Fachverband deutscher Webseiten-Betreiber

FdWB-Fachportal

ALLES FÜR WEBSEITEN & IT-DIENSTLEISTUNGEN

INFORMATIONEN-SUPPORT-VERZEICHNISSE-ZERTIFIKATE

Suche

FdWB-Fachportal

ALLES FÜR WEBSEITEN & IT-DIENSTLEISTUNGEN

INFORMATIONEN-SUPPORT-VERZEICHNISSE-ZERTIFIKATE

Suche
Webseitenbetreiber in Deutschland
0

Nutzen Sie die großen Chancen, die Ihnen moderne Webseiten-IT gibt, um wettbewerbsfähig zu bleiben.

Das Informationszeitalter ist vorbei, das Konsolidierungszeitalter hat begonnen.
Das Wissen ist da! Der FdWB schafft Brücken des Verstehens und einen Weg der einfachen Nutzung.

Der Fachverband deutscher Webseiten-Betreiber schafft neue Dimensionen bei der Zusammenarbeit zwischen Webseitenbetreibern und IT-Dienstleistern, auf verschiedensten Ebenen im schnellen Wandel von Technologien und Kommunikation.

Nutzen Sie die großen Chancen, die Ihnen moderne Webseiten-IT gibt, um wettbewerbsfähig zu bleiben.

Das Informationszeitalter ist vorbei, das Konsolidierungszeitalter hat begonnen.
Das Wissen ist da! Der FdWB schafft Brücken des Verstehens und einen Weg der einfachen Nutzung.

Der Fachverband deutscher Webseiten-Betreiber schafft neue Dimensionen bei der Zusammenarbeit zwischen Webseitenbetreibern und IT-Dienstleistern, auf verschiedensten Ebenen im schnellen Wandel von Technologien und Kommunikation.

Schritt für Schritt zu der Webseite, die Ihnen den gewünschten Erfolg verschafft.

Suchen Sie Hilfe?

Senden Sie uns eine Nachricht mit Ihrem Anliegen

Im Mitgliedskonto anmelden

Sicherheit Abmahnsicher Google-Platzierung

Das wichtigste für eine Webseite die Ihnen neue Kunden bringt: Rechtssicher-Geschützt- erhöhtes Potential zur Umsatzsteigerung

FAQ-Definitionen

Begriffserklärungen

Erklärungen zu Fachbegriffen, Abkürzungen und Fremdwörtern

Jedes Fachgebiet hat seine eigenen Fachbegriffe in deutscher oder sogar in englischer Sprache. Unsere FAQ sollen Ihnen helfen die Begriffe zu verstehen.

Finden Sie einen Begriff nicht, so können Sie diesen gerne an uns senden und wir nehmen ihn in unserer Liste auf, die wir regelmäßig vervollständigen.

Sie können auch oben die Volltextsuche nutzen, um Erklärungen zu Begriffen, relevante Beiträge und verwandte Themen zu finden.

Wenn Sie einen Begriff oder eine Erklärung noch nicht in unserer Liste finden können, können Sie uns diesen gerne über unser Kontaktformular mitteilen und wir werden ihn schnellstmöglich ergänzen: hier

c Alle ausklappen C Alles einklappen

Fachbegriffe A-C

Die Sicherheit von Webseiten und Daten ist heute wichtiger denn je. Nicht nur bezogen auf rechtliche Aspekte, welche kostspielige Abmahnungen nach sich ziehen können. Auch Suchmaschinen werten das Ranking der eigenen Seite ab, wenn die Sicherheit gefährdet scheint. Daher ist es immens wichtig, die Webseite so gut wie möglich zu schützen.

Welche Punkte dabei besonders relevant sind, finden Sie in unserem Beitrag ausführlich beschrieben: Abmahnsichere und rechtssichere Webseite

Die Absprungrate wird als der prozentuale Anteil definiert, bei dem eine Sitzung mit einer bestimmten Seite begonnen wird, kein weiterer Link angeklickt und anschließend die Webseite wieder verlassen wird, womit die Sitzung wieder beendet wird. Die Sitzung kann entweder dadurch beendet werden, indem auf eine andere Webseite gewechselt oder der Browser geschlossen wird. Die Absprungraten sind je nach Branche und Kontext unterschiedlich und können vielfältige Ursachen haben. Um bewerten zu können, ob eine Absprungrate zu hoch ist und sich damit negativ auswirkt, ist eine ausführliche qualitative Analyse sowie mitunter die Betrachtung der Ausstiegsrate nötig.

Ein Account oder auf Deutsch Konto ist ein persönlicher Benutzerbereich, der persönliche Daten wie Name, Liefer-/Rechnungsadresse oder Zahlungsdetails enthalten kann und für einige Webseiten oder -shops Voraussetzung zur Nutzung dieser ist. Meistens benötigt man einen Benutzernamen oder eine E-Mail-Adresse und ein Passwort, um sich im Account einloggen zu können. Einen Account benötigt man beispielsweise für den Zugriff auf E-Mail-Provider oder Banken.

Englisch für Erweiterung. Durch ein Add-on wird eine Funktion zu einem bestehenden Programm „hinzuaddiert“. In anderen Fällen dienen Add-ons auch der Fehlerbehebung bzw. der Optimierung bestehender Leistungen. Add-ons werden sowohl von den Urhebern des Programms selbst als auch von externen Anbietern bereitgestellt.

Der Admin oder ausgeschrieben Administrator (Verwalter) ist in der IT ein Benutzer, der über erweiterte Rechte verfügt. So ist zum Beispiel der Administrator eines Computersystems befugt, Änderungen an der Registry (Registrierungsdatenbank) des Betriebssystems vorzunehmen. Im Internetbereich tritt der Begriff Admin häufig bei Foren oder Internetgemeinschaften innerhalb einer Webseite auf.

Der Auftragsdatenverarbeitungsvertrag (ADV-Vertrag) regelt die Auftragsdatenverarbeitung durch einen Dienstleister im Namen eines Auftraggebers. Grundsätzlich dürfen Unternehmen personenbezogene Daten nicht an Dritte weitergeben. Im Rahmen des ADV-Vertrages jedoch wird der Dienstleister vom Dritten rechtlich zu einem Teil des Auftraggebers. Bei diesem Ausnahmefall können Daten an einen Partner weitergegeben werden. Synonyme Verwendung, siehe auch AV-Vertrag.

Die Abkürzung AGB steht für Allgemeine Geschäftsbedingungen. In den AGB listet ein Verwender vorformulierte Geschäftsbedingungen für den Vertragsabschluss mit einem Vertragspartner auf. Diese Geschäftsbedingungen orientieren sich sowohl an den Gesetzen der Bundesrepublik Deutschland als auch an den Verfügungen des europäischen Gemeinschaftsrechts. Vertragspartner können die AGB vor Vertragsabschluss einsehen, um mehr Transparenz zu gewährleisten.

Alfahost ist ein vielseitiger Dienstleister für die Bereitstellung von Servern, Webhosting und Online Shops. Darüber hinaus versorgt der Dienstleister Webseitenbetreiber auch mit Datenschutzzertifikaten wie dem SSL-Zertifikat oder Wunschdomains im Web. Die Vielseitigkeit der Services macht Alfahosting zu einem der ersten Ansprechpartner für Einsteiger und Profis.

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI), mit dem Ziel, die Widerstandsfähigkeit des Wirtschaftsstandorts Deutschland gegenüber Cyber-Angriffen zu stärken. Dem ständig wachsenden Netzwerk der Allianz für Cyber-Sicherheit gehören bereits mehr als 4000 Unternehmen und Institutionen an, die  sich aus IT-Dienstleistungsunternehmen, IT-Herstellern, Beratungsunternehmen sowie Anwenderunternehmen aller Größen und Branchen zusammensetzen.

Das APM oder Application Performance Monitoring beschreibt einen Teil der Systemadministration. Im Rahmen des APM werden Softwareprogramme bzw. Apps auf ihre Funktionalität untersucht und im weiteren Verlauf beaufsichtigt, um im Zweifelsfall Schritte zur Optimierung einzuleiten.

Die App, gemeint ist in der Regel die Mobile App, ist eine Anwendungssoftware für mobile Endgeräte wie Smartphones oder Tablets. Der Begriff App ist eine Abkürzung für den Ausdruck Application, der im Deutschen schlicht Anwendung bedeutet. Apps ermöglichen den Zugriff auf Programme, Spiele und Funktionen auf einem mobilen Endgerät.

Vom englischen Wort Application (Anwendung) eingedeutscht. Eine Applikation bezeichnet in der IT ein Programm zur Durchführung bzw. Bewältigung bestimmter Aufgaben innerhalb eines Betriebssystems. Die Applikation basiert in der Regel auf einer Standardsoftware. In bestimmten Branchen bzw. für bestimmte Aufgaben gibt es spezielle Applikationen, die besondere Aufgaben übernehmen.

Die Auflösung ist bei Displays und Monitoren die Anzahl der Pixel auf der gesamten, sichtbaren Fläche, definiert als die Anzahl von darstellbaren Bildpunkte pro Zeile, die mit der Anzahl von darstellbaren Zeilen multipliziert wird (bspw. 1920 x 1080 oder 1280 x 720 Pixel). Bei Scannern und Druckern ist die Auflösung die Anzahl der Punkte, die auf einem Quadratzoll (2,54 cm²) gescannt oder gedruckt werden können.

Die Ausstiegsrate gibt den prozentualen Anteil von Sitzungen an, bei denen eine bestimmte Seite aufgerufen wurde und diese Seite die zuletzt aufgerufene dieser Sitzung war. Die Sitzung kann entweder dadurch beendet werden, indem auf eine andere Webseite gewechselt wird oder der Browser geschlossen wird. Zusammen mit der Ausstiegsrate sollte mitunter auch immer die Absprungrate betrachtet werden.

Der Auth-Code bzw. Authorization Code kann als Passwort für eine Domain umschrieben werden. Wird beim Umzug in eine andere Top-Level-Domain benötigt, um die Authentizität des Betreibers sicherzustellen. Der Auth-Code wird vom Provider bereitgestellt. Nur für eine beschränkte Zeit gültig. Muss daher rechtzeitig neu beantragt werden.

AV-Vertrag ist die Abkürzung für Auftragsverarbeitungsvertrag. Dieser wurde im Rahmen der europäischen DSGVO festgelegt und gilt für alle Unternehmen, die personenbezogene Daten erheben und diese von einem weisungsbezogenen Dienstleister (zum Beispiel Lohnabrechnung oder Marketingagenturen) verarbeiten lassen. Der AV-Vertrag sieht schärfere Richtlinien für das Verhältnis zwischen dem Auftraggeber und dem Auftragnehmer vor. Synonyme Verwendung, siehe auch ADV-Vertrag.

Kopie von Daten, die zur Sicherheit auf einem anderen Speichermedium gespeichert wird als die Originaldaten. Mit einem Backup gewährleistet man die Sicherung von Daten, die bei z. B. einem Systemabsturz oder einer Fehlermeldung andernfalls verloren gehen würden. Aus diesem Grund sollten regelmäßig Backups erstellt werden.

Das Bundesdatenschutzgesetz (BDSG) besteht in seiner ursprünglichen Form seit 1978. Dessen Neufassung ist am 25.05.2018, zusammen mit der Datenschutz-Grundverordnung, in Kraft getreten. Es umfasst alle, die Bundesrepublik Deutschland betreffenden Datenschutzregeln und legt, zusammen mit den Datenschutzgesetzen der Bundesländer und weiterer Regelungen, fest, wie mit personenbezogenen Daten umzugehen ist, welche durch Informations- und Kommunikationssysteme oder auch manuell verarbeitet werden, um somit auch die allgemeine Cyber-Sicherheit zu erhöhen. Das Gesetz besteht aus vier Teilen und insgesamt 85 Paragraphen.

Ein Bildformat generiert eine visuelle Darstellung auf einem Computer oder auf einer Webseite. Bekannte Bildformate sind JPEG und PNG. Wieder wachsender Beliebtheit erfreut sich mit dem GIF auch das Bildformat mit der kleinsten Farbanzahl (256 Farben). Die verschiedenen Bildformate eignen sich für verschiedene Anwendungen. Für Fotos ist bspw. JPEG das beliebteste Format.

Bing Ads ist ein Dienst der Internetsuchmaschine Bing. Bing Ads ist eine Antwort auf den Service Google Adwords, in dessen Rahmen Webseitenbetreiber Werbeanzeigen auf der ersten Seite der Suchergebnisse schalten können. Wie beim Vorbild bezahlen Webseitenbetreiber auch bei Bing Ads erst bei Erfolg. Pro Klick wird ein vorher festgelegter Betrag fällig.

Auf einem Blog erstellt ein Blogger persönliche Inhalte wie Tagebucheinträge, Kommentare oder Ratschläge. Der Blog dient als Meinungsportal und kann vom Blogger auch kommerziell eingesetzt werden, indem er Werbung für Partnerunternehmen macht. Heutzutage haben Blogs auch dank Social Media einen großen Einfluss auf das generelle Meinungsbild.

Computerprogramme, die das Navigieren durch die Internetinhalte ermöglichen. Jeder Benutzer greift beim Internetsurfen auf einen der verschiedenen Browser zurück. Browser stellen neben HTML-Dokumenten wie Webseiten auch visuelle Einheiten wie Bilder oder Videos sowie PDF-Dokumente für den Abruf durch den Internetbenutzer zur Verfügung.

Die Abkürzung BSI steht für das Bundesamt für Sicherheit in der Informationstechnik. Sein Aufgabenbereich ist die Cyber-Sicherheit, der im Zeitalter der Digitalisierung wachsende Bedeutung zukommt. Das Amt mit Sitz in Bonn kümmert sich um Informationssicherheit für Gesellschaft und Staat.

Englisch für Knopf. Eine grafische Schaltfläche, z. B. auf einer Webseite, die von einem Internetbenutzer via Mausklick oder Touchpad gedrückt werden kann. Auf Druck schaltet der Button eine Funktion ein. Der Button führt so auf eine weiterführende Webseite, startet einen Download oder öffnet eine Bilddatei.

Der Bundesverband Deutsche Startups e.V., kurz BVDS, sieht sich als Repräsentant und Stimme aller deutschen Startups und engagiert sich für ein gründerfreundliches Klima in Deutschland, um Selbständigkeit zu fördern und Hürden für Gründungen zu verringern. Der Verband hat seinen Sitz in Berlin.

Unter Caching versteht man eine Zwischenspeicherung von Datenpaketen. Das Zwischenspeichern von Daten entlastet die Arbeitsprozesse einer Webseite, indem weniger Inhalte aus der Datenbank geladen werden müssen. Dies beschleunigt die Ladezeiten der Webseite und erzielt eine Steigerung der Webseitenleistung. Daraus entsteht ein Vorteil gegenüber der Konkurrenz.

Unter einem CDN oder Content Delivery Network (zu Deutsch Inhaltslieferungsnetzwerk) versteht man ein Netzwerk aus verschiedenen regionalen Servern. Diese bündeln ihre Speicherkapazität, um große Mengen an Inhalten bereitzustellen. CDNs reagieren beispielsweise auf Anfragen von Internetnutzern zu verschiedenen Inhalten.

Der Client (auf Deutsch Kunde) ist ein Computerprogramm, das ein Endgerät wie einen Computer mit einem Server vernetzt. Eine der wichtigsten Clientarten findet sich im Browser, der den Zugang zu einem Webserver ermöglicht. Hierdurch ist der Benutzer zu einem Datenaustausch befähigt und kann die Inhalte von Webseiten abrufen. Wenn zu viele Clients Anfragen schicken, kann es zu einer Auslastung des Webservers kommen.

Die Cloud (englisch für Wolke), auch Cloud Computing genannt, steht als Trendwort für eine Vernetzung von Servern. Hierbei können Inhalte abgerufen und verwaltet werden, ohne sie auf einem lokalen Computer zu speichern. Dies spart Speicherplatz auf den Festplatten lokaler Rechner. Die Cloud ist sozusagen ein Zwischenraum zwischen den einzelnen Computersystemen.

Ausgeschrieben Content Management System (deutsch sinngemäß Inhaltsverwaltungssystem). Ein CMS ist eine Software, die die Erstellung, Verwaltung und Weiterentwicklung von Inhalten auf einer Webseite oder einem anderen Medium ermöglicht. Neben einigen, frei zugänglichen Open Source Softwares gibt es auch Programme, die zum Kauf angeboten werden.

Compliance ist ein englischer Begriff, der im betriebs- und rechtswissenschaftlichen Bereich die Einhaltung von Regeln, Gesetzen und Normen von Unternehmen bezeichnet. Ursprünglich war der Begriff auf das Gesundheitsmanagement und die Bankwirtschaft begrenzt, wird heute aber vermehrt in anderen Bereich wie bspw. der IT-Compliance verwendet. IT-Compliance umfasst hierbei die Einhaltung von gesetzlichen, vertraglichen und unternehmensinternen Regeln der IT-Landschaft.

Confixx ist ein Werkzeugmodell für die Verteilung von Webservern und die Konfiguration von Webhosting-Angeboten. Es gehört zum Betriebssystem Linux und ist als kostenpflichtiger Dienst abrufbar. Das Programm ermöglicht die Verwaltung von Daten und Domains auf einem Server, ohne dass das Betriebssystem eingeschaltet werden muss.

Englisch für Inhalt. Als Content bezeichnet man die Summe aller Inhalte auf einer Webseite. Zum Content gehören Komponenten wie Texte, Bildmedien, Videos und Animationen. Die Qualität der Inhalte entscheidet darüber, wie hoch eine Webseite bei den Suchmaschinen gerankt ist. Deshalb muss der Content von Zeit zu Zeit optimiert werden.

Ein Cookie oder HTML-Cookie (aus dem Englischen übersetzt Keks oder Plätzchen) ist eine, auf dem Computer des Users gespeicherte, kleine browserspezifische Textdatei. Die Datei enthält in der Regel Daten über bereits besuchte Webseiten. Ein Webseitenbetreiber kann anhand von Cookies erkennen, ob der Benutzer die Webseite vorher bereits besucht hat. Basierend auf diese Informationen kann er dem User auf ihn zugeschnittene Angebote unterbreiten. In Foren können Cookies dazu genutzt werden, um einen schon vorher angemeldeten bzw. registrierten Benutzer zu erkennen. Zusätzlich kann in einem Cookie gespeichert werden, welche Themen bereits angesehen wurden. In jedem Browser kann eingestellt werden, ob Cookies zugelassen oder generell abgelehnt werden sollen. Zudem muss bei einem Besuch auf einer vorher noch nicht aufgerufenen Webseite auf nicht ausschließlich technische Cookies hingewiesen werden (Cookie-Info-Pflicht) und dem Nutzer die Möglichkeit gegeben werden, ausdrücklich die Cookies zu erlauben oder diese abzulehnen.

So gut wie alle Webseiten verwenden Cookies, um Nutzer wiedererkennen zu können und deren Besuch auf einer Webseite zu erleichtern. So kann beispielsweise bei einem wiederholten Besuch der Seite dem Nutzer erspart werden, die Zugangsdaten erneut eingeben zu müssen. Die EU sieht in ihrer sogenannten Cookie-Richtlinie vor, dass Nutzer ausdrücklich dazu einwilligen müssen, bspw. anhand eines sog. Opt-In-Buttons, oder das anonymisierte Daten-Tracking auch ablehnen können.

Weitere Informationen finden Sie in unserem Beitrag: Cookie-Hinweis

Cornerstone (deutsch Meilenstein) Content bezeichnet Inhalte, die auf einer Webseite den höchsten Platz in der Hierarchie einnehmen. Sie sind äußerst bedeutsam für die Wertung der Webseite und entscheiden daher mit über die Position der Webseite im Ranking der Suchmaschinen. Folglich spielt Cornerstone Content eine große Rolle bei der Suchmaschinenoptimierung.

CRM ist die Abkürzung für Customer Relationship Management oder auf Deutsch Kundenbeziehungsmanagement oder Kundenpflege. Unter dem CRM sind alle Maßnahmen zusammengefasst, die sich mit der Beziehung zu Neukunden, Bestandskunden und potenziellen Kunden befassen. Eine systematische Strategie bei der Kundenpflege unterstützt Unternehmen bei der langfristigen Kundenbindung.

Der Cronjob ermöglicht die Bearbeitung von Aufgaben innerhalb des sogenannten Cron-Systems. Dieses befindet sich innerhalb der meisten Betriebssysteme. Cronjobs werden beispielsweise zur Wartung von Webseiten eingesetzt. Mittels Cronjob können Webseitenbetreiber Datenbanken bereinigen, Backups für Datenbanken kreieren, neue Inhalte publizieren, Newsletter versenden oder Statistiken erstellen.

CSS steht als Abkürzung für Cascading Style Sheets. CSS ist eine der wichtigsten Sprachen des Internets, neben HTML und DOM. Wie der Name schon sagt, ist CSS eine Stylesheet-Sprache. Sie wird eingesetzt, um ein HTML Dokument zu gestalten. Die Sprache ist nicht abgeschlossen, sondern wird von der Internetgemeinschaft stetig weiterentwickelt.

Das seit fast 100 Jahren familiengeführte Unternehmen Control Union Certifications (CUC) (vormals Peterson Control Union (PCU)), vormals Peterson und Control Union, hat seine geschäftlichen Schwerpunkte in den Bereichen Logistik, Qualität, Zertifizierung und Risikomanagement. Das Unternehmen ist heute in über 70 Ländern tätig. Seit 2019 besteht mit dem IWTS-Standard eine Partnerschaft zwischen dem Fachverband deutscher Webseiten-Betreiber und der Control Union Certifications Germany GmbH im Bereich der Zertifizierung vertrauenswürdiger Webseiten, um im Internet einen hohen Standard an Cyber-Sicherheit, Datenschutz, Inhaberschaft und Ausweisungspflichten sowie Benutzerfreundlichkeit zu etablieren.

Als Cyber-Grooming werden Aktivitäten durch Ansprechen von Personen im Internet bezeichnet, die das Ziel verfolgen, sexuelle Kontakte herzustellen. Demnach kann es sich bei Cyber-Grooming um eine Form sexueller Belästigung handeln oder um das konkrete Ziel sexuellen Missbrauch, online, bspw. durch Chat, Erlangung von Bildern oder Videos oder offline durch reale Treffen, anzubahnen. Üblicherweise wird durch Vortäuschung von Verständnis, Schmeicheln oder durch Geschenke zuerst Vertrauen aufgebaut, um daraufhin eine Straftat, wie beispielsweise die Anfertigung von kinderpornografischem Material oder durch sexuellen Missbrauch, begehen zu können.

Der Terminus Cyber-Sicherheit aus der Kommunikationstechnik erweitert den herkömmlichen Begriff der IT-Sicherheit auf den gesamten Raum der nationalen und internationalen Vernetzung. Cyber-Sicherheit erstreckt sich auf alle am virtuellen Datenfluss beteiligten Systeme und Prozesse.

Fachbegriffe D-F

Ein Dashboard ist ein Computerprogramm oder eine Übersichtsseite eines Programms, das relevante Informationen zusammenfasst, übersichtlich aufbereitet und, bspw. als Reports, Kennzahlen (KPI), Graphen oder Grafiken, darstellt. Ein Dashboard kann dabei als allgemeine Übersicht ein Bestandteil des Monitorings sein.

Ein Datenschutzbeauftragter (DSB) organisiert in Betrieben oder Behörden die Einhaltung des Datenschutzes. Der DSB kann ein Mitarbeiter sein oder als externer DSB bestellt werden, muss die notwendige Fachkunde besitzen und darf seine Tätigkeit durch konfliktreiche Selbstkontrolle nicht gefährden.

Die generellen Aufgaben und Tätigkeiten des DSB, die in Deutschland im Budesdatenschutzgesetz (BDSG) geregelt werden, sind insbesondere:

  • Umsetzen von Datenschutzrichtlinien
  • Dokumentieren der Prozesse zum Datenschutz
  • Ansprechpartner für alle Datenschutzthemen
  • Überwachen und Prüfen der Einhaltung der Datenschutzbestimmungen beim Umgang mit personenbezogenen Daten und der Rechtmäßigkeit bei der Datenerhebung
  • Melden von Datenschutzverstößen und Verfolgung derer in Kooperation mit internen oder externen Organisationen
  • Überwachen der Datenlöschung
  • Aufbau einer internen oder externen Organisation zur Überwachung der Einhaltung des Datenschutzes

In der Datenschutzerklärung müssen Webseitenbetreiber die Besucher der Webseite darüber aufklären, welche Informationen zu welchem Zweck gesammelt werden. Die Weitergabe an Dritte muss ebenso angegeben werden. In Deutschland ist es heutzutage Pflicht, Webseitenbesucher über die Art und den Zweck der Datenaufnahme zu informieren.

Das Desktop erscheint auf einem PC als grafische Benutzeroberfläche, die als letzte Fensterebene im Hintergrund zu finden ist. Auf dem Desktop können Symbole gespeichert werden, die per Klick einen Schnellstart einer Software einleiten. Im Desktop können sich sowohl abgeschlossene Dateien und Dokumente wie Texte oder Bilder finden als auch Programme.

Der digitale Verbraucherschutz hat zum Ziel, Endkunden durch die Etablierung von grundlegenden Sicherheitsstandards sowie durch Informationen und Sensibilisierung vor cyber-kriminellen Handlungen zu schützen. Weitere Ziele sind die Warnung vor aktuellen und strukturellen Sicherheitsrisiken bei gängigen und etablierten IT-Systemen und -Diensten sowie die Unterstützung von befugten Stellen, um berechtigte Sicherheitsinteressen bei Herstellern und Diensteanbietern durchzusetzen.

DNS steht für Domain Name System. Übernimmt eine Scharnierfunktion zwischen der Sucheingabe eines Users und der IP-Adresse des Zielsystems. Das DNS wandelt z. B. die Domain in die betreffende IP um und leitet den Benutzer weiter. Damit zählt es zu den wichtigsten IP-basierten Diensten im Web.

DOM-Elemente (Document Object Model) fungieren sozusagen als Mittler zwischen einer Webseite und einem Client. Die auf HTML und CSS fußende Webseite wird auf dem Arbeitsspeicher des Client hierarchisch dargestellt. Diese hierarchische Struktur nennt man DOM. DOM-Elemente helfen also beim Aufruf einer Webseite durch einen Client.

Bsp. sattlerbetrieb-reuther-nürnberg.de

Die Domain ist der Hauptname für eine Webseite. Zusammengesetzt aus der Top-Level-Domain nach dem Punkt (z. B. .de oder .com) und der Second-Level-Domain (frei wählbarer Inhalt wie z. B. Firmenname) vor dem Punkt. Unterteilt in mehrere Unterseiten mit ihren jeweiligen Inhalten (z. B. Firmenprofil, Mitarbeiter, Über uns, Firmengeschichte o. ä.).

Ein Domain Robot wird in der Regel von einem Unternehmen bereitgestellt (siehe Alfahost) und hilft dabei, eine Domain zu registrieren oder Updates durchzuführen. Die automatisierte Domainregistrierung via Domain Robot geht schnell und zuverlässig von der Hand und spart damit Zeit und Aufwand.

Der Download bezeichnet den Empfang fremder Daten auf dem eigenen Computer. Downloads werden zwischen einem Client (Programm auf dem Endgerät – hier Computer) und einem Server via Netzwerkschnittstelle, zumeist das Internet, abgewickelt. Seit längerem ist auch das Datenpaket als Download bekannt. Gegenstück zum Download ist der Upload.

Die Datenschutz-Grundverordnung (DSGVO) gilt für alle Arten von Unternehmen, welche automatisiert personenbezogene Daten verarbeiten. Für Unternehmen erhöht sich dadurch die Dokumentations- und Rechenschaftspflicht gegenüber ihrer Kunden über die gespeicherten personenbezogenen Daten. Darüber hinaus dürfen die personenbezogenen Daten nur zweckgebunden verwendet werden. Im Falle der Nichtbeachtung drohen den betroffenen Unternehmen hohe Abmahnungen.

Weitere Informationen finden Sie in unserem Beitrag: EU-Datenschutz-Grundverordnung (DSGVO) und Datenschutzbestimmungen durch die DSGVO auf Webseiten

Englische Abkürzung für elektronischer Briefdienst. E-Mail ermöglicht den Austausch von Nachrichten via elektronischer Datenübertragung. Der Begriff E-Mail bezeichnet sowohl den Transportweg als auch die versendete Nachricht. Neben Texten sind in E-Mails darüber hinaus auch Dateien und Dokumente enthalten.

EDV bedeutet „elektronische Datenverarbeitung“ und ist der Überbegriff für die Erfassung und Weiterverarbeitung von Daten mit Computern oder anderen elektronischen Geräten.

Als Entwickler gilt der Urheber eines Programms, einer Online Software, einer App, eines Add-ons oder eines technischen Geräts. Der Begriff Entwickler kann sich zwar auch auf eine einzelne Person beziehen, meint jedoch zumeist eine Gruppe von Personen, die sich um die Entwicklung des betreffenden Produkts gekümmert hat.

Englisch für Fehler. Oberbegriff für das Auftreten von Fehlern innerhalb eines Programms, eines Betriebssystems oder beim Zugriff auf einen Server. Kommt es zu einem Fehler, wird ein Error Objekt erstellt. Zu den bekanntesten Error Meldungen gehören Laufzeitfehler, Syntaxfehler, Internal Error und Type Error.

Fakes (englisch für Betrug oder Täuschung) sind heutzutage ein vor allem im Internet auftretendes Problem. Die Täuschung kann zum Beispiel vorliegen, wenn ein nicht existentes Angebot beworben wird oder sich eine erfundene Person meldet. Zu den Fakes gehören falsche Benutzerkonten auf sozialen Netzwerken, fingiertes Bildmaterial, Nachahmungen und vieles mehr.

FAQ ist die Abkürzung für Frequently Asked Questions (zu deutsch häufig gestellte Fragen). Eine Zusammenstellung derjenigen Fragen, die ein Unternehmen oder eine Webseite schon häufig beantworten musste. In den FAQ finden sich Musterantworten auf die wichtigsten (möglichen) Fragen der Benutzer und Besucher. Sie dienen der allgemeinen Orientierung und Aufklärung. Unternehmen sparen Zeit und Aufwand ein.

Die FAQ des FdWB inklusive vieler Erklärungen von Fachwörtern befinden sich unter dem folgenden Link: hier

Englisch für schwerwiegender bzw. fataler Fehler. Der Fatal Error verursacht ohne vorherige Warnung einen plötzlichen Programmabsturz. Dafür gibt es mehrere mögliche Gründe, darunter der Versuch einer unerlaubten Handlung sowie falsche Daten oder Codes. Oftmals gehen währenddessen bislang unverarbeitete Daten verloren, ohne dass sie zwischengespeichert werden.

Favicons werden als charakteristisches Logo von vielen Webseitenbetreibern und Unternehmen im Browser eingesetzt. Ein Favicon ist entweder 16 x 16 oder 32 x 32 Pixel groß und fungiert als unverwechselbares Kennzeichen für eine bestimmte Webseite. Eines der bekanntesten Favicons ist z. B. das Wikipedia-Symbol.

Kurz für den Fachverband deutscher Webseiten-Betreiber. Fachportal zu den Bereichen Webdesign, Webseitenpflege, Datensicherheit und IT-Dienstleistungen, auf dem sich Webseitenbetreiber und Dienstleister austauschen können. Das Fachportal des FdWB stellt vielfältige Informationen für Webseitenbetreiber bereit und hilft bei der Vermittlung von Fachkräften im Bereich IT. Übernimmt auch eine Beratungsfunktion für Hilfesuchende.

Englischer Begriff, der eine Rückmeldung oder Bewertung bezeichnet. Heutzutage wird Feedback in der Wirtschaft als Mittel zur Optimierung der Kundenbeziehung, des Produktes, der Geschäftsprozesse oder der Dienstleistung eingesetzt. Die Datensicherung via Feedback erleichtert die Analyse des Status Quo und ermöglicht eine empirische Grundlage für die Anpassung von Konzepten, Ideen oder Praktiken.

403 bzw. HTTP 403 ist ein Statuscode, der als Fehlermeldung für den Client fungiert. Der Statuscode 403 tritt auf, wenn ein Client nicht auf eine Webseite zugreifen kann. Wenn 403 angezeigt wird, versteht der Server zwar den Befehl, kann diesem jedoch nicht nachkommen. Dies kann aus einer fehlenden Zugriffsberechtigung resultieren.

Die Fehlermeldung 404 bzw. HTTP 404 wird angezeigt, wenn ein Link auf eine nicht mehr existente oder anders verlinkte Webseite führt. Der Link wird deshalb auch als Tot-Link bzw. Dead Link bezeichnet. Möglicherweise wurde die Seite mittlerweile abgeschaltet oder ist unter einem anderen Link erreichbar.

Der HTTP Code 500 dient als Fehlermeldung für Fehler, deren Ursache beim Server liegt. Der Client kann in der Regel nicht angemessen auf den Fehler reagieren. Erschwert wird dies dadurch, dass die Fehlermeldung unspezifisch ist. 500 umreißt ein aktuelles Problem, weist jedoch nicht eindeutig auf die Problemquelle hin.

FLV ist ein Flash Videoformat. Dieses von Adobe entwickelte Format dient der Verbreitung von Videoinhalten via Internet. Mittels Konvertierungsprogramm kann eine FLV Datei in 3GP umgewandelt werden. 3GP bezeichnet ein Videoformat, das auf mobile Endgeräte zugeschnitten ist. Somit läuft 3GP auf Smartphones und Tablets.

Der Footer (von englisch foot für Fuß) befindet sich am Ende einer Webseite, unterhalb des Haupttexts. Im Footer finden sich Zusammenfassungen, Firmendaten, Kontaktinformationen und weiterführende Links. Hierdurch vereinfacht und beschleunigt der Footer die Navigation auf der Webseite.

Form bzw. HTML-Form, im Deutschen auch als Webformular bekannt, bezeichnet eine Applikation auf der Webseite, die dem Benutzer eine Datenübertragung an den Server ermöglicht. Der Benutzer gibt die Daten in ein Textfeld oder in einen Auswahlkasten ein. Anschließend übernimmt der Server die Verarbeitung der über das Webformular eingegebenen Daten.

Als Forum, Online-Forum oder auch Internetforum werden Internetportale bezeichnet, die zum asynchronen Gedanken- oder Erfahrungsaustausch von Internetnutzern zu unterschiedlichen Themen dienen. Nutzer können dabei eigene Beiträge verfassen oder auf die Beiträge von anderen antworten. Häufig werden die Diskussionen von Forenmoderatoren begleitet, die darauf aufpassen, dass die Forenregeln eingehalten werden.

Das FTP, ausgeschrieben File Transfer Protocol, zu Deutsch Dateiübertragungsprotokoll, bezeichnet eines der wichtigsten Netzwerkprotokolle für die Datenübertragung im Internet. Es ermöglicht den Datenaustausch zwischen Server und Client (Downloads und Uploads) innerhalb eines IP-Netzwerks. Darüber hinaus können Daten zwischen zwei verschiedenen FTP-Servern hin und her geschickt werden.

Fachbegriffe G-I

GDPR bedeutet General Data Protection Regulation und ist die englische Bezeichnung der Datenschutz-Grundverordnung (DSGVO). Für weitere Details siehe DSGVO

Google AdWords Express ermöglicht es, mit nur geringem Aufwand, innerhalb von wenigen Minuten eine Werbeanzeige für die Google Suche und Google Maps zu erstellen. Es eignet sich besonders für Unternehmen, die in ihrer unmittelbaren Umgebung potenzielle Kunden ansprechen möchten, welche gezielt nach den angebotenen Produkten suchen. Dabei genügt es die entsprechende Branche zu wählen, einen kurzen, aussagekräftigen Anzeigentext zu verfassen und das verfügbare Budget festzulegen. Kosten entstehen dabei nur, wenn ein Nutzer die Anzeige aufruft.

Das kostenlose Google Analytics ermöglicht anhand von verschiedenen Kennzahlen und Statistiken das Nutzerverhalten auf Webseiten zu analysieren. Somit kann man sowohl seine Kunden besser kennenlernen und zielgerichteter ansprechen als auch den Erfolg seiner eigenen Webseite fundierter ermitteln und bewerten.

Google My Business ist ein kostenloses Angebot von Google, um Unternehmen einen einheitlichen Brancheneintrag zu ermöglichen. Dieser erscheint dann automatisch bei allen relevanten Google Produkten wie der Google Suche und Google Maps. Somit erscheint der Unternehmenseintrag in den Suchergebnissen, sobald ein potenzieller Kunde nach dem Unternehmen oder einem verwandten Thema sucht. Darüber hinaus kann der Eintrag mit My Business auch einfach verwaltet werden. Voraussetzungen hierfür sind lediglich eine lokal erreichbare Adresse des Unternehmens sowie ein kostenloses Google Konto.

Das Google Ranking bestimmt die Relevanz einer Webseite für die entsprechende Zielgruppe, weshalb das Ranking auf massiven Einfluss auf den Erfolg einer Webseite hat. Welche Kriterien ausschlaggebend sind und wie das Ranking Ihrer Webseite verbessert werden kann, erfahren Sie in unserem Beitrag: Google Ranking

Mit der Google Search Console kann man kostenlos, einfach und selbst umfangreiche Analysen und Optimierungen vornehmen, um die Position seiner eigenen Webseite bei den Google Suchergebnissen zu verbessern. Somit unterstützt die Search Console auch bei der Durchführung diverser SEO-Maßnahmen.

Die Einrichtung aller wichtigen Google Tools, die sowohl relevant für einen optimalen Eintrag in Suchmaschinen sind als auch der Sichtbarkeit bei Google Rating und der SEO-Optimierung dienen. Dazu gehören Google MyBusiness, Google Search, Google Analytics und Google AdWords Express sowie bei Bedarf Googles YouTube und Google Blogger.

Grafik ist der Oberbegriff für eine zwei- oder dreidimensionale grafische Darstellung. Fotos, Bilder, Zeichnungen, Diagramme oder Symbole sind Beispiele für Grafiken. Im IT-Bereich gibt es Pixel-, Raster- oder Vektorgrafiken. Die Dateigröße von unkomprimierte Grafiken beträgt oft mehrere Megabytes, weshalb Grafiken für die Übertragung oder Darstellung auf Webseiten oft komprimiert werden. Eine Komprimierung kann sich, je nach Art und Umfang, mehr oder weniger sichtlich auf die Darstellungsqualität der Grafik auswirken.

Hacker nennt man im öffentlichen Gebrauch jeden, der versucht, über digitale Wege an Informationen und Daten zu gelangen. Hacker verschaffen sich via Malware, Viren oder Mailbetrug Zugang zu persönlichen Daten und verwenden diese anschließend zum eigenen Vorteil. Auf diese Weise verursachen sie häufig großen finanziellen, privaten oder sogar gesellschaftlichen Schaden.

Englischer Ausdruck für Hebel. Bezeichnet in der Informatik einen Identifikator/Referenzwert, der sich auf digitale Objekte bzw. Systemressourcen bezieht. Verwaltung erfolgt durch ein Betriebssystem. Notwendig für die Verwendung einer Ressource durch ein Anwendungsprogramm. Ein Handle erscheint deshalb z. B. nach der Anweisung zum Öffnen oder Erzeugen von Dateien.

Summe aller Teile, die ein datenverarbeitendes System bilden. Vereinfacht ausgedrückt, könnte man die Hardware als den Teil des Computersystems bezeichnen, das sich anfassen lässt. Die körperlichen Bestandteile der Hardware bestehen aus mechanischen Einheiten und der Elektronik. Die Hardware wird abgegrenzt von der Software.

Der Hashwert ist ein Wert, der mittels Hashfunktion einem Text oder einem Wort zugewiesen wird. Er ist ein Bestandteil der Kryptologie und kommt zum Beispiel bei Passwörtern zum Einsatz. Hier trägt er dafür Sorge, dass ein Passwort gespeichert werden kann, ohne dass es für Unbefugte sichtbar ist.

Mittels einer Hashfunktion können sogenannte Schlüssel (größere Eingabemengen wie Texte oder Wörter) in kleineren Zielmengen dargestellt werden. Diese Zielwerte heißen Hashwerte. Während die Schlüssel in der Menge ihrer Elemente variieren können, sind die Hashwerte in der Regel numerisch festgelegt. Wenn verschiedene Schlüssel denselben Hashwert zugewiesen bekommen, kommt es zu einer Kollision.

Als Header (von englisch head für Kopf) bezeichnet man eine Texteinheit, die sich weit oben im HTML-Dokument findet. Zum Header gehören der Titel der Seite sowie weitere Informationen wie Untertitel oder Einführung. Der Header spielt auch eine Rolle für die Suchmaschinen, da er Informationen über den Inhalt transportiert.

Unter Hosting bzw. Webhosting versteht man eine Dienstleistung, bei der eine Webseite auf dem Server eines Providers Platz findet. Der Internet-Service-Provider ermöglicht dem Webseitenbetreiber Webspace. Dieser Webspace wird genutzt, um eine Webseite aufzubauen. Die Webseite wiederum ist auf dem Webserver des Providers lokalisiert.

Kurz für Hypertext Markup Language. Eine Auszeichnungssprache zur Strukturierung von Hypertext-Einheiten. HTML ist eine fundamentale Kodierungssprache für das Webseitennetzwerk im Internet. Mittels HTML können Textbausteine, Bilder und andere Medieninhalte zu ansprechendem, klar geordneten Content zusammengefasst werden. HTML sorgt dementsprechend für eine semantische Ordnung der Inhalte.

HTTPS oder Hypertext Transfer Protocol Secure (sicheres Hypertext Übertragungsprotokoll) bezeichnet eine Verschlüsselungsmethode für die Datenübertragung zwischen einem Browser und einem Server. Das Transportverschlüsselungsprotokoll sorgt dafür, dass die Daten abhörsicher übertragen werden. Die Verschlüsselung erfolgt hierbei in beide Richtungen. HTTPS basiert auf HTTP und gewährleistet die Datensicherheit durch eine zusätzliche Verschlüsselung.

Ein Iframe oder Inlineframe (deutsch lose übersetzt Inlinerahmen) ist ein HTML-Element, das der Strukturierung von Webseiten dient. Das Inlineframing, heutzutage ein Bestandteil der Webdarstellung jedes Browsers, wird mittlerweile vor allem eingesetzt, um webseitenfremde Elemente als solche zu kennzeichnen. Aus diesem Grund markiert es heutzutage größtenteils Werbeflächen, die vom Inlineframe eingerahmt und vom Rest der Webseite abgehoben werden.

Als Informations- und Kommunikationstechnik (kurz IKT oder ITK für Informationstechnik und Kommunikationstechnik), wird im weitesten Sinne jede technische Kommunikationsanwendung verstanden. Die Verbindung der beiden Technologien hat die Entstehung und den heutigen Standard von bspw. Internet, Mobilfunk oder Netzwerken begünstigt, was sich auch auf Organisationsstrukturen und deren Flexibilität auswirkt.

Das Impressum (aus dem Lateinischen – Aufgedrücktes) ist eine Herkunftsangabe in Druckerzeugnissen oder im Web. Im Impressum enthalten sind Angaben über presserechtlich relevante Themen. Dazu gehören zum Beispiel eine Firma bzw. ein Inhaber, eine Adresse sowie Publikationsdaten usw.

Im Bereich der Technik bedeutet inhärente Sicherheit, ähnlich wie bei der Redundanz, dass ein System derart erstellt ist, dass es weiterhin sicher arbeiten kann, auch wenn mehrere Komponenten ausgefallen sind.

Im Rahmen der PDS2 bedeutet Inhärenz “etwas, das einem Nutzer körperlich oder persönlich zu eigen ist, wie beispielsweise ein Fingerabdruck.” und ist, neben Wissen und Besitz, eines der drei Authentifizierungskategorien, von denen, im Rahmen der Zwei-Faktor-Authentisierung mindestens zwei für die starke Kundenauthentifizierung herangezogen werden müssen.

Der Begriff Internet umfasst alle Interaktionen zwischen verbundenen Rechnernetzwerken. Zu den bekanntesten Dienstleistungen des Internets gehören das World Wide Web und das Versenden von E-Mails. Das Internet ist als Zwischenraum der Ort eines regen Datenaustauschs zwischen lokalen Rechnersystemen.

Kurz für Internetprotokoll. Gehört zur TCP/IP-Netzwerkprotokollfamilie. Weltweit verbreitetes, verbindungsloses Netzwerkprotokoll zur Versendung von lokalen und globalen Datenpaketen. Im IP finden sich die verschiedenen Adressen von Geräten, die an das Netzwerk angeschlossen sind (IP-Adresse). Erste Schicht der Netzwerkprotokollfamilie, die ohne Übertragungsmedium funktioniert.

IPv6 steht als Abkürzung für das Internet Protocol Version 6. Das IPv6 bezeichnet ein Verfahren zur Datenübermittlung zwischen Rechnern, also auch für das Internet. Es stellt Netze bereit, über die Daten versendet und empfangen werden können. Das IPv6 gibt es seit 1998. Es soll langfristig das weniger voluminöse IPv4 ablösen.

Als ISMS oder Informationssicherheits-Managementsystem bezeichnet man das Kollektiv der Maßnahmen zum Schutz von Informationen innerhalb eines Verbandes, einer Organisation oder eines Unternehmens. Das ISMS muss beständig kontrolliert und weiterentwickelt werden, um Sicherheit zu gewährleisten.

Die ISO (International Organization of Standardization, zu deutsch Internationale Organisation für Normung) ist zuständig für die Festlegung internationaler Normen in beinahe allen Bereichen aus Technik und Industrie (bis auf Elektrik und Elektronik). Aus mehreren verschiedenen Organisationen entstanden, entscheidet das in der Schweiz ansässige Gremium mittels klar getakteter Prozesse über die verschiedensten Normungen.

ISO erstellt Dokumente, welche Anforderungen, Spezifikationen, Richtlinien oder Merkmale enthalten, die konsistent verwendet werden können, um sicherzustellen, dass Materialien, Produkte, Prozesse und Dienstleistungen für ihren Zweck geeignet sind. ISO hat über 22.000 internationale Standards veröffentlicht. Durch die Bereitstellung realer und messbarer Vorteile für nahezu alle denkbaren Branchen, untermauern die Standards die Technologien, auf die man sich verlassen kann und stellen die Qualität sicher, die erwartet wird.

Beschreibt einen Dienstleister, der seine Services im Bereich Informatik anbietet. IT-Dienstleistungen, also Unterstützungen im informationstechnologischen Sektor, dienen zumeist der Verbesserung von Geschäfts- und Digitalisierungsprozessen innerhalb von Unternehmen. Der IT-Dienstleister kümmert sich um die Bereitstellung von technischen Voraussetzungen für die erfolgreiche (Web)Präsenz des Unternehmens. Typische IT-Dienstleister sind beispielsweise Webdesigner oder SEO-Agenturen.

Die IT-Sicherheitsforschung beschäftigt sich mit vielen wichtigen Bereichen von kritischen Infrastrukturen und IKT-Systemen für beispielsweise Verwaltung, Strom, Verkehr und Gesundheitswesen, da diese essenziell für eine funktionierende Wirtschaft und Gesellschaft sind und mit der zunehmenden Digitalisierung auch das Risiko von Cyber-Angriffen stetig steigt.

Das IT-Sicherheitsgesetz oder Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, das vom deutschen Bundestag verabschiedet wurde und seit 2015 gültig ist, soll dazu beitragen, dass die in Deutschland betriebenen IT-Systeme und digitalen Infrastrukturen zu den sichersten der Welt gehören. Dies spielt vor allem in den Bereichen der kritischen Infrastrukturen, wie Wasser- und Stromversorgung, Ernährung oder Finanzen, eine herausragende Rolle. Ein weiteres wichtiges Ziel ist aber auch die Verbesserung der IT-Sicherheit in Unternehmen und ein verbesserter Schutz im Internet.

Fachbegriffe J-L

Bildformat, das grafische Daten komprimiert und in einer einfach zu handhabenden Datei einspeichert, ausgeschrieben Joint Photographic Experts Group. Eignet sich aufgrund der hohen Farbvarianz von 16,7 Mio. Farben vor allem für die Komprimierung digitaler Fotos. Farb- und Helligkeitsdarstellungen gehen organisch und kontinuierlich ineinander über.

Bezeichnet eine Texteinheit im Online Marketing, auf Deutsch Schlüsselwort. Keywords kommen sowohl als einzelnes Wort als auch als mehrere Worte umfassender Ausdruck vor. Mittels Keywords schneiden Webseitenbetreiber die Inhalte auf der Webseite auf die Suchanfragen der Zielgruppe bei den Suchmaschinen zu.

Die Klickrate, auch Click-Through-Rate, ermittelt einen Wert für den Erfolg von Werbebannern und Anzeigen. Wenn eine Anzeige bei einhundert Impressionen dreimal geklickt wird, beträgt die Klickrate 3 Prozent. Klickraten von einem bis drei Prozent gelten als hohe Werte, während die meisten Anzeigen Klickraten von unter einem Prozent erzielen.

KMU ist die Abkürzung für Kleinere und mittelständische Unternehmen. Ausschlaggebend für die Einordnung ist hierbei vor allem die Zahl der Mitarbeiter. Während Kleinstunternehmen lediglich über bis zu 9 Mitarbeiter verfügen und Kleinunternehmen nicht mehr als 49 Mitarbeiter beschäftigen, arbeiten in einem mittleren Unternehmen bis zu 249 Mitarbeiter.

Komprimierung (auch Kompression) ist der Vorgang der Reduzierung digitaler Daten. Durch die Komprimierung wird der benötigte Speicherplatz minimiert und die benötigte Übertragungszeit der Daten verkürzt. Die Menge der in den Daten enthaltenen Informationen wird dabei meist so verringert (komprimiert), dass im Ergebnis für die Nutzung, nach der Dekomprimierung, keine verringerte Qualität zu erwarten ist. Beispiele für gängige Komprimierungsprogramme sind Winzip (Zip-Datei) oder Winrar (Rar-Datei).

Im Bereich der Zertifizierung bezeichnet Konformität die Erfüllung eines, als Voraussetzung für eine Zertifizierung zu erfüllenden, Prüfkriteriums. Beim IWTS-Standard, dem ersten Standard für die Prüfung von Webseiten hinsichtlich Cyber-Sicherheit, Einhaltung von Vorschriften zum Datenschutz, Inhaberschaft und Ausweisungspflichten sowie Benutzerfreundlichkeit, werden Details und Elemente der zu prüfenden Webseiten auf Konformität zu zahlreichen Kriterien inspiziert.

Die Konformitätsüberwachung ist ein manueller, teilautomatischer oder automatischer Prozess zum regelmäßigen Monitoring der Einhaltung bestimmter, vorher definierter Anforderungen. Im Rahmen des IWTS-Standards wird eine Konformitätsüberwachung durchgeführt, um die dauerhafte Konformität zu den, als Voraussetzung für die Zertifizierung zu erfüllenden, Prüfkriterien zu gewährleisten.

Eine kurze Ladezeit von Webseiten ist insbesondere aus zwei Gründen sehr wichtig.

Zum einen ist sie ein relevanter Faktor fürs Google Rating. Auch wenn viele Kriterien Einfluss auf das Rating haben, ist das Ergebnis umso besser, je kürzer die Ladezeit ist. Zum anderen beeinflusst die Ladezeit nachweisbar die Absprungrate von Webseitenbesuchern, was sich wiederum direkt auf den Geschäftserfolg auswirken kann. Je länger ein Besucher warten muss, bis sich eine Seite aufbaut, desto wahrscheinlicher bricht er den Besuch ab und sieht sich anderweitig um.

Es gibt zahlreiche Stellschrauben, um die Ladezeit einer Webseite zu optimieren. Dedizierte Server und optimierte Grafiken sind nur zwei Beispiele. Dabei gibt es effiziente Technologien, welche mit geringem Aufwand eine Webseite beschleunigen können. Diese sind allerdings erst seit relativ kurzer Zeit für die breite Masse verfügbar. Aus den genannten Gründen ist es daher ratsam, die bestehende Webseite prüfen und auf den neuesten Stand bringen zu lassen.

Ein LAN ist ein relativ kleines Netzwerk, das aus mehreren Computern besteht, die miteinander verbunden sind. LAN ist die Abkürzung für die englische Bezeichnung “Local Area Network”. Typischerweise ist ein LAN auf ein oder wenige Gebäude beschränkt und wird für Unternehmen oder private Heimnetzwerke verwendet. Die Reichweite der Datenübertragung beträgt dabei maximal 500 Meter.

Das Layout ist die Text- und Bildgestaltung einer Seite, Webseite, Publikation oder eines Werbemittels und ist sinngemäß mit “Gestaltung” aus dem Englischen übersetzbar.

Unter Lazy Loading versteht man eine Methode, unwichtige Inhalte vom Ladevorgang einer Webseite auszuschließen. Die Seite lädt dementsprechend schneller. Aus diesem Grund ist Lazy Loading ein wichtiger Bestandteil der Suchmaschinenoptimierung.

Link ist die Kurzform des Wortes Hyperlink und kann ins Deutsche als Verknüpfung oder Verbindung übersetzt werden. Ein Link ist somit eine direkte Verknüpfung zwischen einer Webseite und einer anderen Webseite oder zu anderen Textstellen, Medien oder Dokumenten, die per Mausklick aktiviert werden kann. Ein Link besteht stets aus einem Ausgangspunkt, der verlinkenden Webseite, einem anklickbaren Text oder Button und der verlinkten Webseite als Linkziel.

Unter dem Oberbegriff Linux sind verschiedene unixähnliche Betriebssysteme versammelt. Linux gilt als komplexer, aber auch leistungsstärker als das gängigste Betriebssystem Windows. Das Betriebssystem wird auf der ganzen Welt im Verbund weiterentwickelt und von den verschiedensten Anwendern, von Regierungen bis zum Privatunternehmer, benutzt.

Fachbegriffe M-O

Der englische Begriff quota steht in diesem Zusammenhang für eine Beschränkung. Mail-Quota bezeichnet also eine Beschränkung des Speicherplatzes für Mails. Man unterscheidet zwischen einer hard quota (Limit, das nicht überschritten werden kann) und einer soft quota (Limit, das unter Umständen für eine gewisse Zeit überschritten werden darf).

Als Malware werden Schadprogramme bezeichnet, die unaufgefordert und unbemerkt auf Computer übertragen werden und dort schadhafte Prozesse und Funktionen durchführen. Malware ist somit der Oberbegriff für Viren, Trojaner, Würmer, etc. Antivirenprogramme sind eine der wichtigsten Schutzkomponenten, um sich vor Malware zu schützen, da einmal auf dem Computer, Malware nur schwer aufgespürt und vollständig entfernt werden kann.

Steht im Englischen für die Absatzwirtschaft eines Unternehmens. Im Marketing wird die Positionierung eines Unternehmens am Markt vorangetrieben. Die Vermarktung dient einerseits dazu, die Vision, die Inhalte oder das Design eines Unternehmens sendungsstark zu platzieren. Andererseits hilft Marketing beim Verkauf eines Produktes oder einer Dienstleistung.

Tragbare Geräte zur Sprach- und Datenkommunikation, wie zum Beispiel Smartphones, Tablets und Netbooks.

Vor dem Hintergrund, dass Nutzer inzwischen mehrheitlich Suchanfragen über mobile Endgeräte tätigen, wird künftig Google die Relevanz der mobilen Version einer Webseite bewerten und nicht mehr, wie bisher, die Version, die man an einem Computer sieht. Somit müssen Webseitenbetreiber ab sofort für optimal gestaltete mobile Webseiten sorgen. Es wird auch ein gesondertes Rating (Platzierung in Suchmaschinen) geben.

Weitere Informationen finden Sie in unserem Beitrag: Mobile First Index

Monitoring bedeutet die (dauerhafte) Beobachtung eines bestimmten Systems oder von bestimmten Vorgängen mittels systematischer Erfassung, Messung und ggf. Protokollierung. Die Beobachtung kann anhand technischer Hilfsmittel geschehen. Das Monitoring dient dazu festzustellen, ob ein beobachteter Prozess oder Vorgang wie gewünscht verläuft und, falls nicht, gegensteuernd eingreifen zu können.
Eine Funktion des Monitorings besteht darin, bei einem beobachteten Ablauf oder Prozess festzustellen, ob dieser den gewünschten Verlauf nimmt und bestimmte Schwellenwerte eingehalten werden, um andernfalls steuernd eingreifen zu können. Monitoring ist deshalb ein Sondertyp des Protokollierens. Im IT-Bereich wird Monitoring beispielsweise zur Netzwerküberwachung in Rechenzentren, auf Webseiten und Webshops, aber auch bei vielen anderen IT-Anwendungen eingesetzt. Je nach Beobachtungszeitpunkt unterscheidet man zwischen dem Predictive Monitoring, anhand dessen man aufgrund wahrscheinlich künftig eintretender Ereignisse vorausschauend agieren kann, einem Realtime Monitoring, das Beobachtungen in Echtzeit durchführt und dem Reactive Monitoring, bei dem die Beobachtung mit zeitlicher Abweichung, nach Abweichungen und Veränderungen zum Soll-Zustand, erfolgt.

MPEG-4 ist ein beliebtes Video- und Audioformat, mit dem visuelle und akustische Dateien komprimiert werden können. Bei der Kompression geht nur ein geringer Teil der Qualität verloren, sodass die Datei im Anschluss nahe an die Ausgangsdatei heranreicht. MPEG-4 ist ein Standardformat, das aus 21 verschiedenen Teilen (Standards) besteht.

Auf Deutsch übersetzt Namensdienstleister. Mittels Name-Server werden in einem DNS-System IP-Adressen und Domains in die jeweilige Richtung übersetzt. Der Name-Server löst hierbei die Domain auf (zum Beispiel www.beispielfürnameserver.de) und übersetzt den Namen der Domain in die IP-Adresse. Die IP-Adresse wird vom Computersystem erkannt, sodass die Domain abgerufen werden kann.

NAN-Leistungen oder ausgeschrieben Nachauftragnehmerleistungen umfassen die Dienste, die ein Nachauftragnehmer einem Hauptauftragnehmer leisten muss. Der Nachauftragnehmer erbringt Teilleistungen im Rahmen eines Auftrags des Hauptauftragnehmers. Teilleistungen von anderen Subunternehmen darf er nur nach der Autorisierung des Hauptauftragnehmers einholen.

Ein Newsletter wird häufig als elektronischer Infobrief, meist in Form einer E-Mail, zum Zweck von Mitteilungen oder von Werbung verwendet. Für den Empfang von Newslettern ist es gesetzlich vorgeschrieben, dass der Empfänger im Vorfeld seine ausdrückliche Genehmigung erteilt, was in der Regel in Form einer elektronischen Registrierung erfolgt. Ebenso hat der Empfänger jederzeit die Möglichkeit sich aus der Verteilerliste für künftige Newsletter auszutragen.

Nofollow (deutsch „nicht folgen“) ist ein HTML-Code, mit dem ein Link versehen wird. Nofollow gewährleistet, dass nicht alle Verlinkungen Einfluss auf das Ranking bei den Suchmaschinen haben. Damit wird beispielsweise der Verbreitung von Spam in den Kommentaren auf Blogs, bei YouTube oder in Sozialen Netzwerken vorgebeugt.

Der englische Terminus Opt-In bezeichnet die ausdrückliche Zustimmung eines Kunden zu Werbemitteln aller Art. Dazu gehören Newsletter, Briefe, Anrufe und Benachrichtigungen. Der Endverbraucher wird vor der Werbekontaktaufnahme gefragt, ob er mit den Werbemitteln einverstanden ist. Im Sinne des Permission-Marketing kann er erst danach kontaktiert werden.

Der Opt-Out gilt als Gegensatz des Opt-In. Bei diesem Werbeverfahren sammeln Unternehmen Informationen über Verbraucher und senden Werbemittel, wenn der Verbraucher das Unternehmen nicht explizit darauf hingewiesen hat, dass er nicht kontaktiert werden will. Diese Praxis ist rechtlich umstritten, wird jedoch trotzdem häufig angewendet.

Die Non-Profit-Organisation Open Web Application Security Project (OWASP) hat das Ziel zur Erhöhung der Sicherheit von Diensten und Anwendungen im Internet beizutragen und diese zu verbessern. Im Mittelpunkt steht das Schaffen von Transparenz, um Organisationen und Endanwender auf Sicherheitsrisiken hinzuweisen, auf deren Basis fundierte Entscheidungen getroffen werden können. Hierfür werden innerhalb des Projekts Methoden, Werkzeuge, Technologien und Informationsmaterialien erarbeitet und für Interessierte frei zur Verfügung gestellt. Am OWASP sind weltweit verteilt sowohl Firmen und Bildungseinrichtungen als auch Einzelpersonen beteiligt.

Ein vielfach beachtetes Dokument ist OWASP Top 10, das regelmäßig aktualisiert und veröffentlicht wird und einen breiten Konsens über die kritischsten Sicherheitsrisiken für Webanwendungen darstellt. OWASP Top 10 findet mitunter auch bei der Zertifizierung mit dem IWTS-Standard Beachtung.

Fachbegriffe P-R

Kernaspekt des Affiliate Marketing. Beim Affiliate Marketing wirbt ein Webseitenbetreiber für ein Unternehmen und erhält dafür eine Vergütung. Zu den Werbemitteln zählen unter anderem Links oder Werbeanzeigen auf der Webseite. Das Partnerprogramm nimmt hierbei eine Netzwerkfunktion zwischen dem Betreiber und dem Unternehmen ein.

Phishing bedeutet frei übersetzt das Fischen nach vertraulichen, persönlichen Daten im Internet, indem man Betroffene, unter Vortäuschung falscher Tatsachen, dazu bringt, diese preiszugeben. Typischerweise wird so versucht, Passwörter, PIN, TAN oder Kontonummern für Bankkonten zu erlangen, mit dem Ziel, diese zu plündern. Die Köder sind dabei meist gefälschte Webseiten, E-Mails oder SMS, welche möglichst authentisch die offiziellen Präsenzen von Banken imitieren und in denen aufgefordert wird, die Daten einzutragen oder zu übermitteln.

Das Akronym PHP steht für Hypertext Preprocessor. PHP ist eine Programmiersprache, die sich in HTML einfügen lässt. Aus diesem Grund ist sie weit verbreitet. Bei PHP wird der Code auf dem Server ausgeführt, sodass er vor Ort HTML-Ausgaben erzeugt. Diese werden an den Client weitergeleitet.

Die Pillar-Page (von englisch pillar – Säule) gilt als vielversprechendes Konzept, um den häufigen Einsatz von Keywords zu drosseln und Webseiten praxisorientiert aufzubauen. Eine Pillar-Page kann als Themenseite beschrieben werden, auf denen alle Bereiche eines Themas abgehandelt, erklärt oder vorgestellt werden. Pillar-Pages korrespondieren mittlerweile sehr gut mit den Suchanforderungen von Suchmaschinen wie Google.

PIN steht für den englischen Begriff “Personal Identification Number” oder auf Deutsch “Persönliche Identifikationsnummer” und wird umgangssprachlich auch als Geheimzahl bezeichnet. Die PIN ist ursprünglich eine Zahlenkombination, die nur einer oder sehr wenigen Personen bekannt ist und zur Authentifizierung gegenüber einem Gerät, wie Computer, Mobiltelefonen oder Bankautomaten verwendet wird, um den Missbrauch durch unbefugte Personen oder Maschinen zu verhindern.

Testwerkzeug zur Ermittlung von Internetverbindungen. Ping steht als Hilfsmittel für die Untersuchung von IP-Netzwerken zur Verfügung. Es kann z. B. herausfinden, ob ein bestimmter Host in einem Netzwerk zu erreichen ist. Hierfür stellt Ping unter anderem die Zeitspanne zwischen dem Aussenden einer Datei und dem Empfang durch den Host fest.

Auch Farbwert oder Farbzelle genannt. Grundeinheit für die Zusammensetzung digitaler Grafiken. Zumeist als Quadrat oder Punkt eingesetzt, bildet die Summe der zu einer Rastergrafik gehörenden Pixel die wahrnehmbare visuelle Komponente ab. Zoomt man tief in die Grafik hinein, verschwindet das Bild und die einzelnen Pixel werden sichtbar.

Ein Administrationswerkzeug für die Betriebssysteme Unix, Windows und Linux. Es ermöglicht als Konfigurationswerkzeug die Pflege und Verwaltung von Webservern, ohne dass der Verwalter detaillierte Kenntnisse über das Betriebssystem benötigt. Plesk ist ein kostenpflichtiges Produkt für Webhoster, das die Verwaltung vereinfacht und Arbeitsprozesse beschleunigt.

Ein Plugin (von to plug in – anschließen) verkörpert eine Erweiterung zu einer bereits benutzten Software. In der Regel sind Plugins fakultativ und können vom Benutzer je nach Bedarf installiert und deinstalliert werden. Plugins erweitern die ursprüngliche Software um weitere Funktionen und vereinfachen die Bedienung, ohne viel Speicherplatz zu verbrauchen.

Wie JPEG ein Bildformat, das grafische Daten komprimiert, ausgeschrieben Portable Network Graphics. Das Grafikformat PNG ist verlustfrei, dementsprechend exakt wiederherstellbar. Da PNG jedoch wesentlich größer als JPEG und GIF ist, konnte sich das Format nicht gegen die Konkurrenten behaupten. Eine PNG-Datei kann in eine JPEG-Datei konvertiert werden.

Pop-Up Fenster erscheinen häufig beim Besuch unseriöser Webseiten. Dabei veranlasst die Verlinkung auf die Zielseite gleichzeitig das Öffnen eines zweiten, häufig kleineren Fensters. Pop-Ups dienen in der Regel dazu, Kunden zu akquirieren und Interessenten auf besondere Angebote hinzuweisen. Sie stellen dementsprechend eine weit verbreitete Methode der Internetwerbung dar.

Der eingetragene Verein PRIMAKLIMA engagiert sich seit inzwischen annähernd 30 Jahren für den Klimaschutz indem er sich für die Erhaltung und Erweiterung von Wäldern einsetzt. Durch das Engagement von PRIMAKLIMA e. V. konnten somit bisher mehr als 14 Millionen Bäume gepflanzt werden. Seit 2019 besteht eine Partnerschaft mit dem Fachverband deutscher Webseiten-Betreiber, um die durch Webseiten entstehenden CO2-Emissionen zu kompensieren und dadurch gemeinsam einen weiteren Beitrag zum aktiven Umweltschutz zu leisten.

Im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) ist der Private Key ein geheimer Schlüssel zur Entschlüsselung von sensitiven Daten und zum Schutz vor unberechtigtem Zugriff. Ein Private Key besitzt, bei asymmetrischer Verschlüsselung, einen zugehörigen Public Key, mit dem die Daten verschlüsselt wurden, während es bei einem symmetrischen Verschlüsselungsverfahren (bspw. dem Private-Key-Verfahren) nur einen Private Key gibt. Darüber hinaus ist es mit dem Private Key möglich, Daten zu signieren, indem damit eine eindeutige Zeichenfolge generiert wird, die anschließend mit dem Public Key auf Echtheit überprüft werden kann.

Das Private-Key-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, bei dem nur ein geheimer Schlüssel, der Private Key, sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Als Voraussetzung für dieses Verfahren muss im Vorfeld der Private Key zwischen den Kommunikationspartnern über einen sicheren Kanal ausgetauscht werden, damit die Geheimhaltung des Private Key durchweg gewährleistet ist.

Auch im deutschsprachigen Raum verbreiter Ausdruck für einen Dienstleister im Internet. Der Provider stellt Technikleistungen und Dienstleistungen bereit, die für die Erstellung und die Abrufbarkeit von internetbasierten Inhalten essenziell sind. Provider ermöglichen z. B. den Webspace bzw. den Server für den Aufbau einer Webseite.

Die PSD2 oder Zweite Zahlungsdienstleisterrichtlinie ist seit dem 13. Januar 2018 in kraft und soll unter anderem Online-Transaktionen gleichzeitig vereinfachen und sicherer gestalten. Hierfür muss der Auftraggeber einer Transaktion, oft der Kunde, seine Identität mit einer 2-faktoriellen Authentifikation verifizieren (z.B. durch PIN und Handynummer).

Der Public Key ist im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) der öffentlich verfügbare Schlüssel, der dazu verwendet wird, Nachrichten zu verschlüsseln, die nur mit dem nicht öffentlich verfügbaren Private Key entschlüsselt werden können. Darüber hinaus können mit dem Public Key Signaturen verifiziert werden, die vorher mit dem dazugehörigen Private Key getätigt wurden.

Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, bei dem zwei, nicht voneinander ableitbare Schlüssel verwendet werden: Ein öffentlich zugänglicher Public Key und ein geheimer, nur dem Inhaber bekannter, Private Key. Die Verschlüsselung von Daten und Nachrichten sowie die Verifizierung von mit dem Private Key getätigter Signaturen, erfolgt mit dem Public Key. Die Entschlüsselung sowie die Signatur von Daten und Nachrichten erfolgt mit dem Private Key.

Als Redirect bzw. Weiterleitung bezeichnet man eine Umleitung des Benutzers von einer URL auf eine andere URL. Weiterleitungen eignen sich zum Beispiel, wenn ein Webseitenbetreiber seine Domain wechselt. Mittels Weiterleitung werden die Besucher automatisch von der alten URL auf die neue Seite transferiert.

Der Begriff Relaunch kommt aus dem Englischen und bedeutet so viel wie Wiedereinführung. Webseitenbetreiber können ihre Webseite beim Relaunch mit einem neuen Layout versehen oder mit neuem Content ausstatten. Der Relaunch dient also einer Überholung oder Optimierung der Webseite für eine verbesserte Webpräsenz, z. B. im Google Ranking.

Englischer Ausdruck für Fernbedienung. In der Informationstechnologie bezeichnet der Begriff Remote den externen Zugriff auf ein Computerdesktop. Der Zugriff erfolgt aus der Ferne auf das sogenannte Remote-Desktop. Für diesen Zugriff ist keine Anmeldung des Benutzers am lokalen Server erforderlich.

Synthesevorgang in der Computergrafik. Beim Rendern werden Rohdaten in visuelle Effekte übersetzt. Das Rendern bezeichnet hierbei die Berechnung eines Bildmediums oder einer Videosequenz, bevor diese fertiggestellt ist. Schauplatz des Vorgangs ist die Szene, die sich aus einem räumlichen Modell und dessen Lichtverhältnissen, Objekten und Materialien zusammensetzt.

Unter dem Begriff Reseller versteht man einen Fachhändler, der eine Vermittlerposition zwischen Hersteller und Kunden einnimmt. Manchmal ist auch ein Großhändler zwischengeschaltet. Der Reseller sorgt indirekt für den Vertrieb von Waren. Hierbei erwirbt er die Produkte günstiger vom Hersteller und verkauft sie anschließend zum Marktpreis an die Konsumenten.

Technik, welche das einheitliche Anzeigen von Webseiteninhalten auf unterschiedlichsten, besonders mobilen Endgeräten bei gleichbleibender Benutzerfreundlichkeit gewährleistet. Das betrifft besonders Bild– und Schriftgrößen, gute Lesbarkeit, Anordnung von Inhalten (Content), Anzeige ohne vertikales scrollen bei mobilen Endgeräten wie Smartphones und Tablets.

Weitere Informationen finden Sie in unserem Beitrag: Responsive Design

Eine Rezertifizierung ist eine erneute Ausstellung eines Zertifikats. Datenschutzverordnungen wie die DSGVO schreiben Sicherheitszertifikate für Webseiten vor. Die Sicherheitsbestimmungen sind jedoch von Zeit zu Zeit Änderungen unterworfen. Gesetzt den Fall, dass ein Zertifikat veraltet oder abgelaufen ist, muss eine Rezertifizierung vorgenommen werden.

Der Begriff Rollout, der ursprünglich aus dem Flugzeug- und Schiffsbau stammt, bzw. das daran im Deutschen angelehnte Wort Ausrollen, wird heute im IT-Bereich für die Einführung und Verteilung von neuer oder aktualisierter Software oder Hardware bezeichnet. Das trifft insbesondere auf den Vorgang in Unternehmen und Organisationen zu.

Als Root (englisch für Wurzel) bezeichnet man das Stammverzeichnis auf einem Betriebssystem. Es stellt sozusagen die Spitze der Datenstruktur dar. Somit ist das Stammverzeichnis ein Verzeichnis, das in keinem anderen Verzeichnis des Betriebssystems enthalten ist. Betriebssysteme können ein oder mehrere Wurzelverzeichnisse beinhalten.

Fachbegriffe S-U

SCA oder Strong-Customer-Authentication bedeutet auf Deutsch starke Kundenauthentifikation. Die SCA basiert auf einer Verifikation eines Zahlungsleisters durch zwei verschiedene Faktoren (zum Beispiel Tablet und Gesichtserkennung). Mittels SCA sollen Betrugsfälle bei Onlinetransaktionen signifikant minimiert werden. SCA gilt nur für Transaktionen, die vom Zahlenden eingeleitet werden.

Weitere Informationen finden Sie in unserem Beitrag: SCA – Strong-Customer-Authentication

Sinngemäß übersetzt Bildschirmkopie. Bei einem Screenshot nimmt man die aktuelle Anzeige auf einem Bildschirm auf. Hierbei kann es sich um den gesamten Bildschirminhalt oder Ausschnitte handeln. Die daraus entstehende Abbildung ähnelt einem Foto. Der Screenshot kann danach weiterverwendet werden. Screenshots lassen sich zum Beispiel speichern, drucken und verschicken.

Das Search Engine Advertising (Englisch für Suchmaschinenwerbung, kurz SEA) ist neben der SEO einer der wichtigsten Mechanismen des Suchmaschinenmarketings. Mittels SEA werden Werbeanzeigen oberhalb der organischen Suchergebnisse bei Suchmaschinen platziert. Dies erzeugt ein Höchstmaß an Sichtbarkeit. Der Dienst Google AdWords ist ein bekanntes Beispiel für SEA.

Das Search Engine Marketing (Suchmaschinenmarketing, kurz SEM) umfasst in der Praxis zwei Teilaspekte, die SEA und die SEO. Wichtigstes Ziel des SEM ist die Generierung von Traffic, also Betrieb, auf einer Webseite. Hierfür muss die Webseite optimal aufgebaut sein und sich oben in den Suchergebnissen bei Suchmaschinen wie Google und Co. präsentieren.

SEO (Search Engine Optimization, auf Deutsch Suchmaschinenoptimierung) ist der Fachbegriff für Maßnahmen, die dafür sorgen, dass Webseiten in Suchmaschinen, wie zum Beispiel Google, möglichst auf den vorderen Plätzen angezeigt und somit öfter gefunden und aufgerufen werden. Ziel ist es, die Webseiten so zu gestalten, dass sie für Suchmaschinen optimal lesbar und analysierbar sind.

Weitere Informationen finden Sie in unserem Beitrag: Suchmaschinenoptimierung (SEO)

Englisch für Dienstleister oder Bediensteter. Unter einem Server versteht man eine Plattform, z. B. einen Computer oder ein Programm, die Dateien für andere Programme oder Computersysteme, sogenannte Clients, zugänglich macht. Darüber hinaus steht der Begriff auch für einen übergeordneten Rechner, der mehrere Serversysteme beinhaltet.

SSH oder Secure Shell (auf Deutsch Sichere Muschel) ist ein Netzwerkprotokoll bzw. ein Programm, das eine sichere Verschlüsselung bei der Verbindung mit einem entfernten Gerät gewährleistet. SFTP (SSH File Transfer Protocol) baut auf SSH auf und dient als Alternative zu SSH.

Platzhaltercode für das Content Management System WordPress. Der Shortcode kürzt einen wesentlich längeren Code ab und steht so lange im WordPress-Text, bis der eigentliche, viel längere Code eingefügt wird. Shortcodes zeichnen sich durch ihre leichte Erkennbarkeit aus und lohnen sich für Webseitenbetreiber, weil sie Platz sparen.

Die Sichtbarkeit einer Webseite in den organischen Ergebnissen einer Suchmaschine ist sehr wichtig, um schnell und einfach von potenziellen Kunden gefunden werden zu können. Die Sichtbarkeit kann durch geeignete Maßnahmen der (Suchmaschinenoptimierung SEO) verbessert werden. Durch einen Sichtbarkeitsindex kann bspw. die Sichtbarkeit ausgedrückt werden. Solch ein Index kann sich beispielsweise aus Kennzahlen wie die Häufigkeit relevanter Keywords oder das Google Ranking einzelner URLs zusammenstellen.

Detaillierte Informationen über SEO erfahren Sie in unserem Beitrag: Suchmaschinenoptimierung (SEO)
Über das Google Ranking erfahren Sie hier mehr: Google Ranking

Fungiert als Inhaltsverzeichnis bzw. als Landkarte einer Webseite. Die Sitemap listet alle einzelnen Webdokumente in einer Übersicht auf. Mittels HTML-Zeichen können Besucher direkt vom Seitenanfang zum gewünschten Abschnitt bzw. zur gewünschten Rubrik springen. Eine gute Sitemap trägt zu einer verbesserten Indexierung der Webseite bei.

Ein Smartphone ist ein mobiles Endgerät, das zahlreiche zusätzliche Funktionalitäten besitzt und mit einem größeren, berührungsempfindlichen Display ausgestattet ist. Die zusätzlichen Funktionen bestehen zumeist aus Apps und Internetanwendungen, auf die durch WLAN oder über das Mobilfunknetz zugegriffen werden kann, Foto- und Videokameras oder Medienwiedergabegeräte für Bilder, Videos und Audiodateien. Die am häufigsten verwendeten Betriebssysteme für Smartphones sind Android oder iOS für die iPhones von Apple.

Unter dem Begriff Social Media sind alle sozialen Medien zusammengefasst. Sie beruhen darauf, dass Benutzer interaktiv miteinander in Kontakt treten und Inhalte austauschen können. Der Fokus liegt auf Vernetzung. Bekannte Social Media sind Facebook, Instagram oder WhatsApp.

Software ist Information, die in Form von Dateien und Computerprogrammen auftritt. Anders als die Hardware kann die Software nicht angefasst werden. Sie benötigt daher die Hardware, um für den Menschen sichtbar zu werden. In der Regel ist die Software dafür verantwortlich, was ein Hardware-Gerät leistet und tut.

Spyware (Kunstwort aus englisch spy – Spion und dem letzten Teil aus Software) ist Software, die zur Spionage eingesetzt wird. Mittels Spyware können Externe die Daten eines Internetbenutzers sichten und sammeln. Diese können entweder weiterversendet oder analysiert werden. Spyware ist zum Beispiel wichtig, um Werbeeinblendungen auf Benutzer zuzuschneiden.

Steht als Abkürzung für Secure Shell. Shell ist der englische Begriff für eine Kommandozeile im Webserver. Secure Shell oder SSH bezeichnet also eine sichere, verschlüsselte Eingabemethode für die Kommandozeile eines Webservers. Die Befehle werden hierbei auf dem Webserver ausgeführt, nicht auf dem Rechner.

SSL (Secure-Sockets-Layer) ist ein Verschlüsselungsverfahren, mit dem gewährleistet ist, dass Daten während der Übertragung im Internet weder gelesen noch verändert werden können.

Ein SSL-Zertifikat ist ein digitaler Datensatz, der alle nötigen Informationen enthält, um die Prüfung von Eigenschaften und Authentizität zu ermöglichen.

Also ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält alle benötigten Informationen, die für diese Prüfung gebraucht werden.

Die heutzutage benutzte Version heißt TLS (Transport Layer Security), doch im Alltagsgebrauch wird es weiterhin als SSL bezeichnet.

Weitere Informationen finden Sie in unserem Beitrag: SSL-Zertifikat

Streaming ist die Wiedergabe von Videos, Audio (Musik oder Ton) und Bilder auf einem digitalen Endgerät, während sich der wiedergegebene Inhalt nicht auf dem lokalen Gerätespeicher befindet. Die Inhalte können entweder direkt aus dem Internet über ein Servernetzwerk oder aus dem lokalen Netzwerk von einem heimischen Server gestreamt werden, ohne die Daten vorher vollständig herunterzuladen und abzuspeichern. Der Nachteil des Streamens ist die Notwendigkeit einer konstant bestehenden und schnellen Internetverbindung, um die Inhalte auf das Endgerät übertragen sowie möglichst direkt und ohne Unterbrechung wiedergeben zu können.

Ein Element der DNS-Hierarchie. Die Subdomain bezeichnet eine Domain, die Teil einer Hauptdomain ist. Sie befindet sich in einem Baumdiagramm auf einer tertiären Stufe und wird daher auch Third Level Domain genannt. Subdomains werden eingesetzt, um die ursprüngliche Domain weiter zu spezifizieren und in verschiedene Themenbereiche aufzuteilen.

Suchmaschinen sind Internetdienste, anhand denen ein Nutzer nach Webseiten oder anderen Inhalten wie Bilder, Videos oder Nachrichten suchen kann. Zum Auffinden der gesuchten Inhalte kann der Internetnutzer einen oder verschiedene Suchbegriffe eingeben. Anhand eines Suchalgorithmus sucht die Suchmaschine in den, von ihr meist vorher, indizierten Inhalten und gibt das Ergebnis als Linkliste aus. Die momentan am häufigsten verwendete Suchmaschine ist von Google. Um in Suchmaschinen gefunden zu werden, ist es für Webseitenbetreiber wichtig, ihre Webseite darauf zu optimieren. Dies geschieht mit sogenannten SEO-Maßnahmen, die entweder selbst oder von qualifizierten IT-Dienstleistern vorgenommen werden können.

Ein Tablet oder auch Tablet-PC genannt, ist ein flacher, drahtloser und akkubetriebener Computer, der per Finger oder Stift bedient wird und per WLAN oder Mobilfunknetz mit dem Internet verbunden ist. Texte können per virtueller Tastatur, die sich bei Bedarf im Display einblendet, geschrieben werden. Das aktuell bekannteste Tablet ist das iPad von Apple.

Eine Transaktionsnummer (TAN) ist ein einmalig verwendbares Passwort, das in der Regel aus sechs Ziffern besteht und überwiegend beim Online-Banking Verwendung findet. Die TAN muss bei einer Transaktion, wie zum Beispiel einer Überweisung, angegeben werden, um die Gültigkeit des Auftrags zu bestätigen. Ursprünglich wurden TAN anhand einer TAN-Liste bereitgestellt. Inzwischen wurde die Liste, vor allem aufgrund erhöhter Gefahren von Phishing-Angriffen, durch andere Verfahren wie beispielsweise pushTAN oder TAN-Generator ersetzt, bei denen die TAN unmittelbar vor einer nötigen Auftragsbestätigung durch eine von der Bank zur Verfügung gestellten mobilen App oder eines speziellen TAN-Generator-Geräts mitgeteilt wird.

Als Template bezeichnet man eine vorgefertigte Designvorlage zur Erstellung einer Webseite. Der Webseitenbetreiber kann das Template nach seinen Vorgaben bearbeiten. Mittels Bildbearbeitungsprogrammen und HTML-Zeichen schneiden Webseitenbetreiber Webseiten individuell zu. Templates eignen sich vor allem für unerfahrene Webseitenbetreiber und Anfänger.

Mit zunehmender Zeit- und Betriebsdauer neigen Prozessoren zur Überhitzung. Throttling (englisch für Drosseln) ist das absichtliche Überspringen von Takten, damit der Prozessor abkühlt. Beim Throttling wird Abwärme an die Umgebung abgegeben. Throttling wird je nach Häufigkeit der Taktauslassung in verschiedene Stufen eingeteilt.

Zeigt die Überschreitung einer zeitlichen Frist für die Benutzung oder den Besuch eines Inhalts oder eines Programms an. Das Kontrollsignal Time-out erscheint, wenn eine Aktion zu lange braucht, um ausgeführt zu werden. Dies verringert Wartezeiten und schont Systemressourcen, die beim Wartevorgang aufgewendet werden müssen.

Das TLP (ausgeschrieben Traffic Light Protocol) bezeichnet ein System der Kennzeichnung von Dokumenten im Hinblick auf die Weitergabebefugnisse. Es orientiert sich an den Ampelfarben. Grün ermöglicht die Weitergabe an alle Mitglieder eines Verbandes, gelb bezieht sich auf ausgewählte Mitglieder und rot verbietet die Weitergabe.

Das TLS (Transport Layer Security, auf Deutsch etwas holprig Transportschichtsicherheit) ist als Nachfolgemodell des SSL ein Verschlüsselungsprotokoll, um die Sicherheit von Internetprozessen zu gewährleisten. Es fußt auf dem Protokol SSL und ist auch landläufig weiter unter diesem Namen bekannt.

Im normalen Sprachgebrauch die Summe der Besucherströme auf einer Webseite. In Wahrheit das Ausmaß des Datentransfers zwischen einem Server und einem Client via Internet. Traffic kommt zustande, wenn Internetnutzer Webdokumente in Anspruch nehmen und Dateien abrufen. Wird in der Summe der Datenmenge gemessen. Hoher Traffic bedeutet hohe Popularität einer Seite.

Ein Trojaner ist eine schadhafte Software, die zur sogenannten Malware gehört und sich vordergründig als nützliches Anwendungsprogramm tarnt, um sich unbemerkt und ohne Wissen des Anwenders auf dem Computer einzuschleichen. Daraufhin können durch den Trojaner im Hintergrund unbemerkte Funktionen ausgelöst werden, um das System und den Anwender zu schädigen. Die Auswirkungen können sein, dass durch den Trojaner weitere Schadprogramme oder Viren installiert, Daten ausspioniert oder manipuliert werden oder der befallene Rechner ferngesteuert wird. Häufig werden Trojaner durch Würmer oder E-Mail-Anhänge verbreitet.

Die Trusted Computing Group (TCG) ist eine Standardisierungs-Organisation, die von der Industrie betrieben wird. Die TCG entwickelt offene Standards für Trusted-Computing-Plattformen. Das Ziel der TCG ist, laut Webseite frei übersetzt, die Entwicklung und Förderung offener und von Herstellern unabhängiger Spezifikationen von Industriestandards für plattformübergreifende Softwareschnittstellen und Bausteine von Trusted-Computing-Plattformen. Diese sollen auf den Geräten, welche die Standards der Trusted-Computing-Plattformen verwenden, ungewollte Veränderungen erkennen und verhindern sowie externe Software-Angriffe verhindern können.

Das Trusted Platform Modul (TPM) ist ein Mikrochip, mit dessen Hilfe bei bestimmten Geräten Softwaremanipulationen, wie beispielsweise Raubkopien, erkannt werden können, indem es Daten über vertrauenswürdige, extern ausgeführte Software sammelt und speichert. TPM wird zum Schutz von Lizenzen und Anwendungen im Telekommunikations- und Unterhaltungsbereich verwendet. Sofern durch das TPM Veränderungen von Softwaremerkmalen festgestellt werden, wird der Zugriff auf das Gerät verweigert, wodurch das Gerät unbrauchbar wird. Das TPM basiert auf einem Standard, der von der Trusted Computing Group (TCG) entwickelt wurde.

Mit einem TXT-Eintrag können Inhaber einer Domain einen frei definierbaren Text in eine DNS-Zone integrieren. Der TXT-Eintrag wird dem DNS-Eintrag hinzugefügt und kann beispielsweise (bei Google) benutzt werden, um sich als Inhaber bzw. Betreiber einer Domain auszuweisen. Die Wahl der einzelnen Textbausteine ist dabei beliebig.

Der Begriff Upload bezeichnet das Bereitstellen von Daten für eine Netzwerk-Community, in der Regel die Internetgemeinde. Die Daten werden von einem lokalen Medium für fremde Computer zum Herunterladen freigegeben. Der Datenfluss erfolgt in Richtung des Clients. Gegenstück des Uploads ist der Download.

Im Urheberrecht sind die Rechte von Urhebern geistigen Eigentums festgehalten. Es dient dem Schutz von künstlerischen, literarischen, wissenschaftlichen und weiteren geistigen Erzeugnissen, damit diese nicht unautorisiert vervielfältigt oder von Unbefugten als eigene Schöpfung ausgegeben werden können. Wer geistiges Eigentum ohne Zustimmung des Urhebers verwendet, begeht nach dem Urheberrecht eine Straftat.

Die EU-Urheberrechtsrichtlinie im digitalen Binnenmarkt 2019/790 wurde am 26. März 2019 vom Europaparlament beschlossen und am 17. Mai 2019 veröffentlicht. Das Ziel der Richtlinien ist es, das Urheberrecht an die Entwicklungen im digitalen Bereich anzupassen und im europäischen Raum zu harmonisieren. Dabei waren bereits während der Debatte um die Umsetzung der Richtlinie einige Inhalte umstritten. Insbesondere sind dies die Artikel 15 Schutz von Presseveröffentlichungen im Hinblick auf die Online-Nutzung (vormals Artikel 11; Schlagwort: Leistungsschutzrecht für Presseverleger) und 17 Nutzung geschützter Inhalte durch Diensteanbieter für das Teilen von Online-Inhalten (vormals Artikel 13; Schlagwort: Upload-Filter).

URL bedeutet Uniform Resource Locator, wobei es sich um die vollständige Internetadresse einer Webseite handelt. Die URL ist Teil eines Links und wird von einem Client interpretiert, um eine Verbindung zum entsprechenden Server aufbauen zu können. 

Die URL des FdWB ist zum Beispiel https://www.fdwb.de und besteht aus zwei Teilen, die durch :// voneinander getrennt werden: Dem Protocol Identifier (hier: https) und dem Ressource Name (hier: www.fdwb.de), in dem wiederum die Domain mit ihren Bestandteilen (Top-Level-, Second-Level-Domain und ggf. Subdomain) enthalten ist.

Der User ist die englische Bezeichnung für einen „Anwender“ oder „Benutzer“ eines Computers, einer Softwareanwendung oder -komponente, Benutzerkonten oder des Internets.

Fachbegriffe V-Z

Eine Computergrafik, die auf grafischen Primitiven basiert wie zum Beispiel Kreisen oder Linien. Vektorgrafiken sind im Gegensatz zu 3D-Darstellungen in einer zweidimensionalen Ebene angelegt. Der Vorteil gegenüber Rastergrafiken liegt in der hohen Skalierbarkeit. Während eine Rastergrafik beim Skalieren viel Qualität verliert, behält eine Vektorgrafik bei starkem Skalieren dieselbe Qualität bei.

Als Hashen oder Verhashen bezeichnet man den Vorgang, mit dem ein Textelement mittels Hashwert verborgen wird. Das Hashen dient der Speicherung von Inhalten, ohne diese visuell abzubilden. Sie werden hinter dem Hash verborgen und können später wieder abgerufen werden, ohne in der Zwischenzeit sichtbar zu sein.

Verifikation ist die Überprüfung von Daten, Modellen, Programmen, Prozessen oder Personen und die Bestätigung über deren Richtigkeit. Voraussetzung für eine Verifikation ist die Bereitstellung von objektiven Nachweisen über festgelegte Anforderungen oder Merkmale.

Verlinken (von engl. link – Verknüpfung) nennt man die Einspeisung einer URL innerhalb eines Textblocks, Bildes oder eines anderen Mediums. Der Link führt weg von der derzeitigen Webseite und bringt den Benutzer auf eine andere Webseite. Das Verlinken gehört heute zu den gängigsten Marketingstrategien im Internet, um Interessenten auf eine Seite zu locken.

Das Videoformat bestimmt, wie Videodaten auf einem Datenträger gesichert werden. Jedes Videoformat verfügt über eigene Vorgaben hinsichtlich der Auflösung, der Farbtiefe, der Tonspur oder der Bildwiederholungsrate. Die Wahl des Videoformats ist für die Qualität, Verwendbarkeit und Abrufbarkeit eines Videos verantwortlich. Bekannte Videoformate sind zum Beispiel MPEG-4 oder 3GP.

Ein Virus ist ein schadhaftes Computerprogramm, das sich selbst verbreitet und reproduziert. Es schleicht sich in andere Programme ein und kann dadurch Veränderungen oder Schädigungen an anderen Programmen oder am Betriebssystem vornehmen. Der am weitesten verbreitete Verbreitungsweg ist übers Internet, indem Viren in E-Mail-Anhängen oder heruntergeladenen Dateien versteckt sind. Der einzige effektive Schutz vor Viren sind Anti-Virus-Programme. Einige Kategorien von Viren sind Programm-, System-, Datei- oder Bootviren.

VPN bedeutet “Virtual Private Network” und bezeichnet ein in sich geschlossenes, virtuelles Kommunikationsnetz. VPN basiert dabei auf einem bestehenden öffentlichen Kommunikationsnetz und erstellt darin virtuelle, private Teilnetze. Ein VPN verbindet dabei zwei Netzwerke oder zwei Computer miteinander oder einen Computer mit einem Netzwerk. Die Übertragung von Daten findet dabei über ein sogenanntes Tunneling-Protokoll statt, das die ausgetauschten Daten ver- oder entschlüsselt. Damit entsteht zum Beispiel die Möglichkeit, dass Außendienstmitarbeiter oder Mitarbeiter, die im Homeoffice arbeiten, sicher, von außerhalb des Unternehmens, auf das Unternehmensnetzwerk zugreifen können.

Eine heutzutage vor allem im englischsprachigen Bereich häufig genutzte Abkürzung für den lateinischen Ausdruck versus. Versus heißt auf Deutsch gegen und drückt eine Gegenüberstellung zweier Akteure aus. Im Satz: Die Auseinandersetzung um die Tarife entzündet sich am schon lange schwelenden Konflikt Unternehmen vs. Gewerkschaft.

Die Web Content Accessibility Guidelines (WCAG), ins Deutsche übersetzt “Richtlinien für barrierefreie Inhalte im Web”, sind vom W3C-Konsortium erstellte und veröffentlichte Richtlinien zur barrierefreien Gestaltung von Angeboten im Internet. Diese dienen dazu, Content von Webseiten, insbesondere auch für Menschen mit beispielsweise verminderter Sehkraft oder Blindheit, Schwerhörigkeit oder Taubheit, geistigen Einschränkungen oder Lernstörungen oder eingeschränkten Sprach- oder Bewegungsfähigkeiten barrierefrei zugänglich zu machen. Zudem soll dadurch die Nutzbarkeit im Allgemeinen für alle User vereinfacht werden.

Ein Webdesigner hilft einem Webseitenbetreiber dabei, seine Internetseite zu erstellen. Je nachdem, welches technische Grundverständnis der Webseitenbetreiber selbst hat, kann der Webdesigner die vollständige Erstellung der Homepage fürs Internet übernehmen oder lediglich eine Anleitung und Beratung dafür geben, wie eine Internetseite erstellt werden soll. Abhängig vom Umfang der zu erstellenden Webseite können die Kosten dafür variieren.

Der Webdesigner beschäftigt sich mit der grafischen Gestaltung, der Software-Architektur der Internetseite, dem Interface-Design für die Nutzerführung auf der Homepage und auch mit der Suchmaschinenoptimierung, um die Webseite bestmöglich im Internet zu positionieren.

Während kleinere, individuelle Projekte für Homepages von einem Webdesigner in relativ kurzer Zeit und zu geringen Kosten umgesetzt werden können, sind bei aufwendigeren Internetseiten, wie beispielsweise E-Commerce-Seiten mit einer Vielzahl von Front-End-Funktionalitäten, mehrere Webdesigner nötig. In der Regel sind sie dann auf unterschiedliche Bereiche spezialisiert und bringen ihre Experteneigenschaften in den jeweiligen Disziplinen vollständig ein oder geben anderen Webdesignern Anleitung hinsichtlich der Umsetzung für die Internetseite. Häufig werden sie bei größeren Projekten oder Agenturen speziell für das Layout und das Design von Webseiten eingesetzt, während spezialisierte Entwickler die weiteren Aufgaben, wie zum Beispiel die Umsetzung des Responsive Designs übernehmen.

Im direkten Kontakt mit dem Webseitenbetreiber, ist eine wichtige Aufgabe des Webdesigners auch, die beste Lösung zwischen den wünschen des Auftraggebers, den Ansprüchen der Nutzer und den aktuellen Standards im Internet zu finden und diese, unter Nutzung der am besten geeigneten technischen Möglichkeiten umzusetzen.

Format für Video- und Audiodateien, das aufgrund seiner hohen Kompression und der guten Qualität ein sehr gutes Videoformat für Webseiten ist. Schwesterformat des Grafikformats WebP. Entwickelt für Webseiten, die HTML5 verwenden. Anders als ein Flashplayer funktioniert WebM, ohne dass der Benutzer ein BrowserPlugin installieren muss. Die Browser Google Chrome, Mozilla Firefox, Opera und Internet Explorer unterstützen die Verwendung des Formats, das seit seiner Einführung 2011 eine Alternative zum Format MPEG-4 darstellt.

Grafikformat für komprimierte, animierte oder statische Bilder. Schwesterformat des Videoformats WebM. Grafiken mit einer Seitenlänge von bis zu 16383 Pixeln können zu einem WebP komprimiert werden. Mit der Komprimierung trägt das Format zu einer Verbesserung der Ladezeit einer Webseite bei.

Die Webseite ist ein Dokument, das von einem Webserver für die Benutzer im World Wide Web bereitgestellt wird. Das Dokument verfügt über einen Code (URL), über den es von jedem Browser aufgerufen werden kann. Auf Webseiten finden sich neben Texten auch Bilder, Grafiken, Videos und Audiodateien.

Es gibt zahlreiche Kriterien, die für Webseitenbetreiber beim Erstellen einer Internetseite beachtet werden müssen. Die wichtigsten und wie man an sie herangeht, um sich im Internet erfolgreich zu präsentieren, sind im Folgenden beschrieben.

Strukturierte Inhalte

Die Navigation soll auf den ersten Blick selbsterklärend sein. Anhand von Querverweisen oder durch die Verwendung von Call-to-Action-Begriffen, können die Besucher der Webseite von der Homepage oder von den Unterseiten aus durch sämtliche Inhalte der Seite geführt werden. Es ist jedoch üblich, dass eine Internetseite nicht linear und vollständig gelesen wird, sondern spezifische Inhalte oft nur überflogen werden. Deshalb dürfen besonders wichtige und relevante Inhalte auch mehrmals an geeigneten Stellen vorkommen.
Es gilt dabei zu beachten, dass die Texte auf den einzelnen Webseiten gut strukturiert und hierarchisiert sind. Sie also eine aussagekräftige Hauptüberschrift haben, auf die ein kurzes Intro folgt. Längere Texte sollten durch weitere Überschriften übersichtlich gestaltet werden. Das Alles sollte bereits während des Erstellens einer Webseite beachtet werden.

Klares Layout

Ebenfalls zu Beginn des Webseite Erstellens sollte beachtet werden, dass das Layout und Design der Seite zum Erscheinungsbild des Unternehmens passen soll, welches der Webseitenbetreiber repräsentieren möchte. Das kann anhand einer einfachen, ansprechenden Farbpalette gestaltet werden. Das Design dabei soll einfach und übersichtlich sein.

Klare Botschaften

Bereits durch den Domainnamen der Internetseite kann eine Botschaft übermittelt werden, weshalb dieser aussagekräftig sein soll. Dadurch können Besucher noch vor dem Aufruf der Homepage einfach und schnell erfassen, welchen Zweck und Inhalt die Webseite beinhaltet und welche Leistungen und Produkte dort angeboten werden.
Wichtig ist insbesondere auch gleich von Beginn an beim Erstellen einer Internetseite auf eine schnelle Ladezeit zu achten, um den Besucher durch zu langes warten lassen nicht zu verlieren.
Diese und weitere Kriterien sind auch insbesondere für den Bereich Suchmaschinenoptimierung (SEO) wichtig, damit die Webseite auch leicht im Internet aufgefunden wird. SEO ist ohnehin ein sehr wichtiger Punkt, der nicht nur während des Erstellens einer Webseite, sondern stetig auch danach betrachtet und optimiert werden muss.

Sehr gute Fotos und Grafiken

Die Fotos und Grafiken auf der Webseite sollen aussagekräftig sowie von guter Qualität und hoher Auflösung sein. Sie fügen sich in das Layout und das Design der Internetseite ein und entsprechen dem Stil und Inhalt dieser.

Pflegeleicht & einfach zu Warten

Um eine Webseite zu erstellen, hat der Webseitenbetreiber mehrere Möglichkeiten, die sich anhand Flexibilität, Erstellungsaufwand und Kosten unterscheiden. So kann eine Homepage oder Internetseite mit leicht nachvollziehbarer Anleitung anhand eines Baukastensystems erstellt werden, was die einfachste, aber auch unflexibelste Variante ist. Flexibler aber etwas einarbeitungsintensiver ist die Verwendung eines Content-Management-Systems wie beispielsweise WordPress. Eine Webseite kann auch völlig unabhängig selbst programmiert werden. Das erfordert allerdings größeres technisches Verständnis oder das Engagement von Fachleuten, was die Kosten für die Webseite etwas höher ausfallen lassen kann.

Wichtig ist jedoch, dass die Internetseite vom Webseitenbetreiber selbst aktualisiert werden kann. Damit sind sowohl die Inhalte wie Texte, Bilder und Grafiken gemeint. Aber auch die Aktualisierung der Technik und möglicherweise verwendeter Plugins.

Erfüllt rechtliche und sicherheitstechnische Anforderungen

Sehr wichtig beim Erstellen einer Webseite ist die Beachtung von rechtlichen und sicherheitstechnischen Anforderungen, um als Webseitenbetreiber selbst sicher vor Angriffen, Betrügereien oder Verlust der Seite zu sein, aber auch um seine Besucher zu schützen und nicht zuletzt, um nicht der Gefahr von Abmahnungen oder Rechtsverstößen ausgeliefert zu sein. Einige dieser Kriterien sind eine sichere Verbindungen zur Webseite durch das Vorhandensein von SSL-/TLS-Verschlüsselung und -Zertifikaten, ein vollständiges Impressum oder eine gültige Datenschutzerklärung. Sicherheit und eine gute Anleitung zum Einhalten und Erfüllen dieser und weiterer Kriterien kann die Zertifizierung mit dem International Website Trust Standard (IWTS) sein, welche vom FdWB, zusammen mit weiteren Experten, erarbeitet wurde. Weitere Informationen dazu finden Sie auf der Webseite: iwts-standard.com.

Nicht nur während und direkt nach dem Erstellen einer Internetseite ist es für Webseitenbetreiber wichtig, einen Webseiten-Check durchzuführen. Vielmehr ist es für den Erfolg und die Sicherheit im Internet, sowohl von den Eigentümern der Webseite als auch von Besuchern, sehr von Bedeutung, regelmäßig die Internetseite zu prüfen. Was ist beim Webseiten-Check jedoch zu beachten, welche Arten gibt es und wie hoch sind die Kosten dafür?

Vielen Webseitenbetreibern ist nicht bewusst, dass deutsche Internetseiten zu den beliebtesten Zielen von Cyber-Kriminalität gehören. Circa zwölf Prozent aller mit Malware befallenen Webseiten stammen aus Deutschland. Insbesondere Homepages von kleinen und mittleren Unternehmen sind davon betroffen, ohne dass sie etwas davon ahnen. 

Das Problem und die Folgen sind dabei eindeutig, wenn die eigene Internetseite verseucht ist. Nicht nur die IT-Infrastruktur des Webseitenbetreibers kann mit Schadprogrammen infiziert werden. Trojaner und Viren können auch die Rechner von Interessenten und Geschäftspartner befallen und dadurch missbräuchlich für Phishing oder Spam-Mails oder sogar für Wirtschaftsspionage verwendet werden. Dabei liegt nicht nur das Risiko eines Reputationsschadens oder wirtschaftlichen Schadens beim Webseitenbetreiber, sondern auch die Haftung und Verantwortung bei Fremdschäden.

Doch das muss nicht sein. Im Internet gibt es eine ganze Reihe von Anbietern, welche die eigene Homepage einfach und oft ohne Kosten überprüfen können. Auch das Bundesministerium für Wirtschaft und Energie bietet in Rahmen von IT-Sicherheit in der Wirtschaft einfache Anleitungen und seriöse Anbieter zur Befreiung von Schad- und Malware und Abwehr künftiger Angriffe an.

Aber nicht nur sicherheitsspezifische Aspekte sind wichtige Gründe für einen regelmäßigen Webseiten-Check. Auch für die Auffindbarkeit und Sichtbarkeit einer Webseite im Internet und für die Nutzerfreundlichkeit lohnt es sich, seine Internetseite regelmäßig zu prüfen. Hierfür gibt es im Internet ebenfalls zahlreiche Anbieter und Anleitungen, um seine Homepage zu optimieren. Die folgenden Punkte sind eine Zusammenfassung der wichtigsten Kriterien für erfolgreiche Webseiten, auf die bereits beim Erstellen der Internetseite geachtet werden sollte:

Viele technische Mängel und weitere Aspekte kann man nicht auf den ersten Blick erkennen, weil sie unter der Haube verborgen sind. Ein Webseiten-Check erleichtert es, diese aufzudecken und zu beheben. So wird in der Regel geprüft, ob es Fehler im Quellcode gibt, der Server schnell genug antwortet und alle Links funktionieren.

Die Ladezeit der eigenen Internetseite sollte durch einen Webseiten-Check regelmäßig, sowohl für Desktop-Computer und Laptops als auch für mobile Endgeräte wie Smartphones und Tablets, überprüft werden. Dies erhöht nicht nur die Verweildauer der Besucher auf der Webseite, was die Wahrscheinlichkeit eines Geschäftsabschlusses erheblich erhöht, sondern verbessert auch das Ranking und somit die Auffindbarkeit bei Suchmaschinen wie Google.

Dies führt gleich zum nächsten sehr wichtigen Punkt, der Suchmaschinenoptimierung oder kurz SEO. Zwar ist SEO ein ganz eigener Bereich, auf den ständig besonderes Augenmerk gerichtet werden muss. Viele Webseiten-Checks bewerten aber auch mitunter, wie viele Besucher die Internetseite aufgesucht haben, durch welchen Suchbegriffe sie gefunden wird und wie sie im Google-Index eingeordnet ist. 

Da heutzutage der überwiegende Teil der Webseitenaufrufe mit mobilen Endgeräten geschieht, muss die Webseite hierfür die relevanten Standards wie beispielsweise Responsive Design erfüllen, um auf Smartphones und Tablets richtig angezeigt zu werden, sodass alle Funktionalitäten wie Buttons, Grafiken oder Links funktionieren und, genauso wie alle Texte, richtig angezeigt werden.

Eine Webseiten-Zertifizierung kann zum einen die Verwendung eines SSL- bzw. TLS-Zertifikats auf der Internetseite bedeuten.
Zum anderen gibt es Webseiten-Zertifizierungen, wie zum Beispiel den International Website Trust Standard (IWTS), der Internetseiten auf diverse Aspekte prüft, um die Sicherheit für Besucher zu erhöhen, sie sicherer vor Abmahnungen und vor Cyber-Attacken zu machen. Zudem erhöht der Ausweis einer erfolgreich durchgeführten Zertifizierung anhand eines Siegels auf der Webseite des Unternehmens das Vertrauen der Kunden und dadurch die Reputation und damit einhergehend den wirtschaftlichen Erfolg.
Eine seriöse Webseiten-Zertifizierung, wie im Fall von IWTS, wird durch eine akkreditierte Zertifizierungsstelle durchgeführt.

Inhaber einer Domain. Unter dem Begriff Webseitenbetreiber firmiert nicht immer eine einzige Person. Vielmehr wird die Menge aller Urheber einer Webseite Webseitenbetreiber genannt. Hierbei kann es sich um eine Einzelperson oder ein Unternehmen handeln. Der Webseitenbetreiber ist für die Pflege der Webseite und die präsentierten Inhalte zuständig.

Weitere Informationen finden Sie in unserem Beitrag: Webseitenbetreiber

Der Webspace (übersetzt Netzraum) bezeichnet einen Ort auf einem Webserver, wo Webseitenbetreiber Dateien speichern können. Diese stehen Internetbenutzern zur Verfügung. Der via Webspace bereitgestellte Speicherplatz kann mit Texten, Audiodateien, Videos, Bildern und vielen weiteren Medien gefüllt werden. Webspace wird von einem Webhoster zur Verfügung gestellt.

Dienstleister und Produzenten sind dazu verpflichtet, Verbraucher auf die Möglichkeiten und Rahmenbedingungen eines Widerrufs hinzuweisen. Im Rahmen der Widerrufsbelehrung müssen Verbraucher insbesondere über die Fristen und entstehenden Kosten eines Widerrufs aufgeklärt werden.

Widgets sind Anwendungen auf Tablets, Smartphones oder Computern, die eine Interaktion zwischen dem Benutzer und der Software ermöglichen. Dazu gehören zum Beispiel Uhren oder Wetterdienste. Das Widget wird nicht vom Betriebssystem aufgerufen, sondern gleich an der Benutzeroberfläche (zum Beispiel auf dem Dashboard) realisiert.

WLAN (Wireless Local Area Network), im Ausland vor allem als Wifi bekannt, bezeichnet ein drahtloses, lokales Netzwerk, dessen Reichweite begrenzt ist. WLAN funktioniert via Funktechnik, sodass kein LAN-Kabel an das empfangende Endgerät angeschlossen werden muss. Hierbei stellt ein Router als Zugangspunkt eine Verbindung zum Internet her.

Das Content-Management-System (CMS) WordPress dient als freie Software seit 2003 dem Aufbau von Webseiten und hat sich seitdem als eines der beliebtesten Programme für die Webseitenerstellung etabliert. Es zeichnet sich durch seine schnelle Bearbeitungszeit und leichte Bedienbarkeit aus. WordPress ermöglicht individuelle Designs, eine freie Gliederung und eine klare Hierarchisierung der Inhalte.

Das World Wide Web Consortium, abgekürzt W3C, ist ein 1994 am Massachusetts Institute of Technology (MIT) gegründetes Gremium, mit dem Ziel, Techniken im Internet zu standardisieren. Technologien, für die bisher Empfehlungen zur Standardisierung entwickelt wurden, sind zum Beispiel HTML, XHTML, CSS, PNG oder SVG. Auch die WCAG, die Richtlinien für barrierefreie Gestaltung von Inhalten im Web, wurden vom W3C veröffentlicht. Das W3C ist als Mitgliedsorganisation gestaltet und wird unter anderem auch von der Europäischen Kommission unterstützt.

Ein Wurm ist, ähnlich wie ein Virus, ein Programmcode, der sich meist durch Netzwerkverbindungen oder E-Mail-Anhänge ausbreitet und auf den befallenen Systemen Schaden anrichtetet. Im Gegensatz zu Viren benötigt ein Wurm kein zusätzliches Programm und kann sich somit selbständig verbreiten und automatisch vervielfältigen. Auf dem befallenen System können daraufhin unerwünschte Aktionen ausgelöst werden, wie zum Beispiel Daten- oder ganze Festplattenlöschungen oder Übelastung der Prozessoren mit sinnlosen Rechenaufgaben.

Zip ist ein Datenformat, mit dem Inhalte in verlustfreier Komprimierung vorliegen. Weil die Inhalte komprimiert sind, verbrauchen Zip-Dateien wesentlich weniger Speicherplatz als die enthaltenen Medien. Zip-Dateien müssen im Anschluss an den Download entpackt werden, damit man auf die enthaltenen Daten zugreifen kann.

Bei der 2-Faktor-Authentisierung bestätigt ein Nutzer mittels zweier Komponenten seine Authentizität. Potenzielle Komponenten oder Faktoren sind beispielsweise PIN und Kreditkarte oder Passwort und TAN beim Online-Banking.

NEUE & AKTUALISIERTE WEBPROJEKTE TÄGLICH
0

Grund-Verständnis DSGVO

Diese Zusammenfassung hilft Ihnen die DSGVO zu verstehnen.

Initiative für Win-Win
Statistik & Google Ranking
IT Fachmesse Berlin 2019

Webseite Erstellen Angebot

WEBSEITE ERSTELLEN – ANGEBOT ANFORDERN Angebote von IT-Dienstleistern Webseite-Webshop-Blog Angebote von IT-Dienstleistern einholen In wenigen Schritten erhalten Sie qualifizierte und kostenfreie Angebote von Webdesignern und

Weiterlesen »

Cyber-Sicherheit

Was ist Cyber-Sicherheit? Das Thema Cyber-Sicherheit ist so aktuell wie nie. In einer Welt, in der ein Großteil persönlicher, sozialer und wirtschaftlicher Prozesse über die

Weiterlesen »

Googles neue Technologien

Google stellte kürzlich auf der hauseigenen Entwicklermesse I/O die Neuheiten des Konzerns vor,deren Fokus insbesondere auf künstlicher Intelligenz, Virtual Reality und der Verbesserung des Google

Weiterlesen »