Netzwerk verhindert.

Flashen: Neuinstallation oder Aktualisierung einer Firmware auf einem Gerät.

For-You-Page: Personalisierte Seite in Social-Media-Apps mit empfohlenen Inhalten.

Fork: Abspaltung oder Anpassung eines bestehenden Softwareprojekts oder einer Blockchain.

Formatieren: Löschen und Neuanordnen eines Speichermediums zur Vorbereitung auf die Datenspeicherung.

Front End: Teil einer Software, der für den Nutzer sichtbar und bedienbar ist.

Gehostet: Auf einem Server gespeichert und bereitgestellt.

Gemountet: Mit einem Computer verbunden und als nutzbares Laufwerk erkannt.

Grafikkarte: Hardware, die die Bildausgabe auf einem Bildschirm steuert.

GrapheneOS: Datenschutzorientiertes Betriebssystem für Android-Geräte.

Hacker: Person, die in Systeme eindringt, oft um Sicherheitslücken zu nutzen.

Hardware: Physische Komponenten eines Computers, wie Festplatten oder Prozessoren.

Hardwarewallet: Physisches Gerät zur sicheren Aufbewahrung von Kryptowährungen.

Herunterladen: Speichern von Dateien oder Daten aus dem Internet auf einem Gerät.

Hosten: Bereitstellen von Inhalten oder Diensten auf einem Server.

Identitätsdiebstahl: Missbrauch von persönlichen Daten, um sich als jemand anderes auszugeben.

Installieren: Einrichten und Speichern einer Software auf einem Gerät.

Internetprotokoll (IP): Regelwerk zur Übertragung von Daten über das Internet.

IP-Adresse: Eindeutige Nummer, die ein Gerät im Internet identifiziert.

ISP: Internetdienstanbieter, der den Zugang zum Internet ermöglicht.

Kennwort: Geheimes Wort oder Zeichenfolge zum Schutz eines Accounts.

Keylogger: Programm, das Tastatureingaben aufzeichnet, oft zur Spionage genutzt.

Kill Switch: Notabschaltung einer Verbindung, um Privatsphäre zu schützen.

Knotenpunkte: Verbindungsstellen in einem Netzwerk, die Daten weiterleiten.

Kontaktliste: Liste gespeicherter Telefonnummern und E-Mail-Adressen auf einem Gerät.

Kryptografie: Wissenschaft der Verschlüsselung zum Schutz von Daten.

KYC: Know Your Customer; Identitätsprüfung bei der Nutzung bestimmter Dienste.

Linux: Open-Source-Betriebssystem, oft als sicherere Alternative zu Windows genutzt.

Login: Anmeldung mit Benutzernamen und Kennwort bei einem System.

LTS: Long-Term Support; längere Supportdauer für Softwareversionen.

Malware: Schadsoftware, die Systeme infiziert und Schaden verursacht.

Man-in-the-Middle-Angriff: Abfangen und Manipulieren von Daten zwischen zwei Kommunikationspartnern.

Metadaten: Zusatzinformationen zu Daten, wie Datum und Ort einer Aufnahme.

Mobile Daten: Internetverbindung über das Mobilfunknetz.

Mounten: Verbinden eines Speichermediums, damit es als Laufwerk erkannt wird.

Multi-Faktor-Authentifizierung: Sicherheitsverfahren mit mehreren Bestätigungsschritten.

Netzwerksicherheit: Schutz von Computernetzen vor unbefugtem Zugriff und Angriffen.

No-KYC: Dienst oder Plattform ohne Identitätsprüfung.

Nutzerprofil: Personalisierte Einstellungen und Daten eines Benutzers.

Öffentlicher Schlüssel: Teil eines Schlüsselpaares zur Verschlüsselung; kann geteilt werden.

One-Time-Password: Einmaliges Passwort, das nur für eine Anmeldung gültig ist.

Online-Identität: Digitale Präsenz und persönliche Informationen im Internet.

Open-Source: Software, deren Quellcode öffentlich zugänglich und veränderbar ist. Mehr dazu hier.

OpenVPN: Open-Source-VPN-Protokoll zur sicheren Internetverbindung.

Partition: Unterteilung eines Speichermediums in separate Bereiche.

Passwort-Manager: Software zur sicheren Verwaltung von Passwörtern.

