Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie -  - E-Book

Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie E-Book

0,0

Beschreibung

Das IT-Lexikon mit zahlreichen Begriffen, Themen-, Aufgaben- und Fragestellungen für moderne AGs, Workshops sowie Lern- und Unterrichtseinheiten: Von Abakus bis Zufallszahl: Natürlich lernen wir, wie man eine Festplatte einbaut, ein Linux installiert oder einen eigenen Chat-Server administriert. Wir lernen auch, warum Big-Tech zu wenig Geld für Open Source aufwendet, Datensparsamkeit den Überwachungskapitalismus überwinden kann und warum Verschlüsselung ein Ziel der Chat-Kontrolle ist oder warum Künstliche Intelligenz Persönlichkeitsrechte gefährden kann. Und wir wissen, was Algorithmen und Netzwerke sind, wie Informatik- und Datensysteme sowie Client-Server-Prinzipien funktionieren. Darüber hinaus lernen wir auch die Game-Changer und aktuellen Entwicklungen kennen - denn, das "Rucksackproblem" wurde gelöst: Man kann nun (fast) alle Begriffe moderner IT im vorliegenden Band mit nach Hause nehmen. Ein Buch basierend auf Curricula zum Informatik-Unterricht. Für Schüler:innen, Eltern, Lehrer:innen, Studierende und für die Cafeteria sowie die (ggf. eigene) Bibliothek. Nach einer schulischen Einführung bzw. Ausbildung sollten Interessierte mehr als 2/3 der enthaltenen Vokabeln erläutern und thematische Fragestellungen reflektiert beantworten können: Autonomes Fahren statt E-Bike | Chaos- & Komplexitätsforschung statt Graphentheorie | Dritte Epoche statt Second Life | DSGVO statt Diskette | Echo-Server statt Tor-Browser | Erkenntnisgewinnung statt (nur) mit Begriffen kommunizieren | Fiasco Forwarding statt Double Density oder Flussdiagramm | Flutter statt Kotlin | Gesprächskompetenz statt digitale Medizin | Halbleiter-Technologie statt Tablet-Technologie | Implementieren und Probleme lösen statt (nur) analysieren und bewerten | Inhalte statt Übersetzungen von Latein & Abkürzungen | Interoperabilität statt Ich (Meins) | IT-Sicherheit statt Escape-Room und Darknet | Kooperieren statt (nur) Argumentieren | Künstliche Intelligenz statt Redaktion | McEliece-Messaging statt RSA | Multi-Verschlüsselung statt Plaintext | Open Source statt Windows-Applikation | Qt statt Java | Quantum-Computing statt Virtual-Private-Server | (Beyond) Rooting statt Booting | Server-orientiert statt Anwendungs- und Cloud-orientiert | Spot-On-Encryption statt Postkarten-Plaintext | Strategie & Warum statt Wie & Was | Strukturieren, modellieren und vernetzen statt (nur) beweisen | u.v.m. - Mit über 1000 Lern- & Übungs-Aufgaben für Lernende.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 893

Veröffentlichungsjahr: 2024

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis

Unsere Digitale Zukunft: Aufholbedarf bei Informationstechnologie

Vorwort und Dank zum IT-Lexikon

1984 - George Orwell

2-Wege-Calling

8-Damen-Problem

AAMAM

Abakus

ABC-Analyse

Abhängigkeit

Abhören

Ablaufplan

Access Control List

Access Point

Account

Acknowledge

Active Directory

Adaptive Echo

AdBlock

AddRoundKey

Administrator

Adobe Photoshop

Adressierung

Adware

AES

AE-Token

AG KRITIS

Agenda-Cutting

Agilität

Akronym

Alexa

Algebra

Algorithmus

Ali Baba Cave

Alias

Alice and Bob

Alphabet

Amazon

Android

Anforderung

Anforderungsanalyse

Angebot (Nachrichtentechnik)

Anna’s Archive

Anonymität

Antivirenprogramm

Anwaltspostfach, besond. elektronisches

Anweisung

Anwender

Apache Lucene

Apache Subversion

API

App

Apple

Arbeitskreis Vorratsdatenspeicherung

Arbeitsspeicher

Argon2

ARM-Architektur

Array (Datentyp)

Artificial Intelligence

ASCII

Assembler

Assistenzsysteme

Asymmetrisches Calling

Attack

Audit

Augmented Reality

Ausbildung

Authenticated Encryption

Authentifizierung

Authentifizierung, gegenseitige

Authentizität

Authentizität, abstreitbare

AutoCrypt

Automat

Automatisierte Interaktionsfreiheit beim

Automatisierungstechnik

Autonomes Fahren

Autorisierung

Avatar

AVI

AWS

B.A.T.M.A.N.

