
Das Privacy Lexikon
Wichtige Begriffe zur Privatsphäre
Hier findest du eine kompakte Übersicht der wichtigsten Begriffe zu Privatsphäre, Sicherheit und Bitcoin – ideal zum schnellen Nachschlagen bei Fragen.
Die Erklärungen in diesem Privacy Lexikon sind kurz und verständlich gehalten, um ein schnelles Verständnis technischer Zusammenhänge zu ermöglichen.
––––– A –––––
Add-On: Erweiterung, die zusätzliche Funktionen zu einer bestehenden Software hinzufügt.
Algorithmus: Berechnungsvorschrift zur Lösung einer Aufgabe durch eine festgelegte Abfolge von Schritten.
Alias: Ein alternativer Name oder Benutzername, oft zur Wahrung der Anonymität verwendet.
Anonymität: Zustand, in dem die Identität einer Person nicht bekannt oder erkennbar ist.
Antiviren-Software: Programm, das den Computer vor Schadsoftware schützt und Viren entfernt.
Anwendungen: Softwareprogramme oder Apps, die für verschiedene Aufgaben genutzt werden.
API: Programmierschnittstelle, die es unterschiedlichen Softwareprogrammen ermöglicht, miteinander zu kommunizieren.
App: Anwendung für mobile Geräte oder Computer, die eine bestimmte Funktion bietet.
App-Store: Plattform zum Herunterladen von Apps für mobile Geräte.
––––– B –––––
Backdoor: Versteckter Zugang zu einem System, der meist für unberechtigte Zugriffe genutzt wird.
Backup: Sicherheitskopie von Daten, um Datenverlust vorzubeugen.
Benutzerauthentifizierung: Verifizierung, um zu überprüfen, ob eine Person berechtigt ist, auf ein System zuzugreifen.
Benutzerkonto: Persönliches Profil in einem System oder einer App, das Zugriff und Einstellungen verwaltet.
Betriebssystem: Grundlegende Software eines Computers oder Geräts, die alle Programme und Hardware steuert.
Biometrische Daten: Körperbezogene Merkmale wie Fingerabdruck oder Gesichtserkennung, die zur Identifikation verwendet werden.
BIOS: Grundsoftware eines Computers, die beim Start die Hardware lädt und steuert.
Bitcoin: Digitale Währung, die auf einem dezentralen Netzwerk basiert.
Bitcoin-Protokoll: Regelwerk, das die Funktionsweise des Bitcoin-Netzwerks definiert.
Blockchain: Datenstruktur zur sicheren und transparenten Speicherung von Transaktionen in Blöcken.
Blockexplorer: Online-Tool, mit dem Informationen über Blockchain-Transaktionen und Blöcke abgerufen werden können.
Booten: Startvorgang eines Computers oder mobilen Geräts.
Börse: Plattform zum Kauf und Verkauf von Kryptowährungen.
Browser: Programm zum Surfen im Internet, z. B. Chrome oder Firefox.
Browser-Extension: Zusatzprogramm für den Browser, das zusätzliche Funktionen bereitstellt.
Browser-Verlauf: Aufzeichnung der besuchten Webseiten.
Brute Force: Methode, bei der alle möglichen Passwörter ausprobiert werden, um Zugriff zu erhalten.
––––– C –––––
Cache: Zwischenspeicher, der häufig genutzte Daten speichert, um den Zugriff zu beschleunigen.
Captcha: Test, um zu unterscheiden, ob ein Nutzer Mensch oder Bot ist.
CBDC: Zentralbank-Digitalwährung, eine digitale Version staatlicher Währungen.
Cloud-Speicher: Online-Speicherplatz für Daten, auf den von überall zugegriffen werden kann.
Commands: Befehle, die zur Steuerung von Programmen oder Systemen verwendet werden.
Container: Virtuelle Umgebung, in der Software isoliert ausgeführt wird.
Cookies: Kleine Dateien, die vom Browser gespeichert werden, um Informationen über den Nutzer zu speichern.
