Privacy Lexikon
Ein Privacy Lexikon für alle wichtigen Fachbegriffe in den Themenbereichen digitale Privatsphäre, Sicherheit und Bitcoin...
Das Privacy Lexikon
Wichtige Begriffe zur Privatsphäre
Hier findest du eine kompakte Übersicht der wichtigsten Begriffe zu Privatsphäre, Sicherheit und Bitcoin – ideal zum schnellen Nachschlagen bei Fragen.
Die Erklärungen in diesem Privacy Lexikon sind kurz und verständlich gehalten, um ein schnelles Verständnis technischer Zusammenhänge zu ermöglichen.
––––– A –––––
Add-On: Erweiterung, die zusätzliche Funktionen zu einer bestehenden Software hinzufügt.
Algorithmus: Berechnungsvorschrift zur Lösung einer Aufgabe durch eine festgelegte Abfolge von Schritten.
Alias: Ein alternativer Name oder Benutzername, oft zur Wahrung der Anonymität verwendet.
Anonymität: Zustand, in dem die Identität einer Person nicht bekannt oder erkennbar ist.
Antiviren-Software: Programm, das den Computer vor Schadsoftware schützt und Viren entfernt.
Anwendungen: Softwareprogramme oder Apps, die für verschiedene Aufgaben genutzt werden.
API: Programmierschnittstelle, die es unterschiedlichen Softwareprogrammen ermöglicht, miteinander zu kommunizieren.
App: Anwendung für mobile Geräte oder Computer, die eine bestimmte Funktion bietet.
App-Store: Plattform zum Herunterladen von Apps für mobile Geräte.
––––– B –––––
Backdoor: Versteckter Zugang zu einem System, der meist für unberechtigte Zugriffe genutzt wird.
Backup: Sicherheitskopie von Daten, um Datenverlust vorzubeugen.
Benutzerauthentifizierung: Verifizierung, um zu überprüfen, ob eine Person berechtigt ist, auf ein System zuzugreifen.
Benutzerkonto: Persönliches Profil in einem System oder einer App, das Zugriff und Einstellungen verwaltet.
Betriebssystem: Grundlegende Software eines Computers oder Geräts, die alle Programme und Hardware steuert.
Biometrische Daten: Körperbezogene Merkmale wie Fingerabdruck oder Gesichtserkennung, die zur Identifikation verwendet werden.
BIOS: Grundsoftware eines Computers, die beim Start die Hardware lädt und steuert.
Bitcoin: Digitale Währung, die auf einem dezentralen Netzwerk basiert.
Bitcoin-Protokoll: Regelwerk, das die Funktionsweise des Bitcoin-Netzwerks definiert.
Blockchain: Datenstruktur zur sicheren und transparenten Speicherung von Transaktionen in Blöcken.
Blockexplorer: Online-Tool, mit dem Informationen über Blockchain-Transaktionen und Blöcke abgerufen werden können.
Booten: Startvorgang eines Computers oder mobilen Geräts.
Börse: Plattform zum Kauf und Verkauf von Kryptowährungen.
Browser: Programm zum Surfen im Internet, z. B. Chrome oder Firefox.
Browser-Extension: Zusatzprogramm für den Browser, das zusätzliche Funktionen bereitstellt.
Browser-Verlauf: Aufzeichnung der besuchten Webseiten.
Brute Force: Methode, bei der alle möglichen Passwörter ausprobiert werden, um Zugriff zu erhalten.
––––– C –––––
Cache: Zwischenspeicher, der häufig genutzte Daten speichert, um den Zugriff zu beschleunigen.
Captcha: Test, um zu unterscheiden, ob ein Nutzer Mensch oder Bot ist.
CBDC: Zentralbank-Digitalwährung, eine digitale Version staatlicher Währungen.
Cloud-Speicher: Online-Speicherplatz für Daten, auf den von überall zugegriffen werden kann.
Commands: Befehle, die zur Steuerung von Programmen oder Systemen verwendet werden.
