Tabnabbing: A New Type of Phishing Attack


Security Advisory für Microsoft Exchange Server Juni Beschreibung. Microsoft hat anlässlich des Quartals-Updates für Microsoft Exchange Server ein Security Advisory sowie Sicherheitsupdates für Elemente der

Regelt den Umgang mit personenbezogenen Daten. Was ist denn das genau? E nach oben EAL 4 Abkürzung für: Herausgefunden durch Infiltration der Netze mit Hilfe sog. Anmeldung erfolgreich, du hast eine E-Mail erhalten.

Spoofing einfach erklärt

Suchergebnisse. Computer-Tipps. 1 Eingehende Anrufe werden meistens auf die Zentrale geroutet. Das Phänomen kommt vor, wenn man ein ISDN-Gateway nutzt.

Anwender nutzen PaaS beispielsweise, um Apps zu entwickeln. Der Fokus des Bündnisses liegt auf dem branchenübergreifenden Austausch.

Asymmetrisches Verschlüsselungsverfahren, bei dem die Authentizität der öffentlichen Schlüssel nicht durch eine zentrale Zertifizierungsinstanz, sondern durch die PGP-Nutzer selbst beglaubigt wird.

Es folgt sieben Grundprinzipien: Individuell und in eine nutzerzentrierte eingebettet. Gegenstück zum öffentlichen Schlüssel; wird zum Erzeugen von elektronischen Signaturen verwendet und ist geheim zu halten; üblicherweise durch ein Passwort oder eine PIN geschützt. Zusammensetzung aus dem Englischen für Produzent producer und Konsument consumer ; bezeichnet Personen, die sowohl erzeugen als auch nutzen.

Der Begriff beschreibt eine neue Konsumentenrolle, die vor allem von sozialen Medien, Blogs und Bewertungsportalen geprägt wurde. Hier sind die Anwender sowohl Produzenten als auch Konsumenten von Inhalten. Der Aspekt des Produzierens umfasst auch das Vorgehen, persönliche Daten und Präferenzen zu Marketingzwecken preiszugeben. Der Begriff Prosumer wird auch im Kontext der dezentralen Energieversorgung im Smart Grid eingesetzt und bezeichnet beispielsweise Einzelpersonen, die über eigene kleine Anlagen Energie erzeugen, ins öffentliche Netz einspeisen und daraus wiederum Energie beziehen.

Decknamen, die den Anwender anonymisieren. Im Internet werden sie häufig als sogenannte Nicknames genutzt, beispielsweise in Chats oder Sozialen Netzwerken. Das Pseudonym schützt dabei die Identität des Nutzers. Die innerhalb einer PKI ausgegebenen Zertifikate garantieren, dass der Inhaber des Zertifikates von einem Trust-Center autorisiert ist und die in der Mitteilung enthaltenen Informationen nicht auf dem Übertragungsweg geändert worden sind.

Gegenstück zum privaten Schlüssel Private Key. Wird öffentlich zugänglich gemacht, z. Dient dazu, signierte Nachrichten des Inhabers des öffentlichen Schlüssels zu verifizieren. Mit dem international anerkannten quadratischen Code lassen sich Informationen einscannen, beispielsweise über das Smartphone.

Zum Einsatz kommt der QR-Barcode vor allem in der Industrie, in Produktionstechnik und Bestandsaufnahmen, aber auch zunehmend in anderen alltäglicheren Bereichen wie bspw. Die QES ist der persönlichen Unterschrift rechtlich gleichgestellt. Quantencomputer hingegen nutzen quantenmechanische Zustände. Dadurch sind sie schneller, effizienter und leistungsstärker als herkömmliche Rechner. Gewisse Rechenvorgänge kann man mit Quantencomputern deutlich schneller durchführen als mit klassischen PCs.

Ein Identifikationsverfahren, das über elektromagnetische Wellen funktioniert und keinen direkten Kontakt benötigt. Zusammensetzung aus dem Englischen für Lösegeld ransom und Software; Malware, die wertvolle Daten oder die gesamte Festplatte des Opfers verschlüsselt.

Dokument, mit dem Reisende bei der Einreise in andere Länder an der Grenzkontrolle ihre Identität nachweisen können. Er wird vom Staat herausgegeben und in Deutschland von der Bundesdruckerei produziert. Der Pass dient der Identifizierung und Legitimation gegenüber staatlichen Behörden. Er enthält auf der Datenseite neben einem Lichtbild des Inhabers auch dessen personenbezogenen Daten, wie Name, Staatsangehörigkeit oder Geburtsdatum.

Deutsche Reisepässe sind zehn Jahre gültig. Ein Mikroprozessorchip, der für die Speicherung oder Verarbeitung von Daten verwendet werden kann. Einfache Chips werden nur für Logistikzwecke verwendet.

Hochentwickelte Chips dagegen enthalten einen Kryptocontroller zur Verarbeitung der Daten. Software betrügerische Schutzprogramme , die darauf ausgelegt ist, den Nutzer zu verunsichern und zu verängstigen. Ist eine Form von Social Engineering. Schadprogramme gaukeln Vireninfektionen vor und bieten die entsprechende Anti-Virus-Software an.

Im günstigsten Fall erwirbt der Käufer ein völlig nutzloses Programm, in der Regel lädt er Malware herunter. Per App können sie zum Beispiel die Türen öffnen oder die Standheizung anschalten.

Auch Fahrzeugdaten können darüber aus der Ferne abgefragt werden. Mit einer Reifegradanalyse lässt sich standardisiert untersuchen, welchen Ist-Zustand ein technisches System oder ein Prozess aufweist. Das kann zum Beispiel der Digitalisierungsprozess in einem Unternehmen sein. Basis der Untersuchung ist eine Bestandsaufnahme der einzelnen Anforderungen aller Betroffenen. Alle Anforderungen werden festgestellt, Risiken klassifiziert und die Reihenfolge weiterer Schritte festgelegt.

Auf dieser Grundlage lässt sich gezielt ableiten, ob und wie ein System oder Prozess optimiert werden kann. Der Standard basiert auf einem kryptografischen Verfahren. Sie funktioniert auch auf mobilen Endgeräten. Eine Sichere Identität bedeutet, dass die Identität nicht manipuliert oder gefälscht und für missbräuchliche Zwecke verwendet werden kann.

Sie garantiert die vollkommene Übereinstimmung, dass eine Person tatsächlich die ist, für die sie sich ausgibt. Auch die Identitäten von Objekten oder Prozessen können entsprechend gesichert werden. Ein Sicherheitsmerkmal schützt z. Identitätsdokumente, wie Ausweise oder Pässe, vor unbefugten Manipulationen.

Sicherheitsmerkmale in Dokumenten können Substrate, Farben, drucktechnische Anwendungsformen, haptische und mechanische Anwendungsformen sowie Overlays und Folien sein. Sie werden auf allen Ebenen in die mehrschichtig aufgebauten Dokumente integriert. So ergänzen sie sich gegenseitig und erhöhen die Sicherheit von ID-Karten weiter. Der Einsatz besonderer Farben, wie irisierende, optisch variable oder fluoreszierende Farben, sorgt für charakteristische Effekte und hohe Fälschungssicherheit von ID-Karten.

Verschiedene Druckmotive wie Guillochen, Linienmuster oder Mikroschriften schützen das Dokument vor unerlaubtem Kopieren. Prägungen und Gravuren hinterlassen deutlich fühlbare Merkmale auf dem Dokument.

Festgelegte Schemata von Datenabfolgen für die Kommunikation zwischen einem Chip und einem Lesegerät. Gesetz über Rahmenbedingungen für elektronische Signaturen, kurz SigG, vom Mai ; definiert Regeln für die Verwendung elektronischer Signaturen. Mit einer Signaturkarte kann man einen digitalen Vorgang, wie den Versand einer E-Mail oder den Abschluss eines Vertrags über das Internet, elektronisch unterschreiben. Die so genannte Qualifizierte Elektronische Signatur ersetzt die handschriftliche Unterschrift aus der analogen Welt und ist rechtlich gleichgestellt.

Sie gibt dem Empfänger klar zu erkennen, dass die Nachricht auch wirklich vom Absender stammt und nicht verfälscht wurde. Zum einen ein qualifiziertes Personenzertifikat für die rechtsverbindliche elektronische Unterschrift. Zum anderen ein fortgeschrittenes Zertifikat zum Authentisieren, Verschlüsseln und fortgeschrittenen Unterschreiben. Beide Zertifikate erfüllen alle Anforderungen des Signaturgesetzes. Einfachheit; beschreibt in der IT die Tendenz, Systeme und -Anwendungen nutzerfreundlich zu gestalten und Komplexität zu reduzieren.

Ein Konzept, das die komfortable Handhabung mit ausreichendem Datenschutz verbindet, ist Privacy by Design. Ziel ist es, die Rahmenbedingungen für die Technologie festzulegen und vorzubereiten. An dem Projekt beteiligen sich führende Automobilhersteller, -zulieferer, Kommunikationsunternehmen und Forschungsinstitute. Single Sign-On hat für Benutzer die Vorteile, dass sie ihre Passwörter nicht mehr pflegen und sich nicht mehr diverse, teilweise unsichere Passwörter, sondern nur noch ein Passwort merken müssen.

Objekte sind in der Regel mit digitalen Identitäten ausgestattet und können Daten senden sowie empfangen und entsprechend auf Veränderungen und Verzögerungen reagieren. Die Smart Factory ist damit ein komplexes System, das sich und die darin produzierten Güter selbst organisiert und optimiert.

Smart Factory ist ein Teilaspekt des Internet der Dinge. Abnehmer, Erzeuger, Speicher sowie Verteil- und Übertragungsnetze miteinander verbunden sind und Informationen austauschen. Gegenüber dem konventionellen Elektrizitätsnetz ist das Smart Grid um kommunikations-, mess- und steuertechnische Elemente erweitert und mit IT-Komponenten ausgerüstet.

Es kann Abnahmen und Einspeisungen in Echtzeit erfassen und die Netzauslastung optimieren. Dem Schutz sensibler personenbezogener Daten kommt hierbei eine hohe Bedeutung zu. Smart Grid ist ein Teilaspekt des Internet der Dinge. Vernetzte Elemente sind beispielsweise Lichtkomponenten, Heiztechnik, Sonnenschutz und Rollläden, Stromversorgung, Lüftung und einzelne Haushaltsgeräte. Smart Home ist ein Teilaspekt des Internet der Dinge. Dadurch sind sie eine Voraussetzung für das Smart Grid.

Nutzer haben den Vorteil, dass sie ihren Energieverbrauch transparent verfolgen und mögliche Einsparpotenziale identifizieren können. Smart Meter ist ein Teilaspekt des Internet der Dinge. Smart Mobility ist ein Teilaspekt des Internet der Dinge. Umgangssprachlich auch Chipkarte; Mikroprozessorkarte, die Informationen sicher speichern kann. Smartcards sind Plastikkarten im ID1-Format. Sie werden für verschiedene Anwendungen eingesetzt: Beschreibt eine Methode, bei der Kriminelle Personen manipulieren und beeinflussen, um sie zur Preisgabe von vertraulichen Informationen oder zu anderen Handlungen zu bewegen.

Unterschieden wird dabei zwischen Human-based und Computer-based Social Engineering. Oft werden hierbei Phishing-Angriffe eingesetzt. Software als Service; ein Teilbereich von Cloud Computing. Programme oder Dateien, die ein Cloud Provider online bereitstellt. Der Nutzer greift über seinen Webbrowser auf die Software zu und zahlt entsprechende Gebühren. SaaS ist eine Alternative zu klassischen Lizenzmodellen. Diese Massenzusendungen ähneln postalischen Wurfsendungen wie Werbeprosekten.

Spammer erhalten die Adressen aus Datenbanken, von speziellen Händlern und durch Suchprogramme. Spear-Phisher orientieren sich dabei an Informationen beispielsweise aus Sozialen Netzwerken oder Websites über das potenzielle Opfer, um es möglichst glaubwürdig anzusprechen.

Gibt Auskunft darüber, welche Zertifikate durch den Zertifikatsinhaber oder durch andere berechtigte Stellen gesperrt worden sind. In beiden Fällen nutzt der Absender vertrauenswürdige Adressen, um an die digitale Identität des Adressaten zu gelangen. Zum Beispiel, indem Passwörter abgefragt werden. Spoofing zählt zu den Man-in-the-Middle-Angriffen. Damit wird für den Internetnutzer ein verbindlicher Zusammenhang zwischen dem Betreiber der Website und den auf der Website dargestellten Inhalten hergestellt.

Secure Sockets Layer bzw. Transport Layer Security; ermöglicht eine sichere Datenübertragungen im Internet. Seit den ern entstand hier das weltweit bedeutendste Zentrum der IT- und Hightechindustrie — unter anderem Apple, Google, Facebook und Intel haben hier ihren Hauptsitz.

Security by Design bedeutet, dass Sicherheitsaspekte bereits bei der Entwicklung von Soft- und Hardware berücksichtigt werden. Ziel ist es, dass das fertige Produkt keine Sicherheitslücken aufweist. Da immer mehr Geräte und Anwendungen mit dem Internet vernetzt werden, steigt auch die Gefahr von Cyberangriffen. Unbefugte könnten sich über eine ungenügend gesicherte Hard- oder Software Zugang zu Infrastrukturen oder Daten von Unternehmen und Institutionen verschaffen.

Auch die gestiegene Komplexität in der IT erfordert es, Sicherheit als explizite Anforderung bei einem Entwicklungsprozess von Anfang an mitzudenken und frühzeitig einzubauen. Spätere hohe Kosten für die Beseitigung von Lücken lassen sich dadurch vermeiden. Kurzform für Transaktionsnummer; ein weit verbreitetes Sicherheitsverfahren beim Online-Banking.

Verbreitet ist die Kombination von Token und Passwort zur Authentifizierung. Eigentlich Trojanisches Pferd; Malware, die hinter ihrer eigentlichen Funktion weitere Anwendungen versteckt, die sie nicht dokumentiert. Trojaner werben mit den nützlichen Funktionen ihres Wirtsprogramms. Häufig verbergen sie sich im Anhang von E-Mails.

Einmal ausgeführt verändern oder löschen die Programme beispielsweise Systemeinstellungen, spionieren Passwörter aus und versenden sie. Trustcenter fungieren als Vertrauensanker innerhalb der digitalen Welt. Sie beglaubigen zuverlässig die Identität einander unbekannter Personen und sind in der Lage, die entsprechenden Daten sicher zu verwalten. Im komplexen Zusammenspiel von Zertifikaten, elektronischen Schlüsseln, Signaturen und biometrischen Sicherheitsmerkmalen sorgen sie für Sicherheit.

Allgegenwart; bezeichnet hier, dass durch das Internet Informationen und Angebote jederzeit und unabhängig vom Standort verfügbar sind. Usability ist der englische Begriff für Brauchbarkeit, Nutzbarkeit oder Bedienbarkeit. Bei der Entwicklung von Soft- und Hardware wird er verwendet, um die Gebrauchstauglichkeit — etwa beim Produktdesign oder der Ergonomie — zu beschreiben. Eine gute Usability wird im Prinzip vom Nutzer nicht wahrgenommen, eine schlechte hingegen schon.

Hohe Usability steigert die Chancen, dass Nutzer die Anwendung gerne verwenden. Die Umwandlung von Daten in eine unleserliche Zeichenfolge mithilfe eines Algorithmus. Programme, die die Entwicklung individueller Schadsoftware ermöglichen. Sie nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren.

Sie sind einfach in ihrer Handhabung und sind auch für technische Laien nutzbar. Virtuelles Privates Netzwerk; Netzwerk innerhalb einer öffentlichen Infrastruktur, das mehrere Kommunikationspartner an verschiedenen Orten und Rechnern miteinander verbinden kann.

Nur Kommunikationspartner, die zu einem privaten Netzwerk gehören, können miteinander kommunizieren. Die Teilnehmer des Netzwerks authentisieren sich mit ihrer digitalen Identität, um auf Daten zuzugreifen und diese sicher zu übermitteln.

Erlaubnis, die Grenze eines Landes zu überschreiten. Normalerweise wird ein Visum nur zur Ein- und selten zur Ausreise — wie in China — benötigt. Es erlaubt den Aufenthalt in einem Land oder in einer Gruppe von Ländern über eine begrenzte Dauer und wird vom Konsulat des Einreiselandes ausgestellt. Ein Web-Zertifikat, auch digitales Zertifikat genannt, ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt.

Deren Authentizität und Integrität kann durch kryptografische Verfahren geprüft werden. Bezeichnet einen Straftat, bei der eine Person, ein Unternehmen oder eine andere nicht natürliche Person betriebliche Abläufe und Informationen eines Unternehmens ermittelt, welche das Zielunternehmen aus wirtschaftlichem Interesse geheim hält.

Wirtschaftsspionage konzentriert sich auf Vorgänge, die nicht offenkundig und lediglich einem begrenzten Personenkreis bekannt sind. Schadsoftware, die sich über das Internet und E-Mail-Anhänge selbstständig verbreitet und innerhalb der Systeme Schaden anrichtet. Elektronische Daten, mit denen die Existenz oder der Posteingang bestimmter Daten zu einem bestimmten Zeitpunkt bewiesen werden können.

Ein digitales Zertifikat ist ein Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität durch Verschlüsselungsverfahren geprüft werden kann. Das gebräuchlichste Format für Zertifikate ist x. Juli angezeigter Dienstleister, der qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen darf. Methode der Authentifizierung, die auf zwei voneinander unabhängigen Komponenten basiert. Unternehmen Erfahren Sie mehr über die Bundesdruckerei und darüber, was das Unternehmen auszeichnet.

B Basic Access Control. Cloud Public, Private, Hybride. Cloud-Anbieter; bezeichnet den Anbieter von Diensten — hier von Clouds. Denial of Service DoS. Infrastructure as a Service IaaS. Internationale Organisation für Normung. Verfahren zum Umwandeln von lesbaren in verschlüsselten Text und umgekehrt.

Platform as a Service PaaS. Privacy by Design PbD. Private Key — Privater Schlüssel. Public Key — Öffentlicher Schlüssel. Software as a Service SaaS. Dasselbe Schicksal ereilt Host B, weshalb auch dieser unwissentlich die für A bestimmten Pakete dem Angreifer schickt. Spoofing ist hier auf dreierlei Art möglich. So ist es beispielsweise denkbar, dem Anwender durch spezielle Konstruktionen im Quelltext einer Webseite einen gefälschten Verweis unterzujubeln.

Klickt der Anwender arglos auf den Verweis, landet er, falls der Browser mitspielt, auf einer Seite, mit der er überhaupt nichts am Hut hat. Sodann wartet dieses Spoofing mit der Möglichkeit auf, Sicherheitsvorkehrungen wie eine Passworteingabe zu umgehen. Bei anfälligen Seiten genügt die Eingabe einer gefälschten Adresse, um den Passwortschutz wirkungslos zu machen und Zugriff auf nicht jugendfreie Inhalte etwa zu haben.

Ist ein Browser grundsätzlich empfänglich für Spoofing dieser Art, ist auch das Umleiten des Nutzers auf eine für ihn völlig uninteressante Webseite im Fälschen der Adresszeile des Browsers drin. Dabei wird der Nutzer auf die Fake-Seite gelotst, ohne dass es für ihn aus der angezeigten Internetadresse ersichtlich ist.

Dazu bedarf es schlicht bestimmter Daten, die an die korrekte Internetadresse angehängt werden, in der Adressleiste des Browsers nicht erscheinen und so auf trügerische Weise zum Aufruf der falschen Webseite führen. Üblicherweise machen Spammer von diesem Spoofing Gebrauch.

Sie verwenden eine fremde E-Mail-Adresse, um ihre wahre Identität zu verbergen. Dazu bedarf es zwingend eines eigenen Mail-Servers. Die einzige Alternative dazu besteht im Missbrauch eines fremden Mail-Servers. Spammer sind zwar lästig, gemessen an den Finanzbetrügern allerdings harmlos. In einer E-Mail wird dieser aufgefordert, schnellstmöglich eine beträchtliche Summe an das angegebene Konto zu überweisen.

Es ist nahezu aussichtslos, den Betrug zu durchschauen. Nichts weckt Argwohn beim Finanzmitarbeiter. Ist der Betrag dann erst einmal überwiesen, ist er unwiderruflich verloren. Auf die Idee, mit einem schlichten Kontrollanruf die Sache ins Lot zu bringen, kommen die wenigsten Mitarbeiter, wenn dieser als allgemeine Geschäftspraktik unüblich ist. Mehr Informationen zum E-Mail-Spoofing. Neu im Spoofing ist die Telefonabzocke.

Von daher ist auch eine Rückwärtssuche, mit der für gewöhnlich eingetragene Teilnehmer unter Angabe der Rufnummer zu finden sind, nicht zielführend. Dadurch gelingt es den Betrügern, allfällige Zweifel der Opfer im Nu zu zerstreuen und sie zur Herausgabe personenbezogener Daten oder zur Überweisung von Geldbeträgen zu bewegen.

Abhilfe gegen dieses Spoofing wäre leicht möglich, wenn die Betroffenen der Nummer nicht vertrauen und keine vertraulichen Informationen preisgeben würden, sich gegen die Installation von Fernwartungssoftware am PC aussprächen und vor allen Dingen Zahlungsaufforderungen nicht nachkämen. Spoofing kann aber weit mehr. Die Kommunikation mit der Bank geschieht über eine verschlüsselte Leitung, welche ein Ausspionieren der Daten während der Übertragung u Ob es mit anderen Browser wie Opera usw.

Jede TAN ist nur einmalig gültig und kann kein weiteres Mal benutzt werden. Dadurch wird die Sicherheit d Dabei wird auf dem Display von dem Dieser Eintrag bringt Outlook zum abstürzen. Es gibt einen sogenannten Hotfix bei Microsoft der speziell dies Die Auflösung beträgt x Pixel.

Die Zahl gibt die Anzahl der vertikalen Pixel an. Das "i" steht für "Interlaced". Damit ist gemeint, dass das Bild im Interlace-Verfahren aufgebaut wird.

Es wird also abwechselnd je ein halbes Bild auf dem Bildschirm angezeigt. Das "p" steht für "progessive". Damit ist gemeint, dass immer das komplette Bild auf einmal dargestellt wird.

Die Zahl 24 zeigt an das pro Sekunde 24 Bilder dargestellt werden. Windows 98 ist dagegen ein Bit-Betriebssystem, wobei Bit-Komponenten für eine Abwärtskompatibilität zu älteren Anwendungen sorgen. Bei dieser Auflösung spricht man von HD-Ready. Ablagemappe Die Ablagemappe stellt einen Speicherbereich dar, in dem Daten abgelegt und wieder entnommen werden können. Dieser Speicherbereich ist flüchtig, d. Abwärtskompatibel Abwärtskompatibel bedeutet, dass eine neuere Version eines Programms oder einer Hardware auch noch Dateien bzw.

Speichermedien der Vorgängerversionen lesen kann. Am Beispiel eines Syquest-Laufwerkes würde abwärtskompatibel bedeuten, dass auch noch ältere Cartridges mit geringerem maximalen Speichervolumen gelesen werden können. Damit diese Farbwirkungen erzielt werden können, ist Schwarz als Hintergrundfarbe Bedingung. Das additive Farbmischverfahren kommt immer dann zum Tragen, wenn die Farbreize ohne Reflexion auf das Auge einwirken, wie es z.

Die Farbempfindung im Auge beruht auf der Farbempfindlichkeit der Zäpfchen. Es gibt drei verschiedene Zäpfchenarten, die jeweils für eine der Grundfarben Rot, Grün und Blau die höchste Farbempfindung entwickeln. Stellt auf beiden Seiten identische Datenversionen her. Dazu wird auf den Prozessor ein kleiner Metallklotz mit vielen "Rippen" und einem kleinen Ventilator gesetzt. Aliasname Der Begriff "Alias" stammt aus dem Lateinischen und bedeutet soviel wie "auch Statt einer Zahlenkombination steht jetzt dieser Name in Deiner e-mail-Adresse.

Dabei ist der Name des Empfängers gleichgültig; vorausgesetzt, die Adresse kann eindeutig zugeordnet werden. Strom an oder Strom aus. Deine Stereoanlage arbeitet aber analog. Je höher die Spannung, desto lauter ist das Musiksignal. Gemeint sind PCs bzw. Hauptplatinen, die im Stromsparmodus einsetzbar sind. In dieser Arbeitsmappe können mehrere Tabellen oder auch Diagramme enthalten sein.

Die Tabellen müssen dann nicht mehr einzeln gespeichert werden, sondern sind Inhalt einer Arbeitsmappe. Arbeitsplatz Spezieller Ordner, über den auf alle Laufwerke und die darin enthaltenen Verzeichnisse zugegriffen werden kann. Neben dem Explorer stellt der Arbeitsplatz eine weitere Möglichkeit für den Einblick in die Daten dar.

Arbeitsspeicher Damit ein Computer Daten verarbeiten kann, muss er mit einem Arbeitsspeicher ausgestattet sein. Dort werden die Daten in den digitalen Zuständen 0 und 1 zwischengespeichert und weiterverarbeitet. Der Arbeitsspeicher ist flüchtig, d. Die in ihm enthaltenen Daten gehen verloren. Damit ist gewährleistet, dass jedes Programm auch wirklich die Zeichen der Zahlen und Tasten produziert, die Du auf Deiner Tastatur betätigt hast. Allen Buchstaben und Zahlen auf der Tastatur ist eine bestimmte Zahlenkombination zugewiesen.

Darüber hinaus gibt es auch noch Zahlenkombinationen für sogenannte Sonderzeichen. Die Byte-Kombinationen sind für den Enduser über eine Zahlenkombination darstellbar.

So kannst Du z. Drei Definitionen sind im Umlauf: Sony, Mitsumi und Panasonic. Attribut Dateien können mit verschiedenen Attributen versehen werden. Die bestimmen die Eigenschaften der jeweiligen Datei.

Lautet zum Beispiel das Attribut "Schreibgeschützt", kannst Du die Datei zwar ansehen, aber nicht verändern oder gar löschen. Je höher die Auflösung ist, desto besser detaillierter die Abbildung. Der Computer setzt Bilder und Text aus einzelnen Bildpunkten zusammen. Die Anzahl der auf dem Bildschirm dargestellten Bildpunkte ergibt die Auflösung.

Die Standardauflösung unter Windows beträgt x Bildpunkte. Die Auflösung der Grafikkarte ist gleich der Anzahl der waagerechten und senkrechten Bildpunkte, die auf dem Monitor angezeigt werden, angegeben als Zahlenpaar, etwa x Je höher die Auflösung ist, desto besser die Bildqualität.

Sie enthält Text, der problemlos geändert werden kann. Doch Du solltest vorsichtig damit umgehen und nur Befehle ändern, deren Bedeutung Du genau kennst. Windows 95 benötigt die "autoexec. Die Umkehrung gilt jedoch leider nicht: AutoFormat Diese Funktion gibt es in fast allen Textverarbeitungen. Du schreibst also drauflos, das Programm erkennt dann Überschriften und bestimmt die Schriftart.

Den Hinweis dazu findest Du im Handbuch. Programme starten danach automatisch, nachdem Windows 95 geladen ist. Das ist sinnvoll bei Programmen, die Du immer brauchst oder bei solchen, die im Hintergrund aktiv sind etwa Antivirenprogramme.

Du kannst Programme aus dem Autostart entfernen oder hinzufügen. Zum einen kannst Du Floskeln durch Kürzel ersetzen. Automatisch wird der AutoText eingefügt. Der Autotext eignet sich aber auch für ganze Textpassagen, Adressen und alles, was Du nicht immer wieder eintippen willst. Backup Backups sind Sicherungskopien von Dateien und Programmen. Ein Backup-Programm kann aber mehr als das normale kopieren von einem Platz zum anderen.

Daten werden komprimiert und auf mehrere Datenträger verteilt. Backup - Dateien Wenn Du eine Datei speicherst und schon eine Datei mit gleichem Namen existiert, wird die alte durch die neue Datei ersetzt. Die alten Daten sind futsch. Um das zu verhindern, benennen viele Programme beim Speichern die alte Datei erst um - so geht sie nicht verloren. Oft geschieht das, indem die Endung der vorhandenen Datei in ".

In den meisten Fällen braucht man diese Dateien später nicht mehr und kann sie problemlos löschen. Ursprünglich handelte es sich um Testprogramme, die Herstellerfirmen von Hardware eingesetzt haben, um ihre Produkte zu testen. Im privaten Rahmen kannst Du mit Benchmark-Programmen feststellen, ob die Performance Deines Systems die höchstmögliche Leistung erbringt oder ob Du noch etwas optimieren kannst.

Benutzeroberfläche Schnittstelle zwischen dem Computer und der Hardware, die durch Software bereitgestellt wird. Als Benutzeroberfläche wird im eigentlichen Sinn die optische Darstellung eines Programms bezeichnet, wie es auf dem Bildschirm erscheint.

Je nach Art ergibt sich eine mehr oder weniger komfortable Bedienung. Während MS-DOS eine zeichenorientierte Benutzeroberfläche bot, stellt Windows mit seinen grafischen Elementen und der vollständigen Mausunterstützung eine vielfach komfortablere Benutzeroberfläche zur Verfügung.

Benutzerprofil Das Benutzerprofil gestattet es, verschiedenen Windows-Benutzern verschiedene Desktop-Oberflächen zuzuordnen. Der Benutzer identifiziert sich durch Eingabe vom Namen und Passwort optional.

Die Änderungen, die ein Benutzer auf dem Desktop oder anderen Einstellungen macht, bleiben für die anderen Benutzer unsichtbar. Auf diese Weise hat jeder sein eigenes Layout auf dem Desktop, ohne das es zu Problemen kommt.

Dazu gehören Datei-, Ein- und Ausgabe- sowie Grafikfunktionen. Damit ist es möglich, Knotenpunkte zu setzen und die Linien zwischen diesen Knoten zu krümmen. Eine bidirek-tionale Druckerschnittstelle ermöglicht es, Rückmeldungen vom Drucker zu empfangen. Diese können dann z. Er hat zum einen die Aufgabe, den Bildschirm durch immer wechselnde Bilder zu entlasten. Gleichzeitig kann man auch ein Passwort bestimmen, ohne welches der Bildschirmschoner nicht mehr abgeschaltet werden kann.

Wichtig für die kurze Mittagspause, oder zum Ärgern seiner Arbeitskollegen. Bildschirmtreiber Treiberprogramm, das die Anpassung der Bildschirmausgaben an die vorhandene Bilddarstellungstechnologie vornimmt. Bildwiederholfrequenz Sie gibt an, wie oft in der Sekunde das Bild am Monitor neu aufgebaut wird.

Je öfter das geschieht, desto weniger flimmert das Bild. Da das menschliche Auge relativ träge ist und der Bildschirm immer etwas nachleuchtet, nimmt man den Aufbau ab einer bestimmten Wiederholfrequenz nicht mehr wahr und erhält so den Eindruck eines Standbildes.

Im Gegensatz zum Fernseher mit seinen bewegten und schnell wechselndern Szenen hier fällt das Flimmern nicht auf , sind beim Computer mindestens 75 Hz Bildwiederholfrequenz nötig, damit der Anwender das Bild als flimmerfrei empfindet.

Allerdings hängt dieser Wert auch von der Empfindlichkeit der Augen ab. Manche Personen empfinden das Bild erst ab 85 Hz als flimmerfrei und andere schon bei 70 Hz. Damit werden die grundlegenden Programme eines Rechners bezeichnet. Bei einem Bit-System können gleichzeitig 16 einzelne Informationen Bits bearbeitet werden, zum Beispiel unter Windows 3. Arbeitet ein schneller Prozessor im Rechner, laufen auch die aufwendigsten Anwenderprogramme entsprechend flüssig ab.

Er hat die Dateiendung ". Das bmp-Dateiformat, das Du für Hintergrundbilder in Windows einsetzen kannst. Darüber hinaus ist der Begriff "Bitmap-Grafik" aber auch ein Sammelbegriff für alle Pixelformate, also auch die Dateiformate ". Entweder Du ordnen den Text linksbündig, rechtsbündig, zentriert oder im Blocksatz an. Die Zeile hört also immer am rechten Seitenrand auf.