Personenortungssystem, das den Zweck eines medizinischen Hilfsgerätes übernimmt. Diese Geräte senden per GPS-Ortung punktgenau und in individuellen Zeitintervallen regelmäßig Signale, die auf einem Online-Portal den aktuellen Standort der betreffenden Person anzeigen, von wo aus Pfleger/Betreuer/Angehörige den zurückgelegten Weg nachvollziehen können. Der Aufenthaltsort lässt sich auf 5-10 m genau bestimmen. Einige Geräte verfügen über aktive oder passive Notrufsysteme.
Desktop
Arbeitsoberfläche eines Betriebssystems. Darauf sind verschiedene Programmsymbole abgelegt, die eigene Verknüpfungen zu Ihren Programmen herstellt.
DES (Data Encryption Standard)
Symmetrisches Verschlüsselungsverfahren mit einer konstanten Schlüssellänge von 56 Bit und veröffentlichtem Algorithmus. Wird in den USA bereits seit 1976 als Regierungsstandard für nichtklassifizierte Kommunikation eingesetzt. Der Nachfolger AES (Advanced Encryption Standard) heißt “Rijndael”.
Data Warehouse
Begriff für eine Softwarelösung, die große Datenmengen verwaltet, speichert und für alle berechtigten Bereiche die Zugriffe organisiert. Data Warehouse Software beinhaltet Suchtechniken für schnelle Begriff- und Dateisuche sowie Datenfilter.
Cyberspace
Populäre Bezeichnung für das globale Netzwerk.
CyberCash
CyberCash war ein Internet-Kreditkartenzahlungssystem. Für den Bezahlvorgang wurde das SET-Protokoll vorgesehen. Darüber hinaus war es mit CyberCash möglich, per CyberCoins bzw. per Lastschriftverfahren auch kleinere Beträge zu zahlen.
CRM (Customer Relationship Management)
Dokumentation und Verwaltung von Kundenbeziehungen. CRM ist ein wichtiger Baustein für Beziehungsmarketing. Da Kundenbeziehungen langfristig ausgerichtet sind, müssen alle kundenspezifischen Unternehmensaktivitäten aufgezeichnet werden, um den Erfolg des Unternehmens zu steigern.
CRL (Certificate Revocation List)
Siehe Sperrliste.
Crawler
Programm zur automatischen Erstellung des Index von Webseiten, normalerweise als Grundlage für einen Internet-Suchdienst (z.B. webcrawler.com).
Cracker
Person, die sich unberechtigten Zugang zu einem Rechner oder einem Computernetz verschafft, mit dem Ziel, dort einen Schaden anzurichten. Dabei kann es sich sowohl um die Manipulation an vorhandenen Dateien handeln, als auch um den Zugriff auf geschützte Dateien, aus denen Informationen abgerufen werden sollen. Auch das unbefugte Freischalten von Software fällt unter das Cracken. Nicht zu verwechseln mit einem “Hacker”.