Patch-Management: Verwalten und Einspielen von Software-Updates zur Sicherheit.

Peer-to-Peer: Direktverbindung zwischen Geräten ohne zentrale Vermittlungsstelle.

PGP: Pretty Good Privacy; Verschlüsselungsmethode zum Schutz von Nachrichten und Dateien.

Phishing: Betrügerisches Versenden von Nachrichten zur Datendiebstahl.

Pocket: Dienst zum Speichern und späteren Lesen von Web-Inhalten.

Pop-up: Fenster oder Anzeige, die unerwartet auf dem Bildschirm erscheint.

Prefetching: Vorladen von Daten, um Zugriffszeiten zu verkürzen.

Privacy: Schutz persönlicher Informationen und Privatsphäre.

Privacy-Community: Gemeinschaft, die sich für den Schutz der Privatsphäre einsetzt.

Private key: Geheimer Teil eines Schlüsselpaares, zur Entschlüsselung genutzt.

Privates Fenster: Browser-Modus ohne Speicherung von Verlauf und Cookies.

Privatsphäre: Schutz vor ungewolltem Zugriff auf persönliche Informationen.

public key: Öffentlich zugänglicher Schlüssel für Verschlüsselung.

Public key cryptography: Verschlüsselung mit öffentlichem und privatem Schlüssel.

RAM: Arbeitsspeicher eines Computers zur kurzfristigen Datenspeicherung.

Ransomware: Schadsoftware, die Daten verschlüsselt und Lösegeld verlangt.

Remote: Fernzugriff oder -steuerung eines Computers über das Internet.

Rootkit: Software, die sich unbemerkt in Systemen versteckt und Kontrolle ermöglicht.

Rüberspielen: Übertragen von Daten auf ein anderes Gerät.

Saveplace: Sicherer Speicherort für persönliche Daten.

Schadsoftware: Software, die Schaden an Systemen verursacht (z. B. Malware).

SEO: Suchmaschinenoptimierung zur Verbesserung der Sichtbarkeit im Internet.

Server: Computer, der Daten oder Dienste in einem Netzwerk bereitstellt.

Sicherheitsupdate: Software-Update zur Schließung von Sicherheitslücken.

Social Engineering: Manipulation von Personen, um vertrauliche Informationen zu erhalten.

Software: Programme und Anwendungen, die auf Computern oder Geräten ausgeführt werden.

Softwarewallet: Digitale Geldbörse für Kryptowährungen auf einem Gerät.

Spam: Unerwünschte Nachrichten, meist per E-Mail.

Spam-Filter: Software, die unerwünschte E-Mails erkennt und blockiert.

Stack an Bitcoin: Ansammlung oder Horten von Bitcoin.

Telemetrie: Automatisierte Übertragung von Nutzungs- und Diagnosedaten an Anbieter.

Telemetriedaten: Erfasste Daten zur Analyse von Systemnutzung und Leistung.

Terminal: Textbasiertes Eingabefenster zur Steuerung von Computerfunktionen.

Tor-Netzwerk: Netzwerk zur Anonymisierung der Internetverbindung.

Tracker: Software, die das Online-Verhalten von Nutzern aufzeichnet.

Tracking: Verfolgung und Analyse von Aktivitäten im Internet.

Trade: Handel mit Kryptowährungen oder anderen Vermögenswerten.

Troubleshooting: Fehlersuche und -behebung bei technischen Problemen.

Überspielen: Übertragen von Dateien von einem Medium auf ein anderes.

Ubuntu: Kostenloses, auf Linux basierendes Betriebssystem. Webseite.

Verlauf löschen: Entfernen der gespeicherten Internetverläufe im Browser.

VPN: Virtuelles Privates Netzwerk, das eine verschlüsselte Verbindung herstellt, um die Internetaktivitäten zu schützen.

Wallets: Digitale Geldbörsen zur Speicherung von Kryptowährungen.

Watching Wallet: Geldbörse, die Transaktionen überwachen, aber keine senden kann.

Zero-Knowledge-Prinzip: Methode, bei der keine vertraulichen Daten vom Dienstleister gespeichert werden.

2FA: Zwei-Faktor-Authentifizierung, bei der ein zusätzlicher Sicherheitsschritt zur Anmeldung erforderlich ist.