Cyberangriffe: Versuche, unberechtigten Zugriff auf Computersysteme zu erhalten.
––––– D –––––
Datenintegrität: Korrektheit und Vollständigkeit von Daten während ihrer Nutzung und Speicherung.
Datenleck: Unbeabsichtigte Veröffentlichung oder Verlust von vertraulichen Daten.
Datenschutz: Maßnahmen zum Schutz persönlicher Daten vor unberechtigtem Zugriff.
Datenverschlüsselung: Schutzmethode, bei der Daten durch Umwandlung unlesbar gemacht werden.
Deep Web: Bereich des Internets, der nicht über normale Suchmaschinen zugänglich ist.
Dezentralisierung: Verteilung von Kontrolle und Verantwortung auf mehrere, unabhängige Stellen.
Digitales Zertifikat: Elektronisches Dokument zur Verifizierung der Identität eines Nutzers oder Servers.
DIY: Do It Yourself, bedeutet „selbst gemacht“ oder „selbst erledigen“.
DNS: System zur Umwandlung von Domainnamen (z. B. www.example.com) in IP-Adressen.
DNS-Leak: Sicherheitsproblem, bei dem DNS-Anfragen ungewollt offengelegt werden.
Download: Herunterladen von Daten oder Programmen aus dem Internet.
Doxen: Veröffentlichen von privaten Informationen einer Person ohne deren Zustimmung.
Drag and Drop: Methode, bei der Dateien per Maus von einem Ort zum anderen verschoben werden.
Drive: Laufwerk oder Speicherort für Daten auf einem Computer oder in der Cloud.
––––– E –––––
E-Mail-Verschlüsselung: Schutzmaßnahme, um E-Mail-Inhalte nur für autorisierte Empfänger lesbar zu machen.
Einstellungen: Konfigurationsoptionen, die das Verhalten von Software oder Geräten anpassen.
Ende-zu-Ende-Verschlüsselung: Verschlüsselung, bei der nur Absender und Empfänger die Nachricht lesen können.
Ent-googelt: Entfernung oder Reduzierung von Google-Diensten zur Verbesserung der Privatsphäre.
Exploit: Sicherheitslücke, die zur Manipulation von Systemen ausgenutzt werden kann.
––––– F –––––
Fake-Account: Falscher oder gefälschter Benutzeraccount, meist zur Irreführung erstellt.
Festplatte: Speichergerät eines Computers, auf dem Daten dauerhaft gespeichert werden.
Fiat-Geld: Staatlich ausgegebene Währung wie Euro oder Dollar.
Fingerprinting: Techniken, um Nutzer anhand ihrer digitalen Spuren zu identifizieren.
Fintech-Banken: Finanztechnologie-Banken, die hauptsächlich digitale Bankdienste anbieten.
Firewall: Schutzsystem, das unautorisierten Zugriff auf ein Netzwerk verhindert.
Flashen: Neuinstallation oder Aktualisierung einer Firmware auf einem Gerät.
For-You-Page: Personalisierte Seite in Social-Media-Apps mit empfohlenen Inhalten.
Fork: Abspaltung oder Anpassung eines bestehenden Softwareprojekts oder einer Blockchain.
Formatieren: Löschen und Neuanordnen eines Speichermediums zur Vorbereitung auf die Datenspeicherung.
Front End: Teil einer Software, der für den Nutzer sichtbar und bedienbar ist.
––––– G –––––
Gehostet: Auf einem Server gespeichert und bereitgestellt.
Gemountet: Mit einem Computer verbunden und als nutzbares Laufwerk erkannt.
Grafikkarte: Hardware, die die Bildausgabe auf einem Bildschirm steuert.
GrapheneOS: Datenschutzorientiertes Betriebssystem für Android-Geräte.
––––– H –––––
Hacker: Person, die in Systeme eindringt, oft um Sicherheitslücken zu nutzen.
Hardware: Physische Komponenten eines Computers, wie Festplatten oder Prozessoren.
Hardwarewallet: Physisches Gerät zur sicheren Aufbewahrung von Kryptowährungen.
Herunterladen: Speichern von Dateien oder Daten aus dem Internet auf einem Gerät.
Hosten: Bereitstellen von Inhalten oder Diensten auf einem Server.
––––– I –––––
Identitätsdiebstahl: Missbrauch von persönlichen Daten, um sich als jemand anderes auszugeben.
Installieren: Einrichten und Speichern einer Software auf einem Gerät.
Internetprotokoll (IP): Regelwerk zur Übertragung von Daten über das Internet.
IP-Adresse: Eindeutige Nummer, die ein Gerät im Internet identifiziert.
ISP: Internetdienstanbieter, der den Zugang zum Internet ermöglicht.
––––– K –––––
Kennwort: Geheimes Wort oder Zeichenfolge zum Schutz eines Accounts.
Keylogger: Programm, das Tastatureingaben aufzeichnet, oft zur Spionage genutzt.
Kill Switch: Notabschaltung einer Verbindung, um Privatsphäre zu schützen.
Knotenpunkte: Verbindungsstellen in einem Netzwerk, die Daten weiterleiten.
Kontaktliste: Liste gespeicherter Telefonnummern und E-Mail-Adressen auf einem Gerät.
Kryptografie: Wissenschaft der Verschlüsselung zum Schutz von Daten.
KYC: Know Your Customer; Identitätsprüfung bei der Nutzung bestimmter Dienste.
––––– L –––––
Linux: Open-Source-Betriebssystem, oft als sicherere Alternative zu Windows genutzt.
Login: Anmeldung mit Benutzernamen und Kennwort bei einem System.
LTS: Long-Term Support; längere Supportdauer für Softwareversionen.
––––– M –––––
Malware: Schadsoftware, die Systeme infiziert und Schaden verursacht.
Man-in-the-Middle-Angriff: Abfangen und Manipulieren von Daten zwischen zwei Kommunikationspartnern.
Metadaten: Zusatzinformationen zu Daten, wie Datum und Ort einer Aufnahme.
Mobile Daten: Internetverbindung über das Mobilfunknetz.
Mounten: Verbinden eines Speichermediums, damit es als Laufwerk erkannt wird.
Multi-Faktor-Authentifizierung: Sicherheitsverfahren mit mehreren Bestätigungsschritten.
––––– N –––––
Netzwerksicherheit: Schutz von Computernetzen vor unbefugtem Zugriff und Angriffen.
No-KYC: Dienst oder Plattform ohne Identitätsprüfung.
Nutzerprofil: Personalisierte Einstellungen und Daten eines Benutzers.
––––– O –––––
Öffentlicher Schlüssel: Teil eines Schlüsselpaares zur Verschlüsselung; kann geteilt werden.
One-Time-Password: Einmaliges Passwort, das nur für eine Anmeldung gültig ist.
Online-Identität: Digitale Präsenz und persönliche Informationen im Internet.
Open-Source: Software, deren Quellcode öffentlich zugänglich und veränderbar ist. Mehr dazu hier.
OpenVPN: Open-Source-VPN-Protokoll zur sicheren Internetverbindung.
––––– P –––––
Partition: Unterteilung eines Speichermediums in separate Bereiche.
Passwort-Manager: Software zur sicheren Verwaltung von Passwörtern.
Patch-Management: Verwalten und Einspielen von Software-Updates zur Sicherheit.
Peer-to-Peer: Direktverbindung zwischen Geräten ohne zentrale Vermittlungsstelle.
PGP: Pretty Good Privacy; Verschlüsselungsmethode zum Schutz von Nachrichten und Dateien.
Phishing: Betrügerisches Versenden von Nachrichten zur Datendiebstahl.
Pocket: Dienst zum Speichern und späteren Lesen von Web-Inhalten.
Pop-up: Fenster oder Anzeige, die unerwartet auf dem Bildschirm erscheint.
––––– R –––––
Prefetching: Vorladen von Daten, um Zugriffszeiten zu verkürzen.
Privacy: Schutz persönlicher Informationen und Privatsphäre.
Privacy-Community: Gemeinschaft, die sich für den Schutz der Privatsphäre einsetzt.
Private key: Geheimer Teil eines Schlüsselpaares, zur Entschlüsselung genutzt.
Privates Fenster: Browser-Modus ohne Speicherung von Verlauf und Cookies.
Privatsphäre: Schutz vor ungewolltem Zugriff auf persönliche Informationen.
public key: Öffentlich zugänglicher Schlüssel für Verschlüsselung.
Public key cryptography: Verschlüsselung mit öffentlichem und privatem Schlüssel.
RAM: Arbeitsspeicher eines Computers zur kurzfristigen Datenspeicherung.
Ransomware: Schadsoftware, die Daten verschlüsselt und Lösegeld verlangt.
Remote: Fernzugriff oder -steuerung eines Computers über das Internet.
Rootkit: Software, die sich unbemerkt in Systemen versteckt und Kontrolle ermöglicht.
Rüberspielen: Übertragen von Daten auf ein anderes Gerät.
––––– S –––––
Saveplace: Sicherer Speicherort für persönliche Daten.
Schadsoftware: Software, die Schaden an Systemen verursacht (z. B. Malware).
SEO: Suchmaschinenoptimierung zur Verbesserung der Sichtbarkeit im Internet.
Server: Computer, der Daten oder Dienste in einem Netzwerk bereitstellt.
Sicherheitsupdate: Software-Update zur Schließung von Sicherheitslücken.
Social Engineering: Manipulation von Personen, um vertrauliche Informationen zu erhalten.
Software: Programme und Anwendungen, die auf Computern oder Geräten ausgeführt werden.
Softwarewallet: Digitale Geldbörse für Kryptowährungen auf einem Gerät.
Spam: Unerwünschte Nachrichten, meist per E-Mail.
Spam-Filter: Software, die unerwünschte E-Mails erkennt und blockiert.
Stack an Bitcoin: Ansammlung oder Horten von Bitcoin.
––––– T –––––
Telemetrie: Automatisierte Übertragung von Nutzungs- und Diagnosedaten an Anbieter.
Telemetriedaten: Erfasste Daten zur Analyse von Systemnutzung und Leistung.
Terminal: Textbasiertes Eingabefenster zur Steuerung von Computerfunktionen.
Tor-Netzwerk: Netzwerk zur Anonymisierung der Internetverbindung.
Tracker: Software, die das Online-Verhalten von Nutzern aufzeichnet.
Tracking: Verfolgung und Analyse von Aktivitäten im Internet.
Trade: Handel mit Kryptowährungen oder anderen Vermögenswerten.
Troubleshooting: Fehlersuche und -behebung bei technischen Problemen.
––––– U –––––
Überspielen: Übertragen von Dateien von einem Medium auf ein anderes.
Ubuntu: Kostenloses, auf Linux basierendes Betriebssystem. Webseite.
––––– V –––––
Verlauf löschen: Entfernen der gespeicherten Internetverläufe im Browser.
VPN: Virtuelles Privates Netzwerk, das eine verschlüsselte Verbindung herstellt, um die Internetaktivitäten zu schützen.
––––– W –––––
Wallets: Digitale Geldbörsen zur Speicherung von Kryptowährungen.
Watching Wallet: Geldbörse, die Transaktionen überwachen, aber keine senden kann.
––––– Z –––––
Zero-Knowledge-Prinzip: Methode, bei der keine vertraulichen Daten vom Dienstleister gespeichert werden.
––––– 1; 2; 3; 4… –––––
2FA: Zwei-Faktor-Authentifizierung, bei der ein zusätzlicher Sicherheitsschritt zur Anmeldung erforderlich ist.