Container: Virtuelle Umgebung, in der Software isoliert ausgeführt wird.
Cookies: Kleine Dateien, die vom Browser gespeichert werden, um Informationen über den Nutzer zu speichern.
Cyberangriffe: Versuche, unberechtigten Zugriff auf Computersysteme zu erhalten.
––––– D –––––
Datenintegrität: Korrektheit und Vollständigkeit von Daten während ihrer Nutzung und Speicherung.
Datenleck: Unbeabsichtigte Veröffentlichung oder Verlust von vertraulichen Daten.
Datenschutz: Maßnahmen zum Schutz persönlicher Daten vor unberechtigtem Zugriff.
Datenverschlüsselung: Schutzmethode, bei der Daten durch Umwandlung unlesbar gemacht werden.
Deep Web: Bereich des Internets, der nicht über normale Suchmaschinen zugänglich ist.
Dezentralisierung: Verteilung von Kontrolle und Verantwortung auf mehrere, unabhängige Stellen.
Digitales Zertifikat: Elektronisches Dokument zur Verifizierung der Identität eines Nutzers oder Servers.
DIY: Do It Yourself, bedeutet „selbst gemacht“ oder „selbst erledigen“.
DNS: System zur Umwandlung von Domainnamen (z. B. www.example.com) in IP-Adressen.
DNS-Leak: Sicherheitsproblem, bei dem DNS-Anfragen ungewollt offengelegt werden.
Download: Herunterladen von Daten oder Programmen aus dem Internet.
Doxen: Veröffentlichen von privaten Informationen einer Person ohne deren Zustimmung.
Drag and Drop: Methode, bei der Dateien per Maus von einem Ort zum anderen verschoben werden.
Drive: Laufwerk oder Speicherort für Daten auf einem Computer oder in der Cloud.
––––– E –––––
E-Mail-Verschlüsselung: Schutzmaßnahme, um E-Mail-Inhalte nur für autorisierte Empfänger lesbar zu machen.
Einstellungen: Konfigurationsoptionen, die das Verhalten von Software oder Geräten anpassen.
Ende-zu-Ende-Verschlüsselung: Verschlüsselung, bei der nur Absender und Empfänger die Nachricht lesen können.
Ent-googelt: Entfernung oder Reduzierung von Google-Diensten zur Verbesserung der Privatsphäre.
Exploit: Sicherheitslücke, die zur Manipulation von Systemen ausgenutzt werden kann.
––––– F –––––
Fake-Account: Falscher oder gefälschter Benutzeraccount, meist zur Irreführung erstellt.
Festplatte: Speichergerät eines Computers, auf dem Daten dauerhaft gespeichert werden.
Fiat-Geld: Staatlich ausgegebene Währung wie Euro oder Dollar.
Fingerprinting: Techniken, um Nutzer anhand ihrer digitalen Spuren zu identifizieren.
Fintech-Banken: Finanztechnologie-Banken, die hauptsächlich digitale Bankdienste anbieten.
Firewall: Schutzsystem, das unautorisierten Zugriff auf ein Netzwerk verhindert.
Flashen: Neuinstallation oder Aktualisierung einer Firmware auf einem Gerät.
For-You-Page: Personalisierte Seite in Social-Media-Apps mit empfohlenen Inhalten.
Fork: Abspaltung oder Anpassung eines bestehenden Softwareprojekts oder einer Blockchain.
Formatieren: Löschen und Neuanordnen eines Speichermediums zur Vorbereitung auf die Datenspeicherung.
Front End: Teil einer Software, der für den Nutzer sichtbar und bedienbar ist.
––––– G –––––
Gehostet: Auf einem Server gespeichert und bereitgestellt.
Gemountet: Mit einem Computer verbunden und als nutzbares Laufwerk erkannt.
Grafikkarte: Hardware, die die Bildausgabe auf einem Bildschirm steuert.
GrapheneOS: Datenschutzorientiertes Betriebssystem für Android-Geräte.
––––– H –––––
Hacker: Person, die in Systeme eindringt, oft um Sicherheitslücken zu nutzen.
Hardware: Physische Komponenten eines Computers, wie Festplatten oder Prozessoren.
Hardwarewallet: Physisches Gerät zur sicheren Aufbewahrung von Kryptowährungen.
Herunterladen: Speichern von Dateien oder Daten aus dem Internet auf einem Gerät.
Hosten: Bereitstellen von Inhalten oder Diensten auf einem Server.
––––– I –––––
Identitätsdiebstahl: Missbrauch von persönlichen Daten, um sich als jemand anderes auszugeben.
Installieren: Einrichten und Speichern einer Software auf einem Gerät.
Internetprotokoll (IP): Regelwerk zur Übertragung von Daten über das Internet.
IP-Adresse: Eindeutige Nummer, die ein Gerät im Internet identifiziert.
ISP: Internetdienstanbieter, der den Zugang zum Internet ermöglicht.
––––– K –––––
Kennwort: Geheimes Wort oder Zeichenfolge zum Schutz eines Accounts.
Keylogger: Programm, das Tastatureingaben aufzeichnet, oft zur Spionage genutzt.
Kill Switch: Notabschaltung einer Verbindung, um Privatsphäre zu schützen.
Knotenpunkte: Verbindungsstellen in einem Netzwerk, die Daten weiterleiten.
Kontaktliste: Liste gespeicherter Telefonnummern und E-Mail-Adressen auf einem Gerät.
Kryptografie: Wissenschaft der Verschlüsselung zum Schutz von Daten.
KYC: Know Your Customer; Identitätsprüfung bei der Nutzung bestimmter Dienste.
––––– L –––––
Linux: Open-Source-Betriebssystem, oft als sicherere Alternative zu Windows genutzt.
Login: Anmeldung mit Benutzernamen und Kennwort bei einem System.
LTS: Long-Term Support; längere Supportdauer für Softwareversionen.
––––– M –––––
Malware: Schadsoftware, die Systeme infiziert und Schaden verursacht.
Man-in-the-Middle-Angriff: Abfangen und Manipulieren von Daten zwischen zwei Kommunikationspartnern.
Metadaten: Zusatzinformationen zu Daten, wie Datum und Ort einer Aufnahme.
Mobile Daten: Internetverbindung über das Mobilfunknetz.
Mounten: Verbinden eines Speichermediums, damit es als Laufwerk erkannt wird.
Multi-Faktor-Authentifizierung: Sicherheitsverfahren mit mehreren Bestätigungsschritten.
––––– N –––––
Netzwerksicherheit: Schutz von Computernetzen vor unbefugtem Zugriff und Angriffen.
No-KYC: Dienst oder Plattform ohne Identitätsprüfung.
Nutzerprofil: Personalisierte Einstellungen und Daten eines Benutzers.
––––– O –––––
Öffentlicher Schlüssel: Teil eines Schlüsselpaares zur Verschlüsselung; kann geteilt werden.
One-Time-Password: Einmaliges Passwort, das nur für eine Anmeldung gültig ist.
Online-Identität: Digitale Präsenz und persönliche Informationen im Internet.
Open-Source: Software, deren Quellcode öffentlich zugänglich und veränderbar ist. Mehr dazu hier.
OpenVPN: Open-Source-VPN-Protokoll zur sicheren Internetverbindung.
––––– P –––––
Partition: Unterteilung eines Speichermediums in separate Bereiche.
Passwort-Manager: Software zur sicheren Verwaltung von Passwörtern.
Patch-Management: Verwalten und Einspielen von Software-Updates zur Sicherheit.
Peer-to-Peer: Direktverbindung zwischen Geräten ohne zentrale Vermittlungsstelle.
PGP: Pretty Good Privacy; Verschlüsselungsmethode zum Schutz von Nachrichten und Dateien.
Phishing: Betrügerisches Versenden von Nachrichten zur Datendiebstahl.
Pocket: Dienst zum Speichern und späteren Lesen von Web-Inhalten.
Pop-up: Fenster oder Anzeige, die unerwartet auf dem Bildschirm erscheint.
––––– R –––––
Prefetching: Vorladen von Daten, um Zugriffszeiten zu verkürzen.
Privacy: Schutz persönlicher Informationen und Privatsphäre.
Privacy-Community: Gemeinschaft, die sich für den Schutz der Privatsphäre einsetzt.
Private key: Geheimer Teil eines Schlüsselpaares, zur Entschlüsselung genutzt.
Privates Fenster: Browser-Modus ohne Speicherung von Verlauf und Cookies.
Privatsphäre: Schutz vor ungewolltem Zugriff auf persönliche Informationen.
public key: Öffentlich zugänglicher Schlüssel für Verschlüsselung.
Public key cryptography: Verschlüsselung mit öffentlichem und privatem Schlüssel.
RAM: Arbeitsspeicher eines Computers zur kurzfristigen Datenspeicherung.
Ransomware: Schadsoftware, die Daten verschlüsselt und Lösegeld verlangt.
Remote: Fernzugriff oder -steuerung eines Computers über das Internet.
Rootkit: Software, die sich unbemerkt in Systemen versteckt und Kontrolle ermöglicht.
Rüberspielen: Übertragen von Daten auf ein anderes Gerät.
––––– S –––––
Saveplace: Sicherer Speicherort für persönliche Daten.
Schadsoftware: Software, die Schaden an Systemen verursacht (z. B. Malware).
SEO: Suchmaschinenoptimierung zur Verbesserung der Sichtbarkeit im Internet.
Server: Computer, der Daten oder Dienste in einem Netzwerk bereitstellt.
Sicherheitsupdate: Software-Update zur Schließung von Sicherheitslücken.
Social Engineering: Manipulation von Personen, um vertrauliche Informationen zu erhalten.
Software: Programme und Anwendungen, die auf Computern oder Geräten ausgeführt werden.
Softwarewallet: Digitale Geldbörse für Kryptowährungen auf einem Gerät.
Spam: Unerwünschte Nachrichten, meist per E-Mail.
Spam-Filter: Software, die unerwünschte E-Mails erkennt und blockiert.
Stack an Bitcoin: Ansammlung oder Horten von Bitcoin.
––––– T –––––
Telemetrie: Automatisierte Übertragung von Nutzungs- und Diagnosedaten an Anbieter.
Telemetriedaten: Erfasste Daten zur Analyse von Systemnutzung und Leistung.
Terminal: Textbasiertes Eingabefenster zur Steuerung von Computerfunktionen.
Tor-Netzwerk: Netzwerk zur Anonymisierung der Internetverbindung.
Tracker: Software, die das Online-Verhalten von Nutzern aufzeichnet.
Tracking: Verfolgung und Analyse von Aktivitäten im Internet.
Trade: Handel mit Kryptowährungen oder anderen Vermögenswerten.
Troubleshooting: Fehlersuche und -behebung bei technischen Problemen.
––––– U –––––
Überspielen: Übertragen von Dateien von einem Medium auf ein anderes.
Ubuntu: Kostenloses, auf Linux basierendes Betriebssystem. Webseite.
––––– V –––––
Verlauf löschen: Entfernen der gespeicherten Internetverläufe im Browser.
VPN: Virtuelles Privates Netzwerk, das eine verschlüsselte Verbindung herstellt, um die Internetaktivitäten zu schützen.
––––– W –––––
Wallets: Digitale Geldbörsen zur Speicherung von Kryptowährungen.
Watching Wallet: Geldbörse, die Transaktionen überwachen, aber keine senden kann.
––––– Z –––––
Zero-Knowledge-Prinzip: Methode, bei der keine vertraulichen Daten vom Dienstleister gespeichert werden.
––––– 1; 2; 3; 4… –––––
2FA: Zwei-Faktor-Authentifizierung, bei der ein zusätzlicher Sicherheitsschritt zur Anmeldung erforderlich ist.