Back Channel

Backbone

Backdoor

Backtracking

Backup

Backward Secrecy / Future Secrecy

Bacon-Chiffre

Bandbreite

Barcode

Bargeld

Barrierefreiheit

BASIC

Baumstruktur

BCC

Benchmark

Benutzerfreundlichkeit

Benutzerschnittstelle

Betatest

Betriebssicherheit

Betriebssystem

Beyond Cryptographic Routing

BfDi

Big Brother Awards

Big Seven Study

BigBlueButton

Big-Tech-Monopol

Bijektive Funktion

Bill of Rights

Binärcode

Biometrie

Biometrischer Reisepass

BIOS

Bit

Bitcoin

Bitdefender

Bitkom

BitMessage

Black-Box

Black-Hole-Server

Bletchley Park

Blinding

BLOBs

Blockchain

Blockverschlüsselung

Blog

Bluetooth

Boolean

Boolesche Algebra

Booting

Bootstrap

Bot

Botan

Bouncy Castle

Boundless Informant

Brechen

Briar

Briefgeheimnis

Bring Your Own Device

Bring Your Own Key

Broadcast

Broadcast (in der Kryptographie)

Browser

Brute-Force-Methode

BSD

BSI

Buch-Verschlüsselung

Bug

Bulletin Board System - Mailbox

Bullrun

Bundesnachrichtendienst

Bundesnetzagentur

Bus

Business Intelligence

Button

Buzz

Byte

C/C++

C/O (Care-of)-Funktion/-Postfach

Cache

CAD

Caesar-Verschlüsselung

Canvas Fingerprinting

Capabilities Sharing

CAPTCHA

Cardan-Gitter

Cascading Style Sheets

CBC

CC

CDT

Channel

Chaos Computer Club

Chaos-Forschung

Chat

Chatbot

ChatGPT

Chat-Kontrolle

Chiffre

Chiffrierscheibe, Alberti's

Chilling Effekt

CIA-Plus-Schutzziele

Cipher

Cipher-Text

Ciphertext Stealing

Clickbaiting

Clickjacking

Client

Client-Server-Netzwerk

Cloud / Cloud Computing

Cluster

C-Mail

CNC-Maschine

Cocktail-Verschlüsselung

Code

Codec

Colossus Computer

Commit

Common Criteria

Common Gateway Interface

Community / Online-Community

Compiler

Compliance

Computer

Computer Network Exploitation

Computerspiel

Congestion-Control

Content-Management-System

Conversations

Cookie

Cookie-Washer

CO-TRAVELER Analytics

CPU

Cracker, Cracking

Crawler

Creative Commons Lizenz

Creator

Credential(s)

Cross Compiler

Crypto Wars

Cryptographic Cafeteria

Cryptographic Calling

Cryptographic Discovery

CrypTool

CryptoPad Rosetta

Crypto-Party

CryptPad

C-Sharp / C#

CSS

Cube Encryption Algorithmus

cURL

Cursor

Curve25519

Customer Relationship Management

Customer Supplied Encryption Keys

Daemon, Demon, Dämon

Daisy Chaining

Darknet

Dashboard

Data Encryption Standard

Datagram Transport Layer Security

Data-Mining

Datei

Dateiformat

Dateisystem

Daten (Singular: Datum)

Datenbank

Datenbank-Verschlüsselung

Datenbasis

Datenkapselung / Verkapselung /

Datenmodellierung

Datenpaket

Datenschutz

Datensicherheit, Datensicherung

Daten-Sparsamkeit

Datenspeicher

Datenstrom

Datenübertragung, parallele

Datenübertragung, serielle

Datenübertragungsrate

Datenvalidierung

Datenverarbeitung

DAU

DDoS-Attacke

DDR-SDRAM

Debian

Debugger

Delta-Chat

Demilitarisierte Zone

Demokratie

Demokratisierung von Verschlüsselung

Derivation

Deutsches Institut für Normung e.V.

Developer

Dezentrale Applikation

Dezentrale Speicherung

Dezentrales Netzwerk

Differenzielle Fehleranalyse

Diffie-Hellman-Schlüsselaustausch

Diffusion

Digest

Digital Rights Management

Digital Services Act

Digitalcourage e.V.

Digitale Gesellschaft e.V.

Digitale Signatur

Digitaler Euro

Digