Um allen Telematik-Interessierten einen verständlichen Einstieg in die Telematik-Welt zu ermöglichen, haben wir dieses Glossar* erstellt. Auch wenn wir dieses nach bestem Wissen und Gewissen erarbeitet haben, erheben wir keinen Anspruch auf Vollständigkeit. Daher sind wir für Ihre Anregungen, Hinweise und Kritiken offen.

a | b | c | d | e | f | g | h | i | j | k | l | m | o | p | q | r | s | t | u | v | w | x | z | Ö

AAL (Ambient Assisted Living) -  Diesem Forschungs- und Anwendungsgebiet entstammen intelligente Assistenzsysteme, die auf Basis von Elektronik, Mikrosystem- und Informationstechnik ein selbstbestimmtes Leben zu Hause ermöglichen und die Kommunikation mit dem sozialen Umfeld verbessern sollen.
ActiveX -  Eine von Microsoft entwickelte Betriebserweiterung, die die Erstellung dynamischer Inhalte für das Intranet/Internet ermöglicht.
Administrator, Admin., SysAd -  Systemverwalter eines Rechnernetzes
AES -  Advanced Encryption Standard
Agent -  In einem Client-Server-Modell ist ein Agent der Teil einer Client-Applikation, der einen definierten Auftrag annimmt (z.B. eine Recherche) und diesen selbständig ausführt.
Android - 
Android ist ein von Google entwickeltes Softwarepaket aus Betriebssystem, Treiber (Kameras, Anzeigen, Bluetooth, Flash Speicher, IPC Bindr, USb Treiber, Tastatur und Wifi Treibern, Audio etc.), Tools und einzelnen Schlüsselapplikationen. Es wurde komplett in Java programmiert, und ist deshalb universell einsetzbar.
Android basiert auf Linux, daher sind dem System nahezu keine Grenzen gesetzt. Mit Android ist der Anwender herstellerunabhängig. Android eignet sich für alle Arten von mobilen Endgeräten (Mobiltelefonen, Pocket PC's, GPS-Navigationssystemen, sowie Multifunktionsgeräten wie Smartphones, mobilen Organizern, mobilen Internetterminals, etc.).
Angreifer -  Im Allgemeinen jemand, der unbefugt versucht, Sicherheitssysteme zu umgehen. Angreifer haben aber unterschiedliche Motivationen: ein Angreifer kann beispielsweise auch versuchen, im Auftrag von Sicherheitssystembetreibern Sicherheitssysteme auf Schwachstellen hin zu überprüfen.
Angriff -  Man unterscheidet zwischen passiven und aktiven Angriffen. Der passive Angriff erfolgt durch reines Abhören des Nachrichtenkanals. Der aktive Angriff trennt den Nachrichtenkanal auf. Passive Angriffe werden durch Verschlüsselungsverfahren effektiv vereitelt. Gegen aktive Angriffe muss man sich durch Authentifizierungsverfahren, digitale Unterschriften und weitere Sicherheitsmaßnahmen schützen.
Anonymität - 
Es gibt vier verschiedene Anonymitäten:
  1. Die Anonymität des Empfängers. Sie lässt sich durch Senden der Nachricht an viele Teilnehmer erreichen.
  2. Die Anonymität des Senders ist mit Pseudonymen möglich.
  3. Die Anonymität der Kommunikationsbeziehung ist durch sog. "Mixe" und das Senden notfalls sinnloser Nachrichten zu definierten Zeitpunkten zu sichern.
  4. Die Anonymität der Nachricht vor dem Sender. Sie lässt sich durch das Einfordern verschiedener Nachrichten erreichen. Der Sender sollte aus den gewählten Informationen nicht die vom Empfänger gewünschte erraten.
Apple Talk -  Von Apple entwickeltes Netzwerk-Protokoll, das der Dateifreigabe in Netzwerken dient.
Applet -  Kleine, in Java geschriebene Programme, die mit Hilfe einer HTML-Seite über einen Browser ausgeführt werden können. Die HTML-Seite, von der aus das Applet aufgerufen wird, enthält das sogenannte "Applet-Tag", das dem Browser u.a. sagt, wo er die Datei mit der angegebenen "Klasse" findet.
Archie -  Suchmaschine, die dabei hilft, Dateien auf FTP-Servern zu finden. Die Suche funktioniert allerdings erst dann, wenn man wenigstens einen Teil des Namens bereits kennt.
ARPAnet -  Netzwerk, das von der "Advanced Research Projects Agency" des amerikanischen Verteidigungsministeriums entwickelt wurde. Die Ergebnisse aus der Entwicklung des ARPAnet, welches noch bis 1990 betrieben wurde, bilden die Grundlage des heutigen Internet.
ASCII (American Standard Code für Information Interchange) -  Eine von zwei klassischen Codierungen von Zeichen (Buchstaben, Zahlen, Satzzeichen) in einem Code, der die ersten 7 Bit eines Bytes benutzt. Umlaute sind dabei nicht vorgesehen. In amerikanischen Mailboxen und im Internet werden Texte normalerweise im ASCII-Code dargestellt.
ASP (Application Service Provider) -  Anbieter, der seinen Kunden Anwendungsprogramme und zugehörige Services gegen entsprechende Nutzungsgebühren im Internet zur Verfügung stellt. Der ASP übernimmt das Hosting, die Wartung und das Management der Anwendungen für die Kunden, die über eine geschützte Internetverbindung auf ihre Software zugreifen können.
Asymmetrische Verschlüsselung (Public-Key-Kryptographie) -  Bezeichnung für kryptographische Verfahren, die auf dem Einsatz von Schlüsselpaaren beruhen. Eine mit dem Schlüssel eines Schlüsselpaares verschlüsselte Nachricht kann nur mit dem zugehörigen zweiten Schlüssel entschlüsselt werden. Ein Schlüssel des Paares wird in der Regel öffentlich bekanntgemacht. Wird mit diesem öffentlichen Schlüssel eine Nachricht verschlüsselt wird sichergestellt, dass diese nicht einsehbar ist, da sie nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Wird im Gegensatz dazu mit dem privaten Schlüssel verschlüsselt, so können diese Verfahren zur Erstellung von digitalen Signaturen eingesetzt werden. Die asymmetrische Verschlüsselung wird in Public-Key-Infrastrukturen eingesetzt.
ATM (Asynchronous Transfer Mode) -  Methode zur digitalen Kommunikation im Netzwerk.
Attribut-Zertifikat -  Hierbei handelt es sich um eine Nachricht, die digital signiert worden ist. Im Gegensatz zu einem normalen Zertifikat, das die Aufgabe hat, eine vertrauenswürdige Zuordnung zwischen einer Person und ihrem öffentlichen Schlüssel herzustellen, enthält das Attribut-Zertifikat nähere Angaben zum Zweck dieses Zertifikats. Dies können Vertretungsvollmachten oder Einschränkungen über den Gebrauch des Zertifikats sein.
Authentifizierung -  Damit wird versucht, die Identität einer sich ausweisenden Person festzustellen. In der Kryptographie wird oft vereinbart, dass ein bestimmtes Geheimnis eindeutig einer Person zuzuordnen ist.
Authentisierung -  Hierbei versucht sich eine Person durch spezifische Merkmale auszuweisen. Allgemein kann dazu eine Fähigkeit, der Besitz eines Merkmals oder das Wissen um ein Geheimnis dienen.
Authentizität -  Damit kann der Sender einer Nachricht dem Empfänger die Identität sowie die Integrität und Echtheit der Nachricht nachweisen.
Autorisierung -  Vergabe von Rechten nach einer erfolgreichen Identifikation und Authentisierung.
Avatar -  Bezeichnet einen vom Benutzer individualisierten Charakter, mit dem er sich beispielsweise in Foren oder Netzwerken repräsentiert.
b2b (Business-to-Business) -  Elektronischer Handel über das Internet zwischen Unternehmen und Unternehmen.
b2c (Business-to-Customer) -  Elektronischer Handel über das Internet zwischen Unternehmen und Verbrauchern.
Back-Office -  Unternehmensinterne Verarbeitung aller Prozesse, wie z.B. die Weiterbearbeitung von Bestellungen oder Reklamationen. Das Back Office dient als Schnittstelle zu Front-Office-Systemen.
Backbone -  Hauptstrang in einem Netzwerkverbund zur Verbindung von Unternehmen, Städten und Ländern.
Bandbreite -  Bezeichnet die Kapazität eines Netzwerks. Sie gibt an, wie viele Daten gleichzeitig übertragen werden können.
Basic Authentication -  Einfacher Mechanismus zur Authentifizierung des Benutzers, der seit der Version 1.0 Bestandteil von HTTP ist und auf der Übertragung von Benutzername und Kennwort beruht.
Baud -  Einheit, die die Zahl der Änderungen des Signals je Zeiteinheit beschreibt. Es stimmt nur dann mit "bps" (bits per second) überein, wenn die Anzahl der Signale genau 2 beträgt.
BeiDou -  Bezeichnet ein globales chinesisches Navigationssatellitensystem, das auf dem bereits bestehenden System Compass aufbaut und China vom amerikanischen GPS unabhängig machen soll.
Betriebssystem -  Ein Betriebssystem ist die Software eines Computers, die angeschlossene Geräte, Dateien und Programme kontrolliert, steuert und überwacht, sodass ein Arbeiten mit dem PC erst ermöglicht wird. Bekannte Betriebssysteme sind u.a. UNIX, Windows, MacOS, Linux, BeOS oder DOS.
Binär -  Zahlensystem, das nur die beiden Zahlen 1 und 0 kennt.
Bit -  Kleinste Dateneinheit, die den Wert "0" oder "1" annehmen kann. 8 Bits bilden 1 Byte.
bIT4health (better IT for better health) -  Projekt, das den Auftrag hat, die bundesweite Einführung der elektronischen Gesundheitskarte vorzubereiten.
Bookmarks -  "Lesezeichen", mit denen man Internetseiten speichern und bei Bedarf über einen einfachen Klick jederzeit wieder öffnen kann.
Bottleneck -  Engpasssituation bei Ressourcen u.a. während der Datenübertragung bei nicht ausreichender Bandbreite.
Bps (bits per second) -  Kurz auch Bit/s, bezeichnet die Maßeinheit der Übertragungsgeschwindigkeit von Signalen.
Bridge-CA (Brückenzertifizierungsstelle) -  Organisatorische "Brücke" zur Verbindung von verschiedenen Public-Key-Infrastrukturen.
Browser -  Programm zum Anzeigen und Verarbeiten von HTML-Seiten und, mit Hilfe von Plug-Ins, darin enthaltenen Inhalten (Bilder oder andere Multimediadaten).
Brute-Force-Attack -  Versuch, einen mit einem bekannten Verfahren verschlüsselten Klartext durch Ausprobieren aller möglichen Schlüssel zu entschlüsseln. Die erforderliche Dauer eines erfolgreichen Brute-Force-Attacks hängt wesentlich von der eingesetzten Schlüssellänge des Geheimnisses ab.
Byte -  Dateneinheit von 8 Bits, die normalerweise nötig ist, um ein Zeichen zu repräsentieren.
Cache -  Zwischenspeicher eines Hauptprozessors oder auf der Festplatte oder der Hauptplatine eines Computers. Von dort sind Daten schneller abrufbar als von der Originalquelle.
Caching-Server -  Caching-Server werden meist in Verbindung mit dem "www" eingesetzt, um HTML-Seiten und andere Daten durch Zwischenspeichern schneller verfügbar zu machen. Daten aus den USA beispielsweise, die von einem deutschen Internet-Zugangsanbieter ("Provider") zwischengespeichert werden, können von den Kunden über die schnellen lokalen Leitungen abgerufen werden und müssen nicht bei jeder Anfrage über langsame transatlantische Verbindungen abgerufen werden.
Call back -  Verfahren bei ISDN-Wählverbindungen, um einen Verbindungsaufbau der Gegenseite zu initiieren. Der Rückruf wird meist kostenfrei über den ISDN-D-Kanal veranlasst.
CAN-Bus ("Controller Area Network"-Bus) -  Asynchrones, serielles Bussystem, das 1983 von Bosch für die Vernetzung von Steuergeräten in Automobilen entwickelt und 1987 zusammen mit Intel vorgestellt wurde, um die Kabelbäume (bis zu 2 km pro Fahrzeug) zu reduzieren und dadurch Gewicht zu sparen. Der CAN-Bus gehört zu den Feldbussen, die eine Vielzahl von Feldgeräten wie Sensoren, Stellglieder und Antriebe mit einem Steuerungsgerät verbinden.
Car-2-X-Kommunikation -  Kommunikation zwischen Fahrzeugen einerseits und Fahrzeugen und Verkehrsinfrastruktur andererseits.
CERN (Conseil Europeen pour la Recherche Nucleaire) -  Europäisches Zentrum für Hochenergiephysik in Genf. Es war u.a. auch maßgeblich an der Entwicklung von Grundlagen beteiligt, die heute das Internet ermöglichen.
Certification Authority (CA) -  Siehe Zertifizierungsstelle.
CGI (Common Gateway Interface) -  Schnittstelle, über die WWW-Server Daten mit externen Programmen austauschen können.
Chat -  Schriftbasierte digitale Unterhaltung zwischen mehreren Nutzern, die gleichzeitig im Netz angemeldet sind.
Chipkarte -  Hierbei handelt es sich um kreditkartengroße Plastikkarten mit einem elektronischen Schaltkreis (IC). Aufgabe einer Chipkarte kann es sein, Daten sicher zu speichern ohne selbst Berechnungen durchführen zu können (Speicherkarten). Andere, intelligente ("smart") Chipkarten besitzen die Fähigkeit selbst Berechnungen durchführen zu können. Befinden sich elektronische Schlüssel auf ihr, brauchen sie für die Berechnung von Verschlüsselungsverfahren nicht den geschützten Bereich der Chipkarte verlassen.
Client-Server-Prinzip -  Nach diesem Prinzip gestaltete Anwendungen verwenden auf der Benutzerseite ein Clientprogramm (Client), das mit einem bestimmten Dienstrechner im Netz (Server) Daten austauscht. Der Server ist dabei in der Regel für die Datenhaltung zuständig, während der Client die Präsentation dieser Daten und die Interaktion mit dem Benutzer übernimmt. Dazu bedienen sich Client und Server eines genau definierten Protokolls. Alle wichtigen Anwendungen im Internet (z.B. "www", FTP, News) basieren auf dem Client-Server Prinzip.
Cloud Computing - 
Offenes Kommunikationssystem, das man sich als "Rechnerwolke", oder "Datenwolke" vorstellen kann. Es ist sowohl für Unternehmen, für Privatpersonen, als auch für die öffentliche Hand interessant. Cloud Computing wurde auf der CeBIT 2011 erstmals vorgestellt.
Mit dieser Technologie müssen Nutzer Server und Softwarelösungen nicht selbst erwerben, sondern können Kapazitäten bei professionellen Anbietern mieten. Bezahlt wird nur, was genutzt wird. In Deutschland setzen vor allem Unternehmen auf Cloud Computing und verlagern ihre Daten und Netze auf die Server-Farmen von Amazon, Google, IBM oder Microsoft.
COMPASS -  Bezeichnet ein Segment des globalen chinesischen Navigationssatellitensystems, das sich noch im Aufbau befindet und die Abhängigkeit vom amerikanischen GPS verringern soll.
Conference -  Beispielsweise ein Chat mit mehr als zwei Teilnehmern.
Cookie -  Datei eines Browsers, die einem "www"-Server zur Wiedererkennung eines Besuchers dient und vom Server auf dem Rechner des Besuchers abgelegt wird. Durch den Einsatz von Cookies können Benutzersitzungen auf den Servern dokumentiert werden.
CPU (Central Processing Unit) -  Hauptprozessor und "elektronisches Herz" eines Computers.
Cracker -  Person, die sich unberechtigten Zugang zu einem Rechner oder einem Computernetz verschafft, mit dem Ziel, dort einen Schaden anzurichten. Dabei kann es sich sowohl um die Manipulation an vorhandenen Dateien handeln, als auch um den Zugriff auf geschützte Dateien, aus denen Informationen abgerufen werden sollen. Auch das unbefugte Freischalten von Software fällt unter das Cracken. Nicht zu verwechseln mit einem "Hacker".
Crawler -  Programm zur automatischen Erstellung des Index von Webseiten, normalerweise als Grundlage für einen Internet-Suchdienst (z.B. webcrawler.com).
CRL (Certificate Revocation List) -  Siehe Sperrliste.
CRM (Customer Relationship Management) -  Dokumentation und Verwaltung von Kundenbeziehungen. CRM ist ein wichtiger Baustein für Beziehungsmarketing. Da Kundenbeziehungen langfristig ausgerichtet sind, müssen alle kundenspezifischen Unternehmensaktivitäten aufgezeichnet werden, um den Erfolg des Unternehmens zu steigern.
CyberCash -  CyberCash war ein Internet-Kreditkartenzahlungssystem. Für den Bezahlvorgang wurde das SET-Protokoll vorgesehen. Darüber hinaus war es mit CyberCash möglich, per CyberCoins bzw. per Lastschriftverfahren auch kleinere Beträge zu zahlen.
Cyberspace -  Populäre Bezeichnung für das globale Netzwerk.
Data Warehouse -  Begriff für eine Softwarelösung, die große Datenmengen verwaltet, speichert und für alle berechtigten Bereiche die Zugriffe organisiert. Data Warehouse Software beinhaltet Suchtechniken für schnelle Begriff- und Dateisuche sowie Datenfilter.
DES (Data Encryption Standard) -  Symmetrisches Verschlüsselungsverfahren mit einer konstanten Schlüssellänge von 56 Bit und veröffentlichtem Algorithmus. Wird in den USA bereits seit 1976 als Regierungsstandard für nichtklassifizierte Kommunikation eingesetzt. Der Nachfolger AES (Advanced Encryption Standard) heißt "Rijndael".
Desktop -  Arbeitsoberfläche eines Betriebssystems. Darauf sind verschiedene Programmsymbole abgelegt, die eigene Verknüpfungen zu Ihren Programmen herstellt.
Digitale Begleiter -  Personenortungssystem, das den Zweck eines medizinischen Hilfsgerätes übernimmt. Diese Geräte senden per GPS-Ortung punktgenau und in individuellen Zeitintervallen regelmäßig Signale, die auf einem Online-Portal den aktuellen Standort der betreffenden Person anzeigen, von wo aus Pfleger/Betreuer/Angehörige den zurückgelegten Weg nachvollziehen können. Der Aufenthaltsort lässt sich auf 5-10 m genau bestimmen. Einige Geräte verfügen über aktive oder passive Notrufsysteme.
Digitale Signatur -  Mechanismus zur Gewährleistung der Authentizität einer Nachricht durch Ergänzung um einen kryptographischen Code. Wird bei Verwendung von Verfahren der asymmetrischen Verschlüsselung mit dem privaten Schlüssel erstellt. Digitale Signaturen bilden eine Untergruppe der elektronischen Unterschriften.
DNS (Domain Name System) -  Auf dem Transportprotokoll UDP aufbauendes Internet-Protokoll, das die Abfrage von und die Kommunikation zwischen DNS-Servern definiert. Ziel des DNS ist die Zuordnung von Internet-Adressen zu DNS-Rechnernamen und umgekehrt. Siehe auch DNS-Spoofing.
DNS-Spoofing -  Angriff auf das DNS. Ermöglicht einem Angreifer, unter einem fremden DNS-Namen aufzutreten.
Domain-Name -  Die komplette eigene Namens-Adresse im Internet, z.B. "teleorbit.eu". Die Buchstaben hinter dem letzten Punkt sind die TLD (Top Level Domain), die davor die SLD (Second Level Domain).
Download -  Dauerhaftes Herunterladen von Informationen aus dem Internet auf den eigenen Computer.
E-Business -  Elektronischer Handel über das Internet zwischen Unternehmen und Unternehmen, auch b2b.
E-Commerce -  Elektronischer Handel über das Internet zwischen Unternehmen und Kunden, auch b2c.
E-Procurement (Elektronische Beschaffung) -  Unter E-Procurement versteht man primär die Beschaffung von Wirtschaftsgütern über das Internet. Unterstützt wird es durch elektronische Anbieterkataloge. Auf diese Kataloge hat eine große Anzahl von Mitarbeitern Zugriff, wodurch eine Dezentralisierung der Beschaffung erreicht wird und die Mitarbeiter der Beschaffungsabteilung entlastet werden können.
EDI (Electronic Data Interchange) -  Verfahren zur automatisierten Abwicklung von Geschäftsprozessen zwischen unterschiedlichen Organisationen. Bei EDI werden Dokumente, die bisher manuell erstellt und versandt wurden, automatisch elektronisch erstellt und verschickt bzw. automatisch empfangen, und in ein Anwendungssystem eingelesen. Dabei ist kein manueller Eingriff mehr erforderlich, d.h. die Daten werden direkt von einem Computersystem einer Organisation zu einem anderen Computersystem in einer anderen Organisation übertragen. Für die ausgetauschten Daten werden einheitliche Datenformate verwendet, so genannte EDI Standards.
Editor -  Ein Editor ist ein Programm, mit dem Texte und Dateien erstellt, ergänzt oder stellenweise gelöscht werden können.
EIA-232 -  Spannungsschnittstelle, d.h. die verschiedenen Spannungspegel stellen die Information dar. Sie definiert die Verbindung zwischen einem Terminal und einem Modem hinsichtlich Timing, Spannungspegel, Protokoll und Stecker. Das US-amerikanische Standardisierungsgremium Electronic Industries Alliance (EIA) hatte 1969 die Schnittstelle als RS (Recommended Standard) 232 eingeführt.
Elektronische Schleimspur -  Elektronische Daten hinterlassen auf ihrem Weg über vernetzte Rechner eine Spur von Daten, die "Schleimspur".
Elektronische Unterschriften (Signaturen) -  Elektronische Unterschriften sind Daten, die zum Signieren von anderen Daten mit diesen verbunden werden. Die Bandbreite reicht von eingescannten händischen Unterschriften bis hin zur technisch anspruchsvollen Untergruppe der digitalen Signaturen.
Elektronischer Notar -  Siehe Zertifizierungsstelle.
Elektronisches Fahrtenbuch -  Elektronische bzw. digitale Fahrtenbücher bzw. die dafür notwendigen Geräte werden fest in das Fahrzeug installiert und zeichnen alle notwendigen Informationen (z.B. Datum, Uhrzeit, Fahrer, Kilometerstand Fahrtbeginn/Fahrtende, gefahrene Kilometer, Privat oder Dienstfahrt, Startort, Zielort, etc.) automatisch auf.
Entschlüsselung (Decryption, Dechiffrierung) -  Überführung des Geheimtextes in den Klartext.
ESA -  European Space Agency, die Europäische Weltraumorganisation ist eine internationale Weltraumorganisation mit Sitz in Paris.
Ethernet -  LAN-Protokoll der OSI-Ebene 2, das zur lokalen Vernetzung von Computern eingesetzt wird und Datenübertragungsgeschwindigkeiten von bis zu 10 Mbit/s (10Base2, 10BaseT) oder 100 Mbit/s erlaubt (Fast-Ethernet). Da Ethernet ein Broadcast-Netz ist, sind alle Ethernet-Rahmen für jede angeschlossene Station sichtbar und können mit einem Paketfilter abgehört werden.
FCD (Floating Car Data) -  Verfahren, das Fahrzeuge zu mobilen Sensoren macht. Ein Fahrzeug mit FCD verfügt über ein GPS-Gerät, eine Mobilfunkanlage (GSM, UMTS-basierend) und ein Endgerät, das die Daten zur Versendung an die FCD-Zentrale aufbereitet, einkommende Daten aus der Zentrale verarbeitet und auf einem Display im Wagen anzeigt. Als FCD-Zentrale fungiert ein Telematikdienstleister. Dort werden die anonymen Verkehrsdaten der FCD-Teilnehmer sowie von stationären Sensoren empfangen und mit einer digitalen Karte abgeglichen.
Filetransfer-Protokoll (FTP) -  Übertragungsprotokoll für ganze Dateien von Rechner zu Rechner.
Fingerprint -  Eine eindeutige Zahl zur Überprüfung des öffentlichen Schlüssels bei der asymmetrischen Verschlüsselung. Diese Zahl kann beispielsweise durch Berechnung mittels einer Hashfunktion erzeugt werden.
Firewall -  Eine elektronische Sicherheitsbarriere bzw. ein Schutzsystem für das Netzwerk einer Organisation, oder eines Unternehmens gegenüber unberechtigten Dritten (z.B. Hackern). Sie verhindert die direkte Kommunikation der Computer des Firmennetzes mit netzfremden externen Geräten (und umgekehrt). Stattdessen wird die Kommunikation an einen Zwischenrechner umgeleitet.
Flottenmanagement -  Verwalten, Planen, Steuern und Kontrollieren von Fahrzeugflotten (Fuhrpark). Dabei werden Wegstrecken von Fahrzeugen (LKW, PKW, Schiff, Bahn) unter Einbeziehung bestimmter Einflussparameter aufeinander abgestimmt und festgelegt. Probleme sollen von einem Flottenmanagement frühzeitig erkannt, behoben, oder von vornherein umgangen werden.
FMS (Flotten-Management-Schnittstelle) -  Standardisierte Schnittstelle zu einigen Fahrzeugdaten schwerer Nutzfahrzeuge. Die sechs europäischen Hersteller DaimlerChrysler, MAN, Scania, Volvo, DAF Trucks und IVECO haben sich 2002 zum sogenannten FMS-Standard zusammengeschlossen, um so markenübergreifende Anwendungen der Telematik zu ermöglichen.
Front-Office -  Front-Office-Anwendungen sind Einrichtungen und Applikationen, die im Bereich E-Business dem direkten Kundenkontakt dienen. Dazu zählen beispielsweise Call Center oder CRM-Systeme (Customer-Relationship-Management). Das Front-Office greift dabei auf die Leistungen des Back-Office zurück.
Galileo -  Galileo ist das erste, unter ziviler Kontrolle stehende, weltweite Satellitennavigations- und Ortungssystem, das der internationalen Zusammenarbeit offen steht und kommerziell betrieben wird. Dieses unabhängige System bietet einen hochpräzisen, garantierten, weltumspannenden Dienst, der auch in Krisenzeiten einsatzfähig bleibt. Galileo gewährleistet damit einerseits die europäische Unabhängigkeit von den beiden militärisch kontrollierten Systemen GPS (USA) und GLONASS (Russland) und unterstreicht andererseits die Souveränität Europas.
Gateway -  Schnittstelle eines internen Netzes zu anderen Netzen (Internet), oder zwischen Internet-Netzen wie Vodafone und T-Online, um die unterschiedlichen, teils proprietären Protokolle zu übersetzen.
Geofencing -  Verbindung zwischen Geoinformationssystem, der Lokalisation der Objekte und aktiven Eingriffen, wenn das lokalisierte Objekt ein vordefiniertes Gebiet verlässt oder betritt.
GLONASS (GLObal NAvigation Satellite System) -  Bezeichnet ein globales Navigationssatellitensystem, das vom Verteidigungsministerium der Russischen Föderation betrieben und finanziert wird.
GNSS (Global Navigation Satellite System) -  GNSS ist ein System zur Positionsbestimmung und Navigation auf der Erde und in der Luft durch den Empfang der Signale von Navigationssatelliten und Pseudoliten. Gleichzeitig ist GNSS ein Sammelbegriff für die Verwendung bestehender und künftiger globaler Satellitensysteme wie beispielsweise Galileo, GPS, GLONASS und BeiDou/Compass.
GPRS (General Packet Radio Service) -  Allgemeiner Funkdienst (Mobilfunknetz), über den Daten per Datenübertragung transportiert werden. Übertragen werden einzelne Datenpakete. GPRS ist eine Erweiterung der GSM-Technologie und ermöglicht Datenübertragungsraten von bis zu 115 Kbit/s. GPRS ist eine paketbasierte Technologie und daher ideal für Internet-Anwendungen geeignet. Der Dienst steht einem GPRS-Nutzer ohne Verbindungsaufbauzeiten zur Verfügung.
GPS (Global Positioning System) -  Das in den 70er-Jahren vom US-Verteidigungsministerium entwickelte globale Navigationssatellitensystem zur Positionsbestimmung und Zeitmessung dient der Datenübertragung und basiert auf Satelliten, die permanent ihre sich ändernden Positionen und die genaue Uhrzeit ausstrahlen. Aus deren Signallaufzeit können GPS-Empfänger dann ihre eigene Position und Geschwindigkeit berechnen.
GSA -  Agentur für das Europäische GNSS (EU)
GSM (Global System for Mobile Communication) -  Internationaler Standard für Mobilfunknetze, der die Kompatibilität zwischen verschiedenen Netzbetreibern garantiert. Außer Sprechkontakt ist auch Datenübertragung über spezielle Modems mit einer niedrigen Übertragungsgeschwindigkeit 9,6 Kbit/s möglich. Schnellere Datenübertragungsraten werden mit HSCSD, GPRS und UMTS erreicht. Internet-Anwendungen sind mit WAP möglich.
Hacker -  Person, der aus Neugierde oder zum Nachweis der Machbarkeit die Schwächen eines Rechners oder eines Computernetzes ausnutzt, um sich unerlaubten Zugang zu verschaffen. Nicht zu verwechseln mit einem "Cracker".
Hash-Verfahren -  Einweg-Funktion, die aus einer beliebigen Menge von Daten eine Prüfsumme fixer Länge, den sogenannten Message Digest oder Hashwert, berechnet. Beispiele für Hash-Algorithmen sind MD3, MD4 und MD5.
Host -  Übergeordneten Rechner für mehrere Rechner und Steuerungsprozesse.
HSCSD (High Speed Circuit Switched Data) -  Technologie für eine höhere Übertragungsrate im GSM-Netz, da mehrere Sprachkanäle gebündelt werden.
HTML (Hypertext Markup Language) -  Im "www" eingesetzte Beschreibungssprache von Dokumenten. Sie beinhaltet neben der Struktur des Dokumentes auch die mit Hilfe von URLs angegebenen Hypertext-Verbindungen zu anderen Dateien oder anderen Internet-Diensten.
http (Hypertext Transfer Protocol) -  Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zur Übertragung von MIME-Entitäten dient. Wird in erster Linie im "www" für den Transfer von HTML-Dokumenten und darin enthaltenen Multimedia-Komponenten eingesetzt.
ICANN (Internet Corporation for Assigned Names and Numbers) -  Internationales Gremium, das die Verwaltung der IP-Nummern und zentralen DNS-Server besorgt.
IDEA (International Data Encryption Algorithm) -  Symmetrisches Verschlüsselungsverfahren mit einer Schlüssellänge von 128 Bit und veröffentlichtem Algorithmus.
IETF (Internet Engineering Task Force) -  Organisation, die sich mit der technischen Weiterentwicklung des Internets beschäftigt und Empfehlungen abgibt.
IMEI (International Mobile Station Equipment Identity) -  15-stellige Seriennummer, mit der jedes GSM- oder UMTS-Endgerät ausgestattet und eindeutig identifizierbar ist.
Integrität -  Nachweis der unveränderten Übertragung einer Nachricht.
Interface ("Schnittstelle") -  Bezeichnet physische Eigenschaften der Verbindungsleitungen zwischen zwei Einrichtungen oder zwei Systemen. Auch in Programmiersprachen verwendet zur Trennung von Quellcode und Aufruf einer Komponente.
Internet-Adresse (IP-Adresse) -  Durch das Internet-Protokoll definierte, weltweit eindeutige Adresse einer Station im Internet. Die IP-Adresse besteht aus 4 Bytes, die durch Punkte voneinander getrennt sind und sich in eine für den Routingvorgang benötigte Netzadresse und eine Host-ID unterteilen lassen. Eine Erweiterung des zunehmend enger werdenden Adressraumes ist durch Ipv6 vorgesehen. Da die IP-Adresse nicht unveränderlich mit einem bestimmten Rechner verbunden ist, kann sie nur sehr eingeschränkt zur Identifikation von Rechnern eingesetzt werden.
Internet-Dienst -  Synonym für Internet-Protokoll der Anwendungsebene.
Internet-Draft -  Formloses, befristet gültiges Arbeitsdokument im Standardisierungsprozess der Internet-Technik.
Intranet -  Lokales Netz, in welchem die Protokolle der TCP/IP-Familie verwendet werden.
IP (Internet-Protokoll) - 
  1. Das Internet-Protokoll (IP) ist der zentrale Standard der Protokollfamilie TCP/IP auf der Vermittlungsebene und beschreibt unter anderem das Format der Internet-Adresse und den Routingvorgang.
  2. Im Plural die Gesamtheit aller Protokolle für den Datenaustausch im Internet. Der vierschichtige Aufbau dieser Protokollfamilie umfasst auf unterster Ebene Standards für den Netzwerkzugang auf der Vermittlungsschicht das zentrale Internet-Protokoll (IP, siehe oben) und auf der Transportschicht die Protokolle TCP und UDP. Auf der Anwendungsebene werden schließlich Internet-Dienste wie HTTP, POP3, LDAP oder SMTP definiert (siehe auch OSI-Modell).
IP-Address-Spoofing -  Auftreten eines Rechners unter einer falschen Internet-Adresse.
IPv6 (Internet Protocol Version 6) -  Nächste Generation der Internet-Protokolle. Die Entwürfe beinhalten unter anderem die Absicherung der Internet-Protokolle sowie eine Erweiterung der Adressinformation im IP-Datagramm von 4 auf 6 Bytes und dadurch eine Vergrößerung des Adressraumes.
IT-Infrastruktur -  Gesamtheit aller technischen und logischen Elemente innerhalb einer Organisation, die zur automatisierten Informationsverarbeitung eingesetzt werden. Die IT-Infrastruktur ist die Gesamtheit aller Gebäude, Kommunikationsdienste (Netzwerk), Maschinen (Hardware) und Programme (Software), die einer übergeordneten Ebene durch eine untergeordnete Ebene zur automatisierten Informationsverarbeitung zur Verfügung gestellt werden.
ITU (International Telecommunication Union) -  UN-Organisation zur Erarbeitung von Standardisierungsempfehlungen.
IuK -  Abkürzung für Informations- und Kommunikationstechnologie.
Java -  Java ist eine objektorientierte und plattformunabhängige Programmiersprache der Firma SUN Microsystems. Java-Programme basieren nicht auf Maschinencodes, sondern auf einem speziellen Bytecode, der in einer "Virtual Machine" (VM) ausgeführt wird. Damit ein Java-Programm ausgeführt werden kann, muss auf dem Betriebssystem eine VM verfügbar sein.
JavaBeans -  JavaBeans sind wiederverwendbare Softwarekomponenten, die in Java realisiert wurden.
Keyring -  Dateien, die die öffentlichen oder geheimen Schlüssel bei Einsatz von asymmetrischen Verschlüsselungsverfahren enthalten.
Klartext (Plaintext) -  Der eigentliche Text bzw. die eigentliche Nachricht, der/die unverständlich übertragen werden soll.
Kreuzzertifikat (Cross Certificate) -  Zertifikat, das von einer Zertifizierungsstelle für eine weitere Zertifizierungsstelle ausgestellt wird. Führt zur Bildung von Vertrauensketten nach einem Vertrauensmodell.
Kryptoanalyse -  Teilzweig der Kryptologie, der sich mit dem Verschlüsseln und Entschlüsseln von Nachrichten befasst.
Kryptographie -  Die Methoden der Kryptographie sorgen für die Vertraulichkeit übertragener bzw. gespeicherter Daten durch Verschlüsselung.
Kryptologie -  Wissenschaft, deren Aufgabengebiet das "Verheimlichen von Nachrichten" ist. Umfasst die Kryptographie und die Kryptoanalyse.
LAN (Local Area Network) -  Lokales Kommunikationsnetzwerk. LAN-Protokolle sind eine Familie der Netzwerkprotokolle, ein Beispiel ist "NetBUI".
LDAP (Lightweight Directory Access Protocol) -  Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll für den Zugriff auf Directory-Server. LDAP ist dem OSI-Protokoll "DAP" nachempfunden, ist jedoch wegen der geringeren Komplexität ("Light") sowie der Verkodierung aller Daten in der Form von Zeichenketten weniger rechenintensiv. Das hierarchische Informationsmodell des X.500-Directory und die Identifizierung von Einträgen mit Domain-Namen kommen unverändert zum Einsatz.
LEO (Low Earth Orbit) -  Definiert ein Satellitensystem, das auf Satelliten mit niedriger Umlaufhöhe basiert. Aktuell bieten rund ein Dutzend Betreiber weltweit entsprechende Services an. Neben den Sprachdiensten werden auch Daten-, Multimedia- und Videodienste mit Übertragungsraten von bis zu 64 Mbit/s angeboten.
Linux -  Open-Source-Variante des kommerziellen Betriebssystems UNIX.
LTE (Long Term Evolution) - 
Neuester Mobilfunkstandard. Mit dem schnellen Nachfolger des UMTS-Standards sind erstmals Übertragungsraten von 100 MBit/s über Mobilfunkfrequenzen möglich.
LTE wurde im Mai 2010 durch die Versteigerung freigewordener Rundfunkfrequenzen seitens der Bundesnetzagentur ermöglicht. Bedingungen für den Kauf der LTE-Frequenzen waren dabei der vorrangige Ausbau des mobilen Internets in ländlichen Regionen, wo die Anbindung an das DSL- oder Kabelnetz nicht möglich ist.
M-Commerce -  Der ortsungebundene (elektronische) Geschäftsverkehr mit mobilen Endgeräten, wie z.B. Handys oder PDAs (siehe E-Commerce).
Mailing-Liste -  Eine Mailing-Liste wird von einem Moderator bzw. Herausgeber verwaltet. Beiträge zu dieser Liste werden an eine E-Mail-Adresse geschickt, dort bei Bedarf vom Moderator gesichtet und an alle Teilnehmer der Mailing-Liste weitergeleitet. Teilnehmer bei einer offenen Mailing-Liste kann jeder werden, der über eine E-Mail-Adresse verfügt und diese mit dem richtigen Befehl an die Verwaltungs-E-Mail-Adresse der Liste schickt.
Makrovirus -  Kein besonders großer Virus, sondern ein in neuere Word- oder Excel-Dateien eingebettetes Störprogramm.
MD4, MD5 (Message Digest Algorithm) -  Hashfunktion für kryptographische Verfahren. Sie bilden einen beliebig langen Wert (Text) auf einen 128 Bit Wert ab. MD4 ist am schnellsten. Der MD5 wurde auf Sicherheit optimiert, was ihn um 33 % verlangsamt. Beide Verfahren sind für die öffentliche Nutzung freigegeben. Das PGP-Verfahren, SSL und andere, nutzen MD5 für elektronische Unterschriften.
MIME (Multipurpose Internet Mail Extensions) -  Verfahren zur Spezifikation unterschiedlicher Dokumenttypen und Verkodierungsverfahren, das für den Einsatz mit E-Mail (siehe auch SMTP) entwickelt wurde.
OEM (Original Equipment Manufacturer) -  Geschäftskunde, der Komponenten oder Software von einem Originalhersteller einkauft, um sie beispielsweise als Bestandteil seiner Software, Anlagen oder Maschinen (ggf. auch modifiziert) weiter zu verkaufen.
Öffentlicher Schlüssel -  Dient bei asymmetrischen Verschlüsselungsverfahren zum Verschlüsseln von Daten und zum Prüfen von digitalen Signaturen.
Open Source -  Vom Programmierer Eric Raymond geprägter Begriff für frei verfügbare und veränderbare Betriebssysteme und Programme wie Linux.
OSI-Modell (Open Systems Interconnection) -  Siebenschichtiges Modell (Protokoll) für den Datenaustausch in offenen Systemen. Standards der unteren vier Ebenen (Transportsystem) decken Bereiche wie Übertragungsmedien, Zugangsverfahren, Wegewahl oder Transportadressen ab. Die oberen drei Schichten (Anwendungssystem) behandeln zum einen Funktionalität wie Sitzungsmanagement und Datentransformation, zum anderen werden auch Anwendungsdienste standardisiert. Bedeutung erlangte das OSI-Modell in erster Linie als Referenzarchitektur zur Einordnung von Netzwerkprotokollen.
Paketfilter (Paket Sniffer) -  Software zum Abhören von Daten in einem Broadcast-Netz wie beispielsweise dem Ethernet.
Passphrase -  Längere Zeichenkette, die zur Authentisierung verwendet wird.
Passwortdatei -  Datei, die die Daten der Benutzer eines Rechners enthält. Hierzu gehören z.B. der Login-Name und das Passwort in verschlüsselter Form. Da auch die Kenntnis von verschlüsselten Passwörtern einen Angriff möglich macht (Wörterbuchangriff), werden die verschlüsselten Passwörter bei modernen Systemen in einer eigenen Datei abgelegt, die nur für den Administrator lesbar ist.
PDA (Personal Digital Assistant) -  Tragbare Kleinstcomputer mit Bildschirm, hauptsächlich zur Terminverwaltung. Bekannteste Marke ist Palm ("Palmtop").
PEM (Privacy Enhanced Mail) -  Standard für die kryptographisch abgesicherte Übertragung von E-Mail über das Internet-Protokoll SMTP. Zur Authentifizierung der teilnehmenden Personen kommen X.509-Zertifikate in der Version 1 zum Einsatz. Die Standards sehen den Aufbau einer Public-Key-Infrastruktur nach dem zentralen Vertrauensmodell vor, die jedoch nie vollständig realisiert wurde.
Penetrationstest (Intrusion Detection) -  Von einem Prüfer oder einer Gruppe (Tiger Team) durchgeführte Tests eines Programms, Rechners oder Netzes, um festzustellen, ob bekannte Schwachstellen im praktischen Betrieb ausnutzbar sind.
PGP (Pretty Good Privacy) -  Software zur symmetrischen und asymmetrischen Verschlüsselung von Daten. Wird im Internet häufig zur Übertragung von E-Mail über das Internet-Protokoll SMTP eingesetzt. PGP ist im Quellcode verfügbar und für den privaten Einsatz kostenlos erhältlich. Die Authentifizierung von Personen erfolgt mit Hilfe von Zertifikaten, die jedoch im Gegensatz zu X.509-Zertifikaten von allen beteiligten Personen ausgestellt werden können. Das resultierende Vertrauensmodell wird auch als "Web of Trust" bezeichnet.
PKIX (Public Key Infrastructure X.509) -  Arbeitsgruppe der IETF, die Standards für den einheitlichen Einsatz von X.509-Zertikaten und der X.509v3-Erweiterungsfelder im Internet entwickelt.
Plug-Ins -  Zusatzprogramme zur Darstellung multimedialer Daten in Browsern, oder für zusätzliche Funktionen anderer Programme.
POP3 (Post Office Protocol, Version 3) -  Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zum Abholen von E-Mail-Nachrichten von einem Mail-Server dient. Der Benutzer wird durch die Angabe von Benutzername und Kennwort authentifiziert. Das Versenden erfolgt oft komplementär über das SMTP.
Port-Nummer (Dienstnummer) -  Bestandteil des Protokollkopfes von TCP-Segmenten oder UDP-Datagrammen; dient der eindeutigen Zuordnung zu einem Anwendungsprozess. Server-Dienste haben eine standardisierte Dienstnummer, während Client-Anwendungen sich einer vorübergehend zugewiesenen Port-Nummer bedienen. Eine Port-Nummer bildet gemeinsam mit einer Internet-Adresse einen Socket.
PPP (Point-To-Point Protocol) -  Internet-Protokoll der Netzwerkzugangsschicht, das der Übertragung von Datagrammen unterschiedlicher Protokolle der OSI-Ebene 3 über serielle Leitungen dient. PPP ist im Gegensatz zu "SLIP" multiprotokollfähig und unterstützt die Möglichkeit der Übergabe protokollspezifischer Parameter sowie die Durchführung einer Authentifizierung.
Praktisch sichere Verschlüsselungsverfahren -  Ein Verschlüsselungsverfahren ist dann praktisch sicher, wenn der Angreifer mit allen derzeit verfügbaren Ressourcen keine Nachrichten systematisch entschlüsseln kann. Die Besonderheit dieser Definition lässt zu, dass ein heute als praktisch sicher geltendes Verschlüsselungsverfahren in Zukunft unter Umständen gebrochen werden kann.
Privater Schlüssel -  Dient bei asymmetrischen Verschlüsselungsverfahren zum Erzeugen von digitalen Signaturen und zum Entschlüsseln.
Public-Key-Infrastruktur (PKI) -  Bezeichnung für eine oder mehrere Zertifizierungsstellen und die von diesen ausgestellten Zertifikate. Das Ziel einer PKI ist, dass eine zertifizierte Entität (Person, Dienst) das Zertifikat einer anderen Entität durch Bildung einer Vertrauenskette zu einer Zertifizierungsstelle überprüfen kann. Die Registrierungsstellen (RA) der PKI identifizieren zuerst die Teilnehmer, bevor die Zertifikate ausgestellt werden.
Public-Key-Kryptographie -  Siehe asymmetrische Verschlüsselung.
Quellcode -  Der eigentliche Programmtext.
RA (Registration Authority) -  Registrierungsstelle von Schlüsselbesitzern in einer Public-Key-Infrastruktur.
RAID (Redundant Arrays of Independent Disks) -  Beschreibt den Einsatz von zwei oder mehr Speichermedien anstatt eines, um die Leistung zu erhöhen und die Fehlertoleranz zu reduzieren.
Recentering -  Beschreibt folgenden Effekt: Befindet sich das lokalisierte Objekt in seinem vordefinierten Gebiet, werden weniger Daten pro Tag versendet, als wenn es sich fortbewegt. Steht das Fahrzeug (z.B. eine Baumaschine) im Anschluss wieder länger an einem Ort, adaptiert der Tracker automatisch die neue Position als "Homezone". Durch diese intelligente Steuerung wird nicht nur Energie, sondern auch Geld gespart.
RFC (Request For Comment) -  Vom Internet Architecture Board herausgegebene Norm. Zentrales Dokument im Standardisierungsprozess der Internet-Technik. Der Status eines RFCs (von Informational über Proposed Standard bis Internet Standard) gibt Aufschluss über den Stand des Textes.
RFID (Radio Frequency Identification) -  Eine Funk-Erkennung, die die Technologie zur automatischen Identifikation von Produkten, Objekten und Lebewesen mit Hilfe von Radiowellen beschreibt. Ein RFID-System besteht aus einem Transponder, einer Antenne, einem Reader sowie einer Schnittstelle zu einem Host-System (PC, Netzwerk). RFID gilt als sinnvolle Ergänzung zur Strichcode-Technik.
Roaming -  Wechsel mobiler Stationen von einer Basisstation zur nächsten. Um im Ausland das Mobiltelefon nutzen zu können, muss in der Regel auf Dienstleistungsangebote und Kommunikationsnetze fremder, ausländischer Dienst-Anbieter zurückgegriffen werden. Dabei wird die Abrechnung der in Anspruch genommenen Dienste ausländischer Netzanbieter vom eigenen, heimischen Provider übernommen, der seinerseits intern mit dem jeweiligen Fremdanbieter abrechnet. Häufig werden dabei zusätzlich zum üblichen Kommunikationsentgelt so genannte "Roaming-Gebühren" berechnet.
Router -  Ein Router ist ein Gerät zur Kopplung verschiedener Netze. Router verwenden in der Regel die Informationen der Schicht 3 im OSI-Modell zur Entscheidung, in welche Richtung ein empfangenes Paket weitergeleitet werden soll. Die meisten netzwerkfähigen Betriebssysteme (z.B. UNIX, Windows NT) besitzen die Fähigkeit zum Routen.
Routing -  Weiterleiten von IP-Datagrammen über unterschiedliche Netze der OSI-Ebene 2 hinweg bis zum Zielnetz. Der Routingvorgang wird in der Regel von Internet-Routern durchgeführt, die untereinander Adressinformation mit Hilfe von Routing-Protokollen austauschen.
RSA -  Von Ron Rivest, Adi Shamir und Leonard Adleman entwickeltes, weit verbreitetes asymmetrisches Verschlüsselungsverfahren. Der Algorithmus von RSA ist veröffentlicht, das Copyright liegt bei der Firma "RSA Data Security".
S-HTTP (Secure-HTTP) -  Erweiterung von HTML und HTTP, welche die Übertragung von verschlüsselten und/oder digital unterschriebenen MIME-Entitäten in beide Richtungen vorsieht. Diese Absicherung von HTTP auf der Anwendungsebene erlaubt den applikationsspezifischen Einsatz kryptographischer Verfahren.
S/MIME -  Auf dem MIME-Standard aufbauende Erweiterung zur Übertragung von verschlüsselten und/oder digital signierten E-Mail-Nachrichten über das Internet-Protokoll SMTP. Zur Authentifizierung der Kommunikationsparteien sind X.509-Zertifikate vorgesehen.
SatCom (Satellite Communications) -  Bezeichnet die die Übertragung von Nachrichten im Rahmen der Individual- als auch der Massenkommunikation (Telekommunikation) über Satelliten.
SATNAV (SATellitenNAVigation) -  Bezeichnet die Satellitennavigation als Ganzes.
Schlüsselbesitzer -  Derjenige, der den zur Anwendung kommenden Schlüssel bei einer Datenverschlüsslung besitzt. Idealerweise gibt es, wie bei der asymmetrischen Verschlüsselung vorgesehen, pro Schlüssel nur einen Schlüsselbesitzer.
Secure-DNS -  Erweiterung des DNS, die in erster Linie die Authentifizierung der an der Auflösung eines namens beteiligten DNS-Server durch digitale Signaturen zum Ziel hat. Zu diesem Zweck soll die bestehende Infrastruktur der verteilten DNS-Datenbank mit Hilfe von Kreuzzertifikaten nachgebildet werden. Die resultierende Public-Key-Infrastruktur kann in einem weiteren Schritt auch als Mechanismus zur Verteilung von Identitätszertifikaten eingesetzt werden.
Server -  Zentraler Rechner in einem Netzwerk, der den Arbeitsstationen (Clients) Daten, Speicher und Ressourcen zur Verfügung stellt. Auf dem Server ist das Netzwerk-Betriebssystem installiert, und vom Server wird das Netzwerk verwaltet.
SET (Secure Electronic Transactions) -  Von den Kreditkartengesellschaften Visa und Mastercard entwickelter Standard zur sicheren Abwicklung von Kreditkartentransaktionen zwischen Verkäufer, Käufer und zwischengeschalteter Clearing-Stelle über die Internet-Protokolle. Beruht auf dem Einsatz von X.509-Zertifikaten und baut auf einer Public-Key-Infrastruktur nach einem zentralen Vertrauensmodell auf.
SGML (Standard Generalized Markup Language) -  Ein ISO-Standard für eine Hypertextsprache zur Beschreibung von Dokumentenstrukturen, aus der die erweiterte HTML hervorging.
Sicherheitsinfrastruktur -  Bestandteil der Telematik-Infrastruktur. Bietet als Basis von telematischen Anwendungen eine vertrauenswürdige Netzwerkumgebung.
Smart Card -  Karte mit eingebautem Chip, der einen Mikroprozessor enthält. Wenn die Karte in ein kompatibles Lesegerät gesteckt wird, können Daten von und zu einem (zentralen) EDV-System transferiert werden.
SMS (Short Message Service) -  Telekommunikationsdienst zur Übertragung kurzer Textnachrichten, der zuerst für den GSM-Mobilfunk entwickelt wurde und nun auch im Internet sowie im Festnetz verfügbar ist.
SMTP (Simple Mail Transfer Protocol) -  Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zur Übermittlung von E-Mails dient. Eine Authentifizierung des Benutzers wird nicht durchgeführt.
Socket -  Bezeichnung eines Endpunktes einer Datenübertragung über Internet-Protokolle. Besteht aus einer Internet-Adresse und einer Port-Nummer.
Sperrliste (Certificate Revocation List, CRL) -  Von einer Zertifizierungsstelle periodisch veröffentlichte Liste von ungültigen Zertifikaten. Die Publikation der Sperrliste erfolgt in elektronischer Form und mit digitaler Unterschrift durch die ausstellende Zertifizierungsstelle. Die X.509-Standards definieren unter anderem auch das Format von Sperrlisten.
SSL (Secure Sockets Layer) -  Von der Firma Netscape entwickeltes Verfahren zur Absicherung der Internet-Protokolle auf der Transportschicht. Auf diese Weise können einzelne Anwendungsdienste (wie etwa HTTP oder LDAP) ohne Modifikation um symmetrische Verschlüsselung der Nutzlast und Authentifizierung der Kommunikationspartner mit Hilfe von X.509-Zertifikaten ergänzt werden.
Symmetrische Verschlüsselung -  Bezeichnung für kryptographische Verfahren, die auf dem Einsatz des gleichen Schlüssels zur Verschlüsselung und Entschlüsselung von Daten beruhen. Beispiele sind DES, RC4 oder IDEA.
Tablet -  PC, der unter anderem wie ein Notizblock (US-engl. "tablet") verwendet werden kann. Der Benutzer kann dabei Eingaben per Stift oder per Finger direkt auf dem Bildschirm tätigen, was einen natürlicheren Umgang mit Computern ermöglichen soll.
TCP (Transmission Control Protocol) -  Verbindungsorientiertes Kommunikationssteuerungsprotokoll auf Transport-Ebene aus der Familie der Internet-Protokolle. Übernimmt die Sequenzierung der einzelnen Segmente, die Korrektur etwaiger Übertragungsfehler und die Durchführung der Flusskontrolle.
TCP/IP -  Bezeichnung für die Familie der Internet-Protokolle, die auf die zentrale Bedeutung der Protokollstandards TCP und IP (Internet-Protokoll) abstellt.
TCSEC (Trusted Computer System Evaluation Criteria) -  Vom amerikanischen National Computer Security Center (NCSC) für das Department of Defense (DoD) veröffentlichter Standard, der Kriterien für die Bewertung der Sicherheit von Softwareprodukten behandelt. Wird auch als "Orange Book" bezeichnet.
Telekonsultation -  Hinzuziehen externer Experten zur Befundung unter Nutzung von Informatik und Telekommunikation.
Telematik-Architektur -  Beschreibt den generellen Aufbau einer vernetzten Informationstechnologie auf abstrakter Ebene.
Telematik-Infrastruktur -  Konkretisiert die für die Umsetzung der Telematik-Architektur erforderliche technische Ausstattung.
Telematik-Lösungsarchitektur -  Legt die für die in der Rahmenarchitektur beschriebenen Vorgaben, die nötigen Hard- und Softwarekomponenten, Dienste und Anwendungen fest.
Telematik-Rahmenarchitektur -  Besitzt Leitliniencharakter und beschreibt eine allgemeingültige, von konkreten Produkten abstrahierende Architektur für Telematik.
Telemetrie -  Bedeutet Fernmessung und bezeichnet die Übertragung von Messwerten eines am Mess-Ort befindlichen Messfühlers (Sensor) zu einer räumlich getrennten Stelle. An dieser Empfangsstelle können die Messwerte entweder nur gesammelt und aufgezeichnet, oder auch sofort ausgewertet werden.
Theoretisch sichere Verschlüsselungsverfahren -  Selbst mit unbegrenzten Zeit- und Materialressourcen gelingt es einem Angreifer nicht, einen verschlüsselten Text zu entschlüsseln.
Tracking -  Umfasst alle Bearbeitungsschritte, die der Verfolgung von (bewegten) Objekten dienen. Ziel dieser Verfolgung ist einerseits die Extraktion von Informationen über den Verlauf der Bewegung und die Lage eines Objektes, und andererseits die Verminderung von negativen Einflüssen, die meist von zufälligen Messfehlern (Messrauschen) verursacht werden. Die extrahierten Informationen können die Geschwindigkeit der Bewegung, die Beschleunigung sowie Informationen bezüglich der Lage zu einem bestimmten, oft in der Zukunft liegenden, Zeitpunkt sein.
Trustcenter -  Siehe Zertifizierungsstelle.
UDP (User Datagram Protocol) -  UDP ist ein einfacher, verbindungsloser Dienst. Er handelt sich um ein zweites Protokoll der Transportschicht in der Internet-Protokollfamilie, das zusätzliche Portnummern und eine Prüfsumme bietet.
UMTS (Universal Mobile Telecommunications System) -  Standard, der mobile persönliche Kommunikation unabhängig von Position, Netzwerk und Endgerät ermöglicht.
UNIX -  Ein Mehrbenutzer- und Multitask-Betriebssystem. Die PC-Version ist Linux.
URL (Uniform Resource Locator) -  Format zur einheitlichen Spezifikation eines Internet-Dienstes sowie eines Datenobjektes und etwaiger für den Zugriff notwendiger Parameter. Ein Beispiel sind die "www"-Adressen, etwa "www.teleorbit.eu". Der URL ist dabei die Art des Protokolls vorangestellt, regelmäßig http.
Verschlüsselung -  Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens chiffriert wird.
Vertrauenskette (Chain of Trust, Zertifizierungspfad) -  Serie von Kreuzzertifikaten, die die zur Überprüfung eines Zertifikates notwendige Verbindung zu einer vertrauensmaximalen Zertifizierungsstelle herstellen.
Vertrauensmodell (Trust Model) -  Struktur von durch Kreuzzertifizierung entstehenden Vertrauensketten und vertrauensmaximalen Zertifizierungsstellen. Ein Beispiel ist das zentrale Vertrauensmodell, das einen hierarchischen Aufbau mit einer einzigen Zertifizierungsstelle an der Spitze aufweist. Ein anderes Modell ist das Web of Trust (siehe PGP).
Virus -  Infiziert ein Programm, vervielfältigt sich bei dessen Lauf und breitet sich so aus. Dieser Oberbegriff für Computer-Schädlinge entstammt einem Vortrag von Fred Cohen aus dem Jahr 1984.
VM (Virtual Machine) -  Siehe Java.
VolP (Voice over IP) -  Internettelefonie über Computernetzwerke mittels des Internet Protokolls (IP). Diese ist auch mit LTE möglich.
WAN (Wide Area Network) -  Großräumiges Computernetzwerk, das sich im Gegensatz zum LAN über einen sehr großen geographischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Zahl begrenzt. Das bekannteste WAN ist das Internet.
WAP (Wireless Application Protocol) -  Bei WAP handelt es sich um einen Standard, mit dem Internetinhalte und andere Services auf digitale Mobiltelefone und andere schnurlose Geräte übertragen werden. WAP greift teilweise auf die Extensible Markup Language (XML) für die Strukturierung der Inhalte sowie das Internet-Protokoll für die Übertragung der Daten zurück.
WLAN (Wireless Local Area Network) - 
Drahtloses lokales Netzwerk, bei dem die Rechnerkommunikation über Funk nach dem IEEE 802.11 Standard abgewickelt wird und eine maximale Datenübertragungsrate von bis zu 300 Mbps ermöglicht. Für diese engere Bedeutung wird in manchen Ländern (z.B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) meist bzw. auch der Begriff Wi-Fi (Wireless Fidelity) verwendet. Der Begriff wird häufig auch irreführend als Synonym für WLAN-Hotspots bzw. kabellosen Internetzugriff verwendet.
Die Übertragung erfolgt in Europa über einen Frequenzbereich von 2,412 GHz bis 2,472 GHz und kann bei richtiger Verschlüsselung (WPA bzw. WPA2) nur sehr schwer mitverfolgt werden. Dennoch ist die Übertragung per Funk problematisch, da die im Standard enthaltene Verschlüsselung (Kryptographie) nicht ausreichend ist, sodass zusätzliche Absicherungsmaßnahmen ergriffen werden müssen.
WTLS (Wireless Transport Layer Security) -  Variante von SSL für die drahtlose Kommunikation (z.B. für Smartphones) zur Absicherung des Übertragungskanals für Daten.
Wurm -  Ein Virus, das sich als eigenständiges Programm über ein Netz verbreitet.
WWW (World Wide Web, W3) -  Das weltweite Netz. Im engeren Sinne der Teil des Internets, der für HTTP genutzt wird.
X.500-Directory -  In der X.500-Serie von technischen Empfehlungen der ITU wird ein verteilter Verzeichnisdienst definiert, in dem weltweit Personen und Ressourcen katalogisiert werden können. Einzelnen Einträge im Verzeichnis ("Directory") werden anhand ihres Domain-Namens identifiziert. Das Directory besteht aus mehreren Servern, von denen jeder einen Teil der logischen Baumstruktur beinhaltet. Ein Benutzer kann mit Hilfe einer Client-Anwendung und dem OSI-Protokoll DAP über jeden beliebigen Server den gesamten Baum abfragen. In der Empfehlung X.509 wird außerdem ein Authentifizierungsmechanismus definiert, der auf Zertifikaten aufbaut.
X.509 -  Die ITU-T-Empfehlung X.509 definiert den Authentifizierungsmechanismus für das X.500-Directory. Ihre heutige Bedeutung liegt in erster Linie in der Standardisierung des Formates der X.509-Zertifikate.
X.509-Zertifikat -  In der ITU-T-Empfehlung X.509 standardisiertes Format eines Zertifikates zur Zertifizierung von Personen oder Server-Diensten. Dieses enthält unter anderem den öffentlichen Schlüssel und den Domain-Namen der zertifizierten Person sowie den Domain-Namen und die Unterschrift der ausstellenden Zertifizierungsstelle. In der Version 3 ist darüber hinaus noch die Integration von Erweiterungsfeldern ("Extensions") in das Zertifikat vorgesehen.
XML (Extended Markup Language) -  Sprache zur Beschreibung von Dokumenten (siehe das verwandte HTML).
Zertifikat (Digital-ID, digitaler Personalausweis) -  Durch die digitale Signatur des Ausstellers hergestellte Bindung eines öffentlichen Schlüssels an eine bestimmte Datei. Im Fall der im Internet verbreiteten X.509-Zertifikate handelt es sich dabei um die Identität einer Person oder eines Server-Dienstes (Identitätszertifikat). In diesem Fall übernimmt die ausstellende Zertifizierungsstelle die Überprüfung der Identität.
Zertifizierung - 
  1. Vorgang der Erstellung eines Zertifikats innerhalb einer PKI
  2. Abgabe einer formalen Erklärung, die die Ergebnisse einer Evaluation und die ordnungsgemäße Anwendung der benutzten Evaluationskriterien (z.B. der Common Criteria, CC) bestätigt.
Zertifizierungsstelle (Certification Authority, CA, Trust Center) -  Aussteller von Zertifikaten. Handelt es sich, wie im Fall von X.509-Zertifikaten, um Identitätszertifikate, übernimmt die Zertifizierungsstelle die Überprüfung der Identität der betroffenen Person oder des betroffenen Dienstes.
Zugriffskontrolle (Access Control) -  Vorgang der Überprüfung der Berechtigung eines Subjektes, eine Operation auf ein bestimmtes Objekt auszuführen.
Zugriffskontrollmodell (Access Control Model) -  Charakterisiert wichtige Eigenschaften der Zugriffskontrolle. Dazu gehören die Struktur der Zugriffskontrollinformationen, die eingesetzten Generalisierungsmechanismen, die Zugriffskontrollfunktion sowie das eingesetzte Steuerungsmodell.
Zwei-Schlüssel-Verschlüsselung -  Siehe Asymmetrische Verschlüsselung.

 

* Alle enthaltenen Angaben, Erklärungen und Definitionen ohne Gewähr.