Zur StartseiteZur vorigen SeiteKontakt

Glossar zum Thema Webseiten und Internet

Die wichtigsten Begriffe kurz und (hoffentlich) verständlich erklärt

Wir haben dieses Glossar zur allgemeinen Orientierung zusammengestellt.
Eine Gewähr für die Vollständigkeit und Richtigkeit aller Angaben wird damit jedoch nicht gegeben.

A

Zum SeitenanfangNach untenZurück

Accessibility
Der englische Begriff für Barrierefreiheit.
Access Provider
Ein Dienstleister, der einen Zugang zum Internet bereitstellt, über den man z.B. Webseiten besuchen oder E-Mails verschicken kann.
Admin C, Administrative Contact
Die (natürliche) Person, die bei der Registrierung einer Domain als für diese Domain Verantwortlicher anzugeben ist.
AJAX, Asynchronous Javascript And XML
Eine Technik, bei der über Javascript einzelne neue Inhalte (in Form von XML, also keine ganzen Webseiten) nach Bedarf nachbestellt werden können.
Antiviren-Programm
Eine unentbehrliche Software, die darauf spezialisiert ist, Viren, Würmer und Trojaner auf einem Rechner zu erkennen und unschädlich zu machen. Dazu ist es unbedingt notwendig, dass diese Programme regelmäßig über Updates auf den neuesten Stand gebracht werden.
Vorsicht! Manche vermeintlich kostenlosen Antivirus-Programme wurden von Virenprogrammierern geschrieben und sind in Wirklichkeit selbst schädliche Programme.
Mehrere Antiviren-Programme auf einem Rechner können sich gegenseitig in der Wirksamkeit behindern!
Asymmetrische Verschlüsselung
Eine Verschlüsselungsart, die auf einer sogenannten mathematischen Einbahnstraße basiert, also einer Rechenmethode, die aus einer Eingabe ein nur zu dieser einen Eingabe gehöriges Ergebnis liefert, ohne dass man eine Möglichkeit kennt, (mit vertretbarem Aufwand) aus dem Ergebnis wieder auf die Eingabe zu kommen. Dies wird dazu ausgenutzt, um ein sogenanntes Schlüsselpaar zu erstellen, das aus einem privaten Schlüssel und einem öffentlichen Schlüssel besteht. Der öffentliche Schlüssel ist allgemein zugänglich, kann aber nur dazu genutzt werden, Informationen für den Inhaber des privaten Schlüssels zu verschlüsseln (sie sozusagen in ein Postfach zu werfen) oder dessen elektronische Signatur zu überprüfen. Nur der Inhaber des privaten Schlüssels kann die verschlüsselten Informationen wieder entschlüsseln (also das Postfach öffnen) oder elektronische Signaturen anfertigen. Diese Technik ist Grundlage für verschlüsselte Verbindungen und Zertifikate. Nachteil der asymmetrischen Verschlüsselung ist ihr enormer Rechenaufwand, weshalb sie etwa bei den verschlüsselten Verbindungen über HTTPS nur genutzt wird, um einen Schlüssel für eine symmetrische Verschlüsselung auszutauschen.
B

Zum SeitenanfangNach untenNach obenZurück

Backup
Der englische Begriff für Datensicherung.
Barrierefreiheit
Damit bezeichnet man das Ziel, Webseiten möglichst für jeden zugänglich zu machen, also auch für Menschen mit Behinderungen. Dazu gehören eine verständliche Sprache und die Vergrößerungsfunktion, aber auch Dinge wie die Bedienbarkeit der Seite über die Tastatur und die Möglichkeit, sich die Seite über ein spezielles Programm vorlesen zu lassen. Beschrieben werden die verschiedenen Anforderungen und Grade der Barrierefreiheit in den Web Content Accessibility Guidelines (Richtlinien zur Barrierefreiheit). Dies stellt bestimmte Anforderungen an den Quelltext und die Gestaltung der Seite.
Browser
Ein Programm zum Aufrufen, Anzeigen und Bedienen von Webseiten. Bekannte Browser sind etwa der Internet Explorer von Microsoft, der Mozilla Firefox, Safari von Apple und neuerdings Google Chrome. Diese (und viele andere) können auch als Web-Clients bezeichnet werden, sie sind also das Gegenstück zu einem Webserver. Ein Browser muss wenigstens per HTTP kommunizieren und HTML-Seiten wiedergeben können, doch sollte er auch CSS und Javascript ausführen und verschiedene Grafikformate darstellen können. Manche Aufgaben, wie die Anzeige von Flash, benötigen eine eingestöpselte Erweiterung, ein sogenanntes Plug-In.
C

Zum SeitenanfangNach untenNach obenZurück

CA, Certificate Authority (englisch für Zertifikatsautorität)
Eine Stelle, die dafür einsteht, dass ein von ihr ausgestelltes Zertifikat ausschließlich die betreffende Person oder Einrichtung ausweist. Jeder Browser hat eine Liste ihm bekannter CAs, deren Zertifikaten er vertraut. Solche Zertifikate können gekauft und dann z.B. für verschlüsselte Verbindungen von überallher zu Banken genutzt werden. Für einen kleineren Benutzerkreis ist es auch möglich, kostenlose Zertifikate zu erstellen, die dann aber jedem einzelnen Browser bekannt gemacht werden müssen. Auch Client-Zertifikate oder E-Mail-Zertifikate können von einer CA ausgestellt werden.
Cache
Mit diesem englischen Wort für Versteck bezeichnet man einen Speicher, wo Webseiten oder deren Teile gespeichert werden, um sie nicht bei jedem Aufruf neu anfordern zu müssen. Jeder Browser hat einen solchen Cache, um etwa die Hintergrundbilder immer wieder besuchter Seiten schneller zur Verfügung zu haben. Doch auch Proxy-Server zwischen dem Nutzer und dem Webserver können auf diese Weise häufig angefoderte Inhalte ständig bereithalten. Es ist möglich, festzulegen, ob eine Webseite auf diese Weise vorgehalten werden sollen oder ob sie (bei oft wechselnden Inhalten) bei jedem Aufruf ganz neu angefordert werden. Seitenaufrufe, die über den Cache beantwortet werden, erscheinen nicht in den Logfiles.
Client
Ein Programm, das als Kunde (englisch: client) Anfragen an ein (oft auf einem anderen Rechner laufendes) Serverprogramm stellt und auf dessen Antwort reagiert. So ruft ein Webclient (ein sogenannter Browser) Webseiten von einem Webserver auf und zeigt sie an. Daneben gibt es auch E-Mail-Clients (wie etwa Outlook Express oder Thunderbird), Datenbank-Clients und zahlreiche andere.
Client-Zertifikat
Ein spezielles Zertifikat einer Certificate Authority, mit dem sich ein Client-Programm gegenüber einem Server-Programm ausweisen kann, damit bestimmte Informationen und Aktionen auf einen engen Benutzerkreis beschränkt bleiben.
CMS, Content Management System
Ein meist recht umfangreiches, aus zahlreiche Serverskripten bestehendes Programm, mit dem der Inhalt einer Website ohne besonderes Fachwissen über HTML, CSS oder die weitere technische Umsetzung eingegeben oder verändert werden kann. Bekannte CMS sind etwa WordPress, Joomla, Drupal oder Typo3. Nachteile dieser Systeme liegen in ihrer meist nicht sehr guten Sicherheit (z.B. unverschlüsselt übertragene Passwörter, Sicherheitslücken) und ihrer großen Komplexität, die Anpassungen an bestimmte Anforderungen erschwert. Oft setzen CMS eine Datenbank voraus.
Eine kleine Textdatei, die der Browser vor der eigentlichen Webseite vom Webserver erhält und ihm vor jeder neuen Anfrage unaufgefordert zusendet. Cookies sind immer auf eine bestimmte Domain oder Subdomain eingeschränkt, allerdings kann diese Einschränkung leicht umgangen werden, wenn verschiedene Webseiten einen Inhalt (etwa ein Bild, das gar nicht angezeigt wird) von ein und derselben fremden Domain laden (sogenannte Third-Party-Cookies). Gewöhnlich sind in den Cookies Dinge wie der Benutzername, bevorzugte Einstellungen oder eine große Zufallszahl gespeichert, mit der der Besucher der Website wiedererkannt werden kann. Gewöhnliche Cookies werden unverschlüsselt übertragen, daher kann ihr Inhalt mitgelesen werden und sie sind nicht besonders sicher. Es besteht aber die Möglichkeit (auf Serverseite), sie ausschließlich auf verschlüsselte Verbindungen (über HTTPS) zu begrenzen.
Bei moderneren Browsern ist es möglich, sich über die Seiteninformationen die Anzahl und den Inhalt der Cookies anzeigen zu lassen, sowie ihren Gebrauch auf bestimmte Webseiten zu beschränken (viele Sicherheitsfunktionen bei Webshops oder beim Online-Banking sind auf Cookies angewiesen!).
Cross-Site-Scripting-Attacke
Ein Angriff auf eine Webseite, bei dem gewöhnlich versucht wird, Befehle einer Skriptsprache in ein Formular einzutragen, damit diese ausgeführt werden, wenn die Formulareinträge automatisch in eine durch ein Serverprogramm neu generierte HTML-Seite aufgenommen werden. Auf diesem Wege ist es z.B. möglich, schädliche Programme (Trojaner, Viren, Würmer) automatisch durch den Browser laden zu lassen oder die Besucher der Seite auf eine fremde Webseite umzulenken.
CSS, Cascading Style Sheets
Dies ist eine Beschreibungssprache für Formatvorlagen (englisch style sheet), mit deren Hilfe man fast alle Aspekte der Anzeige von Webseiten sehr genau steuern kann. Neben der Textgröße, Schriftart, Abständen, Positionen von einzelnen Teilen und verschiedenen Hintergründen lassen sich etwa auch die Form des Mauszeigers oder unterschiedliche Darstellungsweisen für Bildschirm, Druck oder Mobiltelefone festlegen. CSS-Angaben können als eigenständige Datei (Dateiendung css) oder in den Quelltext der Webseite eingebettet sein. Für CSS gibt es einen Webstandard, die neueste festgeschriebene Version ist CSS 2.1, obwohl manche Eigenschaften der Version CSS 3 von den neuesten Browsern umgesetzt werden.
D

Zum SeitenanfangNach untenNach obenZurück

Dateiformate
Für das Internet ist nicht jedes Dateiformat gleich gut geeignet. So brauchen manche Grafikformate viel zu viel Platz (z.B. bmp), unformatierte Textdateien sind unangenehm zu lesen (txt) und manche anderen Dateiformate sind anfällig für Viren (z.B. doc). Wichtig sind vor allem die folgenden Dateiformate:
Art der DateiDateiendung(en)
HTML-Grundgerüst einer Webseitehtm, html
XHTML, eine Variante zu HTMLxhtml
XML-Dateixml
Grafikformat (etwas grob, erlaubt aber Animationen)gif
Grafikformat (Foto-Qualität)jpg, jpeg, jpe
Grafikformat (Foto-Qualität, erlaubt durchscheinende Teile)png
CSS-Formatierungencss
Javascript-Dateijs
PHP-Datei, Serverskriptphp
Perl-Datei, Serverskriptpl, pm
ASP, eine Skriptprache von Microsoft für Serverskripteasp
PDF, ein Format von Adobe für ausdruckbare Inhaltepdf
Flash, ein Format von Adobe für Videos und Animationenswf, flv
Sowie verschiedene Ton- und Videoformate
Datenbank
Eine Datenbank erlaubt es, größere Mengen an Information, die sich möglicherweise im Sekundentakt ändert, zu speichern und verfügbar zu halten. Viele Datenbanken funktionieren als Server-Programme, die auf die Anfragen von (möglicherweise sehr zahlreichen) Datenbank-Clients hin die gewünschten Informationen ausgeben, einfügen, ändern oder löschen. Neben teuren Datenbanken verschiedener Software-Anbieter gibt es auch kostenlose Open Source Datenbanken wie MySQL. Auch Webseiten können (über Serverskripte) die Vorteile von Datenbanken nutzen.
Datenschutz
Sobald über eine Website personenbezogene Daten(also Daten, die einer bestimmten natürlichen Person zugeordnet werden können) erhoben werden oder dort über eine Datenbank prinzipiell zugänglich sind, müssen die Gesetze zum Datenschutz eingehalten werden.
Datensicherung
Aus verschiedenen Gründen (technisches Versagen, Hackerangriffe) ist es sehr wichtig, die Daten eines Computers immer wieder zu speichern, damit sie nicht verlorengehen. Vor allem gilt das für ständig an das Internet angeschlossene Server-Rechner. Daher ist es üblich, einmal täglich alle Daten auf ein Magnetband oder ein anderes geeignetes Medium zu speichern, um im Notfall möglichst rasch den ursprünglichen Zustand wiederherstellen zu können.
DENIC, Deutsches Network Information Center e.G.
Die Stelle, die für die Vergabe aller auf de endenden Domains zuständig ist. Für andere Top-Level-Domains gibt es entsprechende NICs.
DNS, Domain Name System
Dieses System dient der Übersetzung menschenfreundlicher Domain-Namen, wie etwa www.wetter.de in maschinenfreundliche IP-Adressen. Dies geht über eigens eingerichtete Domain-Server, die die Namen der Domains und der zugehörigen IP-Adressen speichern und auf Anfrage mitteilen. Dabei ist es möglich, dass mehrere Domains eine gemeinsame IP-Adresse haben oder aber dass bestimmte Subdomains auf unterschiedliche IP-Adressen und Rechner verweisen.
Domain
So bezeichnet man die Adresse einer Website, etwa www.einedomain.de. Der letzte Teil (nach dem letzten Punkt, im Beispiel de) eines solchen vollen Domain-Namens ist der oberste, er wird als Top-Level-Domain (TLD) bezeichnet. Davor steht die Second-Level-Domain (im Beispiel einedomain), die oft gemeint ist, wenn man von einer Domain spricht. Wieder durch einen Punkt abgetrennt steht die Third-Level-Domain (auch Subdomain), die eine weitere Untergliederung einer Domain erlaubt, etwa www für normale Webseiten (wie im Beispiel) und m für spezielle Seiten für internetfähige Mobiltelefone. Die Domain-Namen können aus Buchstaben, Zahlen und den beiden Zeichen - und _ bestehen, wobei zwischen Groß- und Kleinbuchstaben nicht unterschieden wird (Unter manchen TLDs sind weitere Zeichen möglich, etwa Umlaute bei einer de-Domain). Die Wahl eines solchen Namens ist, sofern er noch nicht vergeben ist, prinzipiell frei, allerdings gelten die allgemeinen Gesetze zum Schutz von Namen und Marken. Domains sind sowohl für Webseiten als auch für E-Mail-Adressen nutzbar. Sie werden von den jeweils für eine Top-Level-Domain zuständigen Network Information Centers vergeben und stellen die Basis für das Domain Name System dar.
Domain-Verwaltung
Die Beantragung, Konfigurierung, Erneuerung und eventuell der Umzug von Domains.
DoS, Denial of Service
So bezeichnet man einen Hackerangriff, bei dem wörtlich übersetzt der Dienst verweigert wird, also die entsprechenden Webseiten oder anderen Funktionen eines Rechners nicht mehr verfügbar sind. Meistens wird dieser Angriff durch eine bloße Überlastung eines Servers mit zu vielen Client-Anfragen (größtenteils von über Trojaner kontrollierten Rechnern aus) durchgeführt
E

Zum SeitenanfangNach untenNach obenZurück

E-Mail
Eine einfache Möglichkeit, Nachrichten über das Internet zu versenden. Dazu benötigt man eine eigene E-Mail-Adresse (mit E-Mail-Konto) und die des Empfängers. Dieser Dienst kann über ein E-Mail-Programm (wie etwa Outlook Express von Microsoft), das sich als Client mit einem E-Mail-Server verbindet oder über speziell diesem Zweck gewidmete Websites größerer Anbieter genutzt werden.
Im Zusammenhang mit E-Mails ist darauf hinzuweisen, dass diese unverschlüsselt übertragen werden und fast beliebig manipuliert werden können (der Absender, der Betreff und der Text einer E-Mail können beliebig verändert werden. Abhilfe kann ein E-Mail-Zertifikat schaffen.
E-Mail-Adresse
Eine Adresse, von der und an die E-Mails gesendet werden können. Sie besteht aus einem Benutzernamen, dem Zeichen @ (at-Zeichen) und einem Domain-Namen. E-Mails an eine solche Adresse können entweder direkt auf dem zugehörigen E-Mail-Konto gespeichert oder auf eine andere E-Mail-Adresse umgeleitet werden.
E-Mail-Adressumleitung
Die Weiterleitungen von E-Mails an eine E-Mail-Adresse ohne zugehöriges E-Mail-Konto auf ein bestehendes E-Mail-Konto.
E-Mail-Konto
Speicherplatz, der zu einer E-Mail-Adresse gehört, und auf dem E-Mails und deren Anhänge gespeichert werden. Von dort kann die eingegangene Post entweder über eine spezielle Website des Anbieters oder über ein E-Mail-Programm abgerufen werden.
E-Mail-Zertifikat
Ein Zertifikat, das die Sicherheitslücken von E-Mails schließen kann. Der Inhaber eines solchen Zertifikates kann die von ihm verfassten E-Mails (mit seinem privaten Schlüssel signieren, also damit zeigen, dass sie (in genau dieser Form) von ihm selbst verfasst sind. Wer das E-Mail-Zertifikat eines anderen besitzt, kann diesem (über den im Zertifikat enthaltenen öffentlichen Schlüssel) verschlüsselte E-Mails senden. Leider ist dieses Einsatzgebiet von Zertifikaten in der Praxis recht umständlich und wird auch nicht von jedem E-Mail-Programm oder Anbieter unterstützt. Darüber hinaus bleiben die Angaben im Kopf der E-Mail (Absender, Datum, Empfänger, vor allem auch der Betreff!) unverschlüsselt und können Rückschlüsse auf den Inhalt zulassen.
F

Zum SeitenanfangNach untenNach obenZurück

Favicon
Ein kleines Bild, das eine Website repräsentiert und gewöhnlich im Browser neben der Adresse oder dem Titel der Webseite angezeigt wird. Der Name stammt von der Verwendung dieses Bildes in der Liste der Lesezeichen (englisch favorite).
Firewall
Mit diesem englischen Wort für eine Brandmauer bezeichnet man die Vorkehrungen, mit denen man einen an das Internet angeschlossenen Computer (einen Host) vor möglichen Bedrohungen schützt. So können die unzähligen möglichen Verbindungen zunächst auf die wenigen Arten eingeschränkt werden, die tatsächlichen gewünscht sind. Dabei kann eine um so höhere Sicherheit ermöglicht werden, je weniger unterschiedliche Aufgaben ein Rechner übernehmen muss. Für sehr hohe Sicherheitsanforderungen werden mehrere Rechner ausschließlich den Aufgaben einer Firewall gewidmet, wobei je ein Proxy-Server für jeden genutzten Internet-Dienst (z.B. WWW, E-Mail) durch sogenannte Bastion-Hosts vom Internet und von dem zu schützenden Computer-Netzwerk getrennt sind.
Flash
Hierbei handelt es sich um eine Technik zur Wiedergabe von bewegten Internet-Inhalten (z.B. Videos), die jedoch auf spezielle Zusatz-Programme zum Browser angewiesen ist (meist eine Version des Adobe Flash Players).
Formular
Viele Webseiten enthalten Formulare, in denen Besucher verschiedene Angaben machen können (von einfachen Suchfenstern über anonyme Umfragen bis hin zu vollständigen Angaben über Name, Anschrift und Bankverbindung). Sensible Informationen sollten nur preisgegeben werden, wenn dies tatsächlich notwendig ist und es sich um eine verschlüsselte Verbindung handelt (erkennbar ist dies an einer grünen Adresszeile oder zumindest an dem https:// am Beginn der URL). Die eingegebenen Daten werden sonst unverschlüsselt übertragen und können ohne besonderen Aufwand abgehört werden. Die Daten aus dem Formular werden dann gewöhnlich von einem Serverskript ausgewertet, das dann z.B. entsprechende Einträge in eine Datenbank vornimmt oder eine auf den Suchbegriff abgestimmte Seite mit Ergebnissen ausgibt. Formulare stellen oft den schwächsten Punkt in der Sicherheit einer Website dar: nicht nur stellen die eingegebenen Daten eine attraktive Beute dar, oft ist über gezielte Falscheingaben auch Hacker-Angriffe möglich (Cross-Site-Scripting, SQL-Injection). Daher müssen die entsprechenden Programme alle übertragenen Daten sehr sorgfältig überprüfen.
G

Zum SeitenanfangNach untenNach obenZurück

H

Zum SeitenanfangNach untenNach obenZurück

Hardware
So bezeichnet man alle festen Bestandteile und alles Zubehör eines Computers, das man anfassen kann, also Prozessoren, Laufwerke, Platinen, Arbeitsspeicher, Bildschirm, Tastatur, Maus, Kabel, Gehäuse usw. Der Gegenbegriff hierzu ist die Software.
Hash
Ein Hash ist eine Verschlüsselung, die nur in eine Richtung funktioniert. Dazu gibt es verschiedene Rechenverfahren, um einen Text oder anderen Daten in eine relativ kurze Zeichenkette umzurechnen, die nicht mehr in den Text oder die Daten zurückgerechnet werden kann. Idealerweise soll sich derselbe Hash nur aus denselben Daten ergeben.
Homepage
Einerseits nennt man so die Gesamtheit aller unter einer bestimmten Domain abrufbaren, gewöhnlich untereinander durch Links verbundenen Webseiten, andererseits nennt man oft auch die Startseite so, die angezeigt wird, wenn man den Domain-Namen allein aufruft, und bei der ein Besuch einer Website (wie man die Gesamtheit der zusammengehörigen Webseiten auch nennt) gewöhnlich beginnt.
Host
Ein an das Internet (oder ein anderes Computernetzwerk) angeschlossener Rechner.
Host-Provider, Hosting
Ein Host-Provider ist ein Dienstleister, der dauerhaft an das Internet angeschlossene Rechner (sog. Hosts) bzw. Speicherplatz auf diesen (sog. Webspace) anbietet. Gewöhnlich wird mit dem Begriff auch der Betrieb eines Webservers vorausgesetzt, der die dort abgelegten Webseiten mit allen damit verbundenen Dateien zugänglich hält. Oft geschieht das in der Form eines virtuellen Servers. Mit Hosting ist die Dienstleistung selbst gemeint.
HTML, HyperText Markup Language
Die Sprache, in der Webseiten gespeichert und übertragen werden. Als sogenannte Markup-Sprache ist dies keine Programmiersprache, sondern eine Beschreibungssprache (siehe dazu auch XML), in diesem Fall für Hypertext. Jeder Inhalt einer Webseite wird in dieser Sprache genau als Überschrift, Absatz, Zitat, Liste, Tabelle, Link etc. gekennzeichnet und gegebenenfalls mit zusätzlichen Eigenschaften versehen. Zusätzlich können noch Bilder, andere Webseiten, Flash-Inhalte usw. in eine solche HTML-Seite eingefügt werden, indem angegeben wird, von wo der Browser die entsprechenden Inhalte anfordern kann. Weitere Möglichkeiten ergeben sich durch Javascript und CSS, die sowohl als eigene Datei nachgeladen als auch in den HTML-Quelltext eingebettet werden können und das Verhalten und Aussehen der Seite wesentlich bestimmen. Für HTML gibt es einen Webstandard, derzeit neueste gültige Version ist HTML 4.01, obwohl die neuesten Browser bereits viele Teile der teilweise noch nicht festgelegten zukünftigen Version HTML 5 verstehen.
Wer ein Beispiel für HTML sehen möchte, kann sich in seinem Browser (meist über die rechte Maustaste) den sogenannten Quelltext anzeigen lassen.
HTTP, HyperText Transfer Protocol
Sozusagen die Sprache, in der ein Browser mit einem Webserver kommuniziert. Auf diese Weise gibt er an, welche Webseiten oder Dateien er zugesandt haben möchte, welche Dateitypen, Zeichenkodierungen und Sprachversionen er bevorzugt. In der entsprechenden HTTP-Antwort stehen dann etwa Fehlermeldungen, Angaben über den Typ der Datei oder ob diese Datei in den Cache aufgenommen werden darf.
HTTPS, HyperText Transfer Protocol over SSL/TLS
Dies ist ein enger Verwandter zu HTTP, der zusätzlich noch die zu übertragenden Inhalte der Webseiten verschlüsselt. Voraussetzung dafür ist ein Server-Zertifikat. Mit SSL/TLS werden allgemein verschlüsselte Verbindungen bezeichnet, die auch für andere Dienste, wie etwa das Abholen von E-Mails, genutzt werden können.
Hypertext
Im Unterschied zum einfachen, linearen Text (etwa eines Buches) wird damit ein Text gemeint, der sogenannte Verweise oder Links enthält, über die man zu einem anderen Teil dieses Textes oder zu einem ganz anderen Text springen kann. Hypertext ist die Grundform von Webseiten, auch wenn sich diese längst schon zu weit komplexeren Gebilden weiterentwickelt haben. Um aus einem Text Hypertext zu machen, wurde HTML entwickelt.
I

Zum SeitenanfangNach untenNach obenZurück

Impressum
Nach deutschem Recht ist jeder Betreiber einer Website verpflichtet, ein Impressum mit Namen, Anschrift und Kontaktmöglichkeiten zu veröffentlichen. Manche weitere Pflichtangaben sind von der Rechtsform oder der Branche abhängig.
Internet
Die Gesamtheit der weltweit miteinander verbundenen Rechner oder Hosts. Innerhalb des Internets gibt es verschiedene Dienste, wie etwa Webseiten oder E-Mail.
Internet-Präsenz
Der gesamte Auftritt einer Person oder eines Unternehmens im Internet. Meist ist damit die Website gemeint, aber man könnte auch weiteres dazurechnen (Facebook, E-Mail-Adressen, Mailing-Listen, zusätzliche spezialisierte Websites).
IP-Adresse
Jedem mit dem Internet verbundenen Rechner ist eine aus Zahlen bestehende Adresse zugeordnet, mit der er identifiziert werden kann. Derzeit sind das in der Regel noch vier durch Punkte getrennte Zahlen zwischen 0 und 255, etwa die Adresse 127.0.0.1, mit der jeder Computer sich selbst meint. Diese Adressen werden bei der Kommunikation der Rechner untereinander gebraucht, damit die Antwort auch an die richtige Adresse weitergeleitet werden kann (über das sogenannte Internet Protocol). Wer sich über ein Modem oder DSL in das Internet einwählt, erhält eine zufällig zugeordnete Adresse, die sich bereits nach kurzer Zeit ändern kann. Webserver haben fast immer eine feste IP-Adresse, da sie sonst nicht zuverlässig gefunden werden könnten. Für den Nutzer bleiben diese maschinenfreundlichen Zahlenadressen aber gewöhnlich hinter den menschenfreundlichen Domain-Namen verborgen.
J

Zum SeitenanfangNach untenNach obenZurück

Javascript
Eine Skriptsprache, die in eine Webseite eingebettet oder als eigene Datei (Endung js) geladen und vom Browser ausgeführt wird. Es dient etwa zur ersten Kontrolle von Formulareingaben, für das Auf- und Zuklappen von Menüs oder zur Formatierung eines neu zu öffnenden Anzeigefensters. Die Ausführung von Javascript ist auf den Browser beschränkt, es kann nicht genutzt werden, um andere Programme auf dem Rechner zu starten oder Dateien auszuspionieren. Für Javascript gibt es einen Webstandard, das sogenannte ECMA-Script.
K

Zum SeitenanfangNach untenNach obenZurück

L

Zum SeitenanfangNach untenNach obenZurück

Eine Verknüpfung, die man mit der Maus anklicken oder über die Tastatur auswählen kann, um auf eine weitere Webseite oder an einen bestimmten Punkt (einen sogenannten Anker) derselben Webseite zu gelangen. Wenn man auf eine Webseite auf einer anderen Domain geführt wird, spricht man von einem externen Link. Links werden über HTML realisiert.
Linkhaftung
Der Betreiber einer Website gilt rechtlich auch für den Inhalt der Seiten (mit)verantwortlich, die von seinen eigenen Seiten aus über direkte Links erreichbar sind – obwohl er auf den Inhalt der fremden Seiten keinen Einfluss hat.
Logfile
Eine Textdatei, in der ein Programm seine Tätigkeit dokumentiert. Diese Dateien werden für das Aufspüren und Beheben von Fehlern gebraucht, außerdem enthält das Logfile eines Webservers wichtige Informationen dazu liefern, wie viele Besucher welche Teile einer Website aufgerufen haben. Teilweise werden auch weitere Informationen festgehalten, etwa welcher Browser benutzt wurde oder ob jemand über einen Link von einer anderen Website gekommen ist. Unbearbeitete Logfiles sind recht schwer zu lesen, daher gibt es verschiedene Möglichkeiten, sie aufzubereiten oder in eine Statistik umzuwandeln. Durch den Einsatz von Proxy-Servern und Caches enthalten Logfiles allerdings gewisse Ungenauigkeiten.
M

Zum SeitenanfangNach untenNach obenZurück

Mailing-Liste
Darunter versteht man ein Angebot (meist eines Betreibers einer Website), bei der gleichgeartete E-Mails an die E-Mail-Adressen einer größeren Zahl von Abonnenten geschickt werden können. Zu den Funktionen einer Mailing-Liste gehört es, dass man sie abonnieren und auch abbestellen kann, was gewöhnlich über Serverskripte geschieht, die selbständig E-Mails empfangen und versenden können.
Ein Bestandteil der Navigation, der aus einer (senkrecht oder waagerecht angeordneten) Liste verschiedener Menüpunkte besteht, die man anklicken oder über die Tastatur anwählen kann, um gezielt zu bestimmten Bereichen einer Website zu gelangen. Gewöhnlich gehören dazu die Startseite (Homepage), das Impressum und einige weitere als besonders wichtig eingeschätzte Seiten. Technisch bestehen Menüs aus Links. Über CSS und Javascript ist es möglich, auch Menüs mit aufklappbaren Unterpunkten und anderen Extras zu schaffen.
N

Zum SeitenanfangNach untenNach obenZurück

So bezeichnet man die Teile einer Website, die dazu dienen, sich auf ihr zurechtzufinden und sich gezielt zwischen verschiedenen einzelnen Bereichen einer Website zu bewegen. Neben dem Menü zählen dazu auch Seitentitel, Links und Hinweise, in welchem Unterbereich einer Seite man sich befindet, oder eine Suchfunktion.
NIC, Network Information Center
Die Stelle, die für die Vergabe von Domains unterhalb einer bestimmten Top-Level-Domain zuständig ist. Diese Stellen können bestimmte Vergaberegeln festsetzen, so ist die Vergabe von org-Domains auf Nichtregierungsorganisationen eingeschränkt und bei verschiedenen Länderkürzeln wird vorausgesetzt, dass der Domaininhaber oder sein Vertreter einen dauerhaften Wohnsitz in dem betreffenden Land hat.
O

Zum SeitenanfangNach untenNach obenZurück

Öffentlicher Schlüssel
Bei der Technik der asymmetrischen Verschlüsselung der Teil eines Schlüsselpaares, der allgemein zugänglich ist, und der dazu genutzt werden kann, Informationen für den Inhaber des dazugehörigen privaten Schlüssels zu verschlüsseln oder dessen Signatur zu überprüfen. Der öffentliche Schlüssel ist Teil eines Zertifikates
Open Source
So bezeichnet man quelloffene Programme, also solche, deren Quelltext (englisch source code) öffentlich zugänglich ist. Oft werden solche Programme von einer großen Zahl interessierter Programmierer ständig studiert und weiterentwickelt und dürfen unter bestimmten Bedingungen (etwa der, dass alle Weiterentwicklungen ebenfalls quelloffen bleiben müssen) kostenlos genutzt werden. Ein Vorteil dieser Herangehensweise ist der, dass Sicherheitslücken von den vielen Lesern des Quellcodes meist recht schnell erkannt und behoben werden.
P

Zum SeitenanfangNach untenNach obenZurück

PDF, Portable Document Format
Ein Dateiformat für ausdruckbare Inhalte (Texte und Bilder), das speziell dafür entwickelt wurde, diese Inhalte in stets gleicher Form wiederzugeben. Es wurde von Adobe entwickelt und benötigt eine spezielle Software zur Wiedergabe (meistens ist das der Adobe Reader, sowie Zusatzprogramme zum Browser). Es ist relativ umständlich, Dateien in diesem Format barrierefrei zu machen.
Perl
Eine mittlerweile etwas in den Hintergrund getretene, vergleichsweise komplizierte Skriptsprache, die unter anderem für Serverskripte verwendet wird. Die Dateiendung pl wird bei einem gewöhnlichen Perl-Programm verwendet, die Endung pm benutzt man für ein Perl-Modul, also Programmteile, die man dann in verschiedenen anderen Programmen nutzen kann.
Pflichtenheft
Eine genaue Beschreibung der Leistungen, die etwa ein Webdesigner nach Vertrag erbringen muss. Es bildet die Grundlage für dessen weitere Arbeit und deren Abnahme.
PHP, PHP Hypertext Processor
Eine Skriptsprache, die speziell dazu entwickelt wurde, Webseiten nach jeweiligem Bedarf auszugeben. Daher wird sie in erster Linie bei Serverskripten eingesetzt, ist aber in der Verwendung nicht darauf beschränkt. Der Quelltext einer PHP-Datei (Endung php) kann größtenteils aus HTML bestehen, in den an beliebiger Stelle PHP-Abschnitte eingefügt wurden. Anders als HTML wird man ihn aber nicht ohne weiteres herausbekommen können, da er vom Webserver ausgeführt und nicht verschickt wird. PHP gehört selbst zur Open-Source-Software.
Pixel, Kilopixel, Megapixel
Ein Pixel ist ein einzelner Bildpunkt auf dem Bildschirm (etwa 70 Pixel pro Zoll) oder im Druck (meist 300 Pixel pro Zoll). Mit Kilopixel oder Megapixel werden jeweils die Tausendfache benannt. Als Faustregel kann man sagen, dass etwa 8 Megapixel für den Druck eines Fotos in DIN A4 notwendig sind.
Private Key
Englischer Begriff für einen privaten Schlüssel.
Privater Schlüssel
Bei der asymmetrischen Verschlüsselung der Teil eines Schlüsselpaares, der geheim bleiben muss. Nur mit ihm ist es möglich, Signaturen anzufertigen oder die mit dem dazugehörigen öffentlichen Schlüssel verschlüsselten Informationen wieder zu entschlüsseln. Nur wenn der private Schlüssel bestmöglich geschützt bleibt, sind auch diese beiden Techniken sicher.
Proxy Server
Dabei handelt es sich um ein Programm, das Anfragen eines Client-Programms entgegennimmt und beantwortet, indem es entweder die passende Antwort aus seinem Cache sendet, oder selbst als Client tätig wird und die Antwort vom ursprünglich gemeinten Server-Programm anfordert. Proxy-Server werden vor allem zu Sicherheitszwecken genutzt, da sie die hinter ihnen liegenden Rechner wirksam verbergen und den Datenverkehr von und zu ihnen kontrollieren können. Ein weiterer Nutzen besteht darin, dass viele Aufrufe derselben Inhalte auf diese Art und Weise wesentlich schneller und mit weniger Daten-Verkehr beantwortet werden können. Ein anderer Anwendungszweck ist ein sogenannter anonymer Proxy (englisch anonymous proxy), über den man z.B. Webseiten aufrufen kann, ohne dass die eigene IP-Adresse an den Webserver übertragen wird (dafür landet sie in den Logfiles des Proxys). Manche Proxy-Server sind im Unterschied dazu so ausgelegt, dass sie tätig werden, ohne dass man von ihrer Anwesenheit etwas merken könnte, dann spricht man von einem gläsernen Proxy.
Public Key
Der englische Ausdruck für einen öffentlichen Schlüssel.
Q

Zum SeitenanfangNach untenNach obenZurück

Quelltext, Quellcode
Damit ist gewöhnlich der ursprüngliche Text eines Programmes in einer Programmiersprache gemeint. Damit das Programm von einem Computer ausgeführt werden kann, muss es zunächst in eine (auf den jeweiligen Rechnertyp angepasste) Maschinensprache übersetzt werden. Während das bei den meisten Anwendungsprogrammen (Textverarbeitung, Tabellenkalkulation, Spiele) einmalig geschieht, sodass das fertig übersetzte Programm verkauft und der Quelltext geheimgehalten werden kann, wird bei Programmen in den sogenannten Skriptsprachen das Programm vor jeder Ausführung von neuem übersetzt. Bei Webseiten versteht man unter dem Quelltext den Text der ihnen zugrundeliegenden HTML-Datei.
R

Zum SeitenanfangNach untenNach obenZurück

S

Zum SeitenanfangNach untenNach obenZurück

Scrollen, Scrolling
So bezeichnet man das Blättern auf einer Webseite, indem man z.B. die am Seitenrand angezeigten Balken verschiebt. Vor allem das Scrollen seitwärts wird meistens als unangenehm empfunden und wird bei gutem Webdesign vermieden.
Second-Level-Domain
Der Teil eines Domain-Namens, der unmittelbar vor der Top-Level-Domain steht. Durch einen Punkt abgetrennt kann vor diesem Teil des Domain-Namens noch eine Third-Level-Domain stehen.
SEO, Search Engine Optimization
Englisch für Suchmaschinenoptimierung.
Server
Im engeren Sinne ein Programm, das (als Bediener, wie das englische Wort übersetzt heißt) auf die Anfragen eines zu ihm passenden Client-Programms (des dazugehörigen Kunden wartet, um die empfangenen Informationen zu verarbeiten und eine entsprechende Antwort zu senden. Obwohl Server und Client auf einem Rechner liegen können, sind sie oft nur über ein Computernetzwerk wie das Internet verbunden. Oft werden auch die Rechner als Server bezeichnet, die ständig an ein Netzwerk angeschlossen sind und auf denen die Server-Programme laufen. Diese Rechner müssen besonderen Anforderungen genügen, so müssen sie darauf ausgelegt sein, monatelang ohne Unterbrechung zu laufen. Dafür kann z.B. auf einen eigenen Bildschirm oder eine eigene Tastatur verzichtet werden.
Serverdienstleistungen
Die Bereitstellung, Konfiguration und Betreuung von Server-Rechnern und Speicherplatz darauf (Webspace).
Serverskript
Ein in einer Skriptsprache geschriebenes Programm, das auf einem Server-Rechner ausgeführt wird. Bei einem Webserver geht es dabei meistens um die Verarbeitung von Formularen und die Erzeugung von individuell angepassten Webseiten. Wenn besonders schnelle Reaktionen notwendig sind, werden auch fertig übersetzte Programme verwendet, was aber (aus Sicherheitsgründen) nicht jeder Host-Provider gestattet.
Server-Zertifikat
Ein Zertifikat, das für eine verschlüsselte Verbindung benötigt wird. Wenn diese Verbindungen allgemein möglich sein sollen, muss ein solches Zertifikat von einer öffentlichen Certificate Authority erworben werden und auf den vollständigen Domain-Namen ausgestellt sein.
Sicherheitslücke
Bei der hohen Komplexität der meisten heute genutzten Programme können nicht alle Möglichkeiten eines Versagens oder eines Missbrauchs vorhergesehen werden. Dadurch, sowie durch Unachtsamkeit, mangelnde Sachkenntnis oder sogar Böswilligkeit der Programmierer, enthalten sie zahlreiche Sicherheitslücken. Allgemein lässt sich dabei sagen, je komplizierter das Programm, desto größer das Risiko. Gerade bei umfangreicheren Programmen werden daher immer wieder Updates herausgegeben, um die in der letzten Zeit erkannten Sicherheitslücken zu schließen. Dennoch muss man immer davon ausgehen, dass jeder Rechner Sicherheitslücken hat. Selbst wenn eine absolute Sicherheit unerreichbar bleibt, kann aber durch ein wenig Aufwand eine sehr gute Sicherheit erreicht werden.
Signatur
Unter einer elektronischen Signatur versteht man ein mathematisches Verfahren, bei dem der Inhalt eines Dokumentes (einer Datei) als authentisch gekennzeichnet wird (ähnlich einer Unterschrift), indem unter Benutzung eines privaten Schlüssels eine komplizierte Rechenoperation ausgeführt wird, die eine nur für genau dieses Dokument und diesen Schlüssel passende Zahl ermittelt (ein einziges geändertes Zeichen macht die Signatur ungültig). Mit dem dazugehörigen öffentlichen Schlüssel lässt sich die Gültigkeit der Signatur überprüfen.
Skriptsprache
Eine Programmiersprache, deren Programme jeweils erst bei der Ausführung eines Programmes in die entsprechenden maschinensprachlichen Befehle übersetzt wird. Im Unterschied etwa zu den exe-Dateien unter Windows können die Programme von Skriptsprachen (die sogenannten Skripte) ohne großen Aufwand von einem Menschen analysiert werden, sind also gewissermaßen öffentlich, was eine Kontrolle ihrer Unbedenklichkeit ermöglicht. Außerdem können sie auf unterschiedlichen Betriebssystemen laufen, da lediglich das Übersetzerprogramm an das andere System angepasst sein muss, nicht das Programm selbst. Der größte Nachteil von Skriptsprachen besteht darin, dass sie im Vergleich zu bereits für das jeweilige Betriebssystem übersetzten Programmen langsamer sind, immerhin werden sie bei jeder Ausführung von neuem übersetzt. Für das Internet sind vor allem die Skriptsprachen Javascript, Perl und PHP wichtig, eine gewisse Rolle spielen noch ASP (von Microsoft) und Ruby on Rails. Im Unterschied dazu werden Programme, die in der Programmiersprache C geschrieben sind, nur einmal für das entsprechende Betriebssystem übersetzt und dann in übersetzter Form abgespeichert und aufgerufen. Selbst wenn der ursprüngliche Text des Programmes (der Quellcode) vom Programmierer zurückgehalten wird, kann das Programm auf den entsprechenden Rechnern ausgeführt werden.
Software
Im Unterschied zur Hardware die immateriellen Teile eines Computers, also die Programme und Dateien, die auf ihm gespeichert sind oder ausgeführt werden, einschließlich des Betriebssystems.
SQL, Standard Query Language
Eine spezielle Programmiersprache zur Kommunikation mit Datenbanken, also zum Abfragen, Einfügen, Ändern und Löschen der dort abgelegten Daten.
SQL-Injection
Dies ist ein Hacker-Angriff auf eine Datenbank, bei dem gewöhnlich versucht wird, Befehle in der Datenbankabfragesprache SQL in Formularfelder einzutragen, um die Datenbank im Hintergrund der Webseite zu manipulieren.
Subdomain
Der unterste Teil eines vollständigen Domain-Namens, er steht durch einen Punkt abgetrennt vor der Second-Level-Domain. Oft werden Subdomains für bestimmte Funktionen innerhalb einer Domain eingesetzt, etwa für Seiten, die speziell für internetfähige Mobiltelefone eingerichtet sind, oder verschlüsselte Verbindungen.
Suchmaschine
Dies sind spezielle Websites, die eine Hilfestellung bieten wollen, um den gewaltigen Informationsreichtum des World Wide Web besser zugänglich zu machen. Ein Besucher braucht nur einen Suchbegriff (oder mehrere) in ein kleines Formular einzugeben, um dann eine Ergebnisseite mit Links auf die verschiedensten Webseiten zum Thema geführt zu werden. Suchmaschinen funktionieren über komplizierte, meist zusätzlich noch auf Schnelligkeit ausgelegte Programme auf Seiten des Servers und leistungsfähige Datenbanken, die von weiteren Programmen (sogenannten Robotern oder Spidern) auf dem neuesten Stand gehalten werden, die ständig den Inhalt aller möglichen Webseiten einlesen und analysieren. Der derzeit größte Anbieter einer solchen Suchmaschine ist Google, doch daneben gibt es noch immer zahlreiche andere, die oft auf bestimmte Bereiche und Themen spezialisiert sind.
Suchmaschinenfreundlich
Die gute Eignung einer Website für die automatisierte Analye durch die Programme einer Suchmaschine. Sie beinhaltet bereits eine dem Inhalt entsprechende Form im Quelltext der Seite, ohne jedoch zu versuchen, alle Möglichkeiten für eine gute Platzierung auf den Ergebnisseiten der Suchmaschine auszuschöpfen, wie dies die Suchmaschinenoptimierung tut.
Suchmaschinenoptimierung
Darunter versteht man alle Techniken, um eine Website oder deren einzelne Seiten möglichst gut auf den Ergebnisseiten der Suchmaschinen zu platzieren. Dazu zählen Techniken, die auf der Seite selbst ausgeführt werden können (Die Seiten sollten von den Robotern der Suchmaschinen verarbeitet werden können, der Ort der Suchbegriffe im Quelltext der Seiten ist wichtig usw.) und Techniken, die außerhalb der Seite angewendet werden und vor allem darin bestehen, dass hochwertige Links auf die eigene Seite gesetzt werden. Manche dieser Techniken (etwa Texte, die gar nicht angezeigt werden oder eine riesige Ansammlung von Suchbegriffen, die mit dem Inhalt der Seite nichts zu tun haben) sind irreführend und solche Seiten können (sofern sie erkannt werden) von den Ergebnisseiten der Suchmaschinen verbannt werden.
symmetrische Verschlüsselung
Eine Verschlüsselungstechnik, bei der ein einziger Schlüssel (gewöhnlich eine sehr große Zahl) sowohl für das Verschlüsseln, als auch für das Entschlüsseln von Informationen genutzt wird. Dies ist für einen modernen Computer eine einfache Aufgabe. Die offensichtlichen Schwierigkeiten, diesen Schlüssel auf eine sichere Art und Weise auszutauschen, wurden durch die asymmetrische Verschlüsselung gelöst.
T

Zum SeitenanfangNach untenNach obenZurück

Third-Level-Domain
Eine Domain des dritten Grades, also der Teil eines Domain-Namens, der vor der Second-Level-Domain kommt. Ein anderer Name ist Subdomain. Technisch sind auch noch weitere Abstufungen möglich. Gewöhnlich kann der Inhaber der Rechte an der übergeordneten Domain bestimmen, wie viele und welche untergeordnete Domains er einrichtet.
Top-Level-Domain
Der letzte Teil eines Domain-Namens, wie etwa com oder de. Jede Top-Level-Domain ist einem sogenannten Network Information Center (NIC) zugeordnet, das die Vergabe aller ihm untergeordneten Domain-Namen regelt. So ist die DENIC für alle Domains zuständig, die auf de enden. Manche TLDs sind Ländern zugeordnet (de für Deutschland, at für Österreich, it für Italien), andere bestimmten anderen Sphären (com für kommerziell, mil für US-Militär, edu für Bildungseinrichtungen, org für Nichtregierungsorganisationen).
Traffic
Der Verkehr einer Website, gemessen in Byte (bzw. Kilobyte, Megabyte, Gigabyte, Terabyte – jede Einheit ist 1024mal größer als die vorige). Hierzu zählen neben den HTML-Seiten auch alle nachgeladenen Grafiken, CSS-Dateien, Javascript-Dateien, übertragenen Formulardaten und HTTP-Anfragen. Nicht dazu gehören Serverskripte, da diese nicht übertragen werden.
Trojaner
Ähnlich dem trojanischen Pferd, das in seinem Inneren griechische Krieger verbarg und so die Eroberung Trojas ermöglichte, ist ein Trojaner ein Programm, das oft eine ganz harmlose Aufgabe ausführen soll (etwa ein Bildschirmschoner), aber gleichzeitig im Verborgenen etwas anderes tut. Häufig geht es darum, einen Computer auszuspionieren oder für einen DoS-Angriff zu nutzen.
U

Zum SeitenanfangNach untenNach obenZurück

Unverschluesselte Verbindung
Die meisten Daten im Internet werden unverschlüsselt übertragen, da dies einfach schneller geht. Allerdings besteht dabei die Möglichkeit, dass jeder Rechner, über den diese Daten weitergeleitet werden oder der an ein Kabel angeschlossen ist, auf dem diese Daten übertragen werden, diese vollständig aufzeichnen und abspeichern kann. Somit kann der gesamte Inhalt einer unverschlüsselten Verbindung mitgehört werden. Aus diesem Grunde sollte man wichtige Daten nur über sichere, verschlüsselte Verbindungen übermitteln.
Update
Eine Aktualisierung eines Programms. Sie dient meistens vor allem der Schließung erkannter Sicherheitslücken, umfasst aber oft auch erweiterte Funktionen, die das Programm benutzerfreundlicher oder vielseitiger machen sollen.
Urheberrecht
Auch die Inhalte von Webseiten unterliegen dem Urheberrecht: Bilder, Texte und Programme, die ein gewisses Maß an individueller Kreativität erkennen lassen, dürfen nicht ohne weiteres weiterverwendet werden. Dazu ist eine Erlaubnis des Rechteinhabers erforderlich (meist ist dies der Fotograf, Autor oder Programmierer).
URL, Uniform Resource Locator
So bezeichnet man die vollständige Adresse, unter der ein bestimmter Inhalt (eine Webseite, ein Bild, eine sonstige Datei) des Internets aufgerufen werden kann. Sie umfasst das sogenannte Protokoll (bei Webseiten ist dies http:// oder https://), die vollständige Domain, oft gefolgt von einem Pfad zur aufgerufenen Datei (erkennbar an den Schrägstrichen /), gegebenenfalls der jeweilige Dateiname (falls nicht die jeweilige Index-Datei angefordert wurde). Gelegentlich folgen noch weitere Angaben, etwa ein bestimmter Punkt, der in der Datei angesprungen werden soll (nach dem Zeichen #), oder bestimmte weitere Informationen, die an ein Serverskript übergeben werden sollen (nach einem Fragezeichen).
Die URL einer Webseite wird in der Adresszeile des Browsers angezeigt.
V

Zum SeitenanfangNach untenNach obenZurück

Verschlüsselte Verbindung
Im Unterschied zur unverschlüsselten Verbindung eine Verbindung im Internet, die nicht (oder nur mit gewaltigem Aufwand) mitgehört werden kann. Eine solche Verbindung (über die Methoden SSL oder TLS) funktioniert darüber, dass ein Server seinen öffentlichen Schlüssel an den anfragenden Client sendet, den dieser nutzt, um eine (sehr große) Zufallszahl zu verschlüsseln und an den Server zu senden, der allein sie mit seinem privaten Schlüssel wieder entziffern kann. Diese Zahl wird dann in der weiteren Kommunikation zwischen den beiden Programmen als Basis für eine symmetrische Verschlüsselung genommen. Beachtet werden sollte, dass dieses Verfahren noch nicht garantiert, dass das Client-Programm auch mit dem richtigen Server verbunden ist. Hierzu wurde das System der Zertifikate entwickelt, bei dem eine dritte Stelle (eine sogenannte Certificate Authority) die Identität des Zertifikatsinhabers garantiert.
Virtueller Server
Ein Server, der sich so verhält, als sei er auf einem eigenständigen Host-Rechner, obwohl er in Wirklichkeit einen einzigen Rechner mit vielen anderen seinesgleichen teilt. Solche virtuellen Server können über verschiedene IP-Adressen (und die entsprechenden Anschlüsse) oder allein über unterschiedliche Domain-Namen laufen. Letzteres ist allerdings für verschlüsselte Verbindungen nicht geeignet.
Virus
Ein schädliches Programm, das im Unterschied zu einem Computerwurm ein anderes Programm als Wirt benötigt, um sich zu vermehren. Solche Viren können als eigene Dateien existieren, oder sie sind in eine andere Datei (etwa ein Word-Dokument) eingebettet. Sobald das Wirtsprogramm gestartet wird, kann auch der Virus aktiv werden und Schaden anrichten. Zur Abwehr gegen Viren wurden Antiviren-Programme entwickelt.
W

Zum SeitenanfangNach untenNach obenZurück

Webdesign
So bezeichnet man nicht nur die Gestaltung des Aussehens von Webseiten, sondern den ganzen Prozess von dem einer Website zugrundeliegenden Konzept über die Aufbereitung und logische Aufteilung der Inhalte auf die einzelnen Seiten, die Schaffung einer vernünftigen Navigation bis hin zu einer ansprechenden Gestaltung, die auch auf unterschiedlichen Bildschirmen und mit unterschiedlichen Browsern noch überzeugt.
Webmaster
Ein Fachmann für den Betrieb und die passgenaue Konfiguration von Webservern, der sich auch in der Programmierung von Serverskripten, dem Betrieb und der Anbindung von Datenbanken und den unterschiedlichen Sicherheitsfragen (Firewall, verschlüsselte Verbindungen etc.) auskennt.
Webserver
Ein Server-Programm, das auf die Anfragen von Browsern hin Webseiten zusendet. Darüber hinaus führt dieses Programm Serverskripte aus. Häufig eingesetzt wird vor allem der Open-Source-Webserver Apache, daneben gibt es auch verschiedene kommerzielle Lösungen von Microsoft oder Sun.
Webseite
Eine einzelne Seite, wie sie im Browser aufgerufen und dargestellt werden kann. Sie hat als Grundlage eine HTML(oder XHTML)-Datei, die aber gewöhnlich eine erstaunliche Fülle weiterer Grafikdateien, CSS-Stylesheets, Javascripte, Flash-Dateien usw. angibt, die zu ihrer korrekten Anzeige mit allen Funktionen notwendig sind. Webseiten können bereits fertig auf einem Webserver bereit liegen (statisches HTML) oder je nach Bedarf von einem Serverskript zusammengestellt werden.
Webshop
Eine Website, die vor allem dem Verkauf von Waren dient. Gewöhnlich setzt dies umfangreiche Serverskripte sowie eine Datenbank für die Kundendaten und das Warenangebot voraus. Außerdem ist es dringend geraten, eine verschlüsselte Internetverbindung für den Webshop zu nutzen, sobald sensible Kundendaten ins Spiel kommen.
Website
So bezeichnet man die Gesamtheit der unter einer Domain abrufbaren, zusammengehörigen Webseiten. Gelegentlich spricht man hier auch von einer Homepage.
Webspace
Ein Wort für Speicherplatz, auf dem Webseiten mit allen dazugehörigen Dateien abgelegt und über einen Webserver allgemein zugänglich gemacht werden können. Webspace kann von einem Host-Provider gemietet werden.
Webstandards
Um zu gewährleisten, dass die unterschiedlichen Betriebssysteme, Webserver und Browser (und viele weitere Programme, die über das Internet zusammenarbeiten) einander problemlos verstehen, gibt es Standards, die z.B. die Sprachen genau festlegen, in denen Webseiten beschrieben werden. Viele dieser Standards werden vom World Wide Web Consortium (kurz W3C) entwickelt und festgeschrieben, wobei es jedoch stets an den Software-Herstellern liegt, ob sie auch tatsächlich in der beschriebenen Form funktionieren (In der Vergangenheit war besonders Microsoft dafür bekannt, dass der Internet Explorer diese Standards nicht oder auf seine ganz eigene Weise umsetzt). Die neuesten Informationen zu diesem Thema findet man unter: http://www.w3.org/standards/.
Wörterbuch-Attacke
Eine Wörterbuch-Attacke ist ein Angriff gegen Passwörter, bei dem ein Programm automatisch alle Wörter eines Wörterbuchs (einschließlich Namenslisten) durchprobiert, um auf diesem Wege das richtige Passwort zu finden. Aus diesem Grunde sollte man bei wichtigen Passwörtern keine realen Wörter und Namen verwenden.
Wurm
Ein schädliches Programm (z.B. ein Trojaner), welches sich vermehren kann, ohne dazu ein anderes Programm zu benötigen (im Unterschied zum Computer-Virus). Die meisten dieser Programme müssen allerdings durch den Nutzer selbst gestartet werden, daher tragen sie oft harmlos lautende Namen (etwa als Scherzprogramme), oder tarnen sich sogar als vermeintliche Sicherheits-Software. Aus diesem Grund sollte man nur Programme aus einer verlässlichen Quelle ausführen. Einen gewissen Schutz bietet ein (echtes) Antiviren-Programm, sofern es über Updates auf dem neuesten Stand gehalten wird.
WWW, World Wide Web
Unter diesem Begriff (englisch für weltweites Netz) versteht man den Bereich des Internets, der aus Webseiten besteht. Häufig wird dies dadurch ausgedrückt, dass die Webseiten unter einer eigenen Subdomain namens www abrufbar sind.
X

Zum SeitenanfangNach untenNach obenZurück

XHTML, eXtensible HyperText Markup Language
Eine Variante für HTML, die gleichzeitig den Regeln von XML gehorcht. Webseiten in XHTML (Dateiendung xhtml, manche html-Dateien enthalten aber auch XHTML) können daher sowohl von Programmen verarbeitet werden, die HTML verstehen (also vor allem den Browsern, als auch von solchen, die XML verarbeiten können. Auch hierfür gibt es einen Webstandard (die derzeit neueste Version ist XHTML 1.1).
XML, eXtensible Markup Language
Eine Beschreibungssprache (mit einem eigenen Webstandard, derzeit XML 1.1) die für fast beliebige Informationen angewendet werden kann (von Kochrezepten über Bestellungen bis hin zu Börsenkursen). Sie ist relativ einfach für Menschen und Programme zu verstehen, allerdings werden die Dateien bei größeren Informationsmengen schnell sehr groß. Es ist möglich, auch XML-Dateien über CSS (oder XSL, eine andere Formatierungssprache) in Form einer Webseite darstellbar zu machen.
XSS, Cross Site Scripting
Siehe den Eintrag zur Cross-Site-Scripting-Attacke.
Y

Zum SeitenanfangNach untenNach obenZurück

Z

Zum SeitenanfangNach obenZurück

Zertifikat
Eine Datei, die einen öffentlichen Schlüssel und einige zusätzliche Angaben über dessen Besitzer und Gebrauch enthält (etwa als Server-Zertifikat). Wesentlich dabei ist jedoch, dass diese Angaben durch eine elektronische Signatur einer Certificate Authority bestätigt wurden (wozu diese ihren privaten Schluessel braucht). Ein Programm, das den öffentlichen Schlüssel dieser Certificate Authority kennt, kann nachprüfen, ob das Zertifikat echt ist.
© UVW Creation, Goethestr. 113, 63067 Offenbach am Main,
Tel.: 069/13396128, Fax: 069/80904924,
E-Mail: uvw-creation@gmx.net, Internet: www.uvw-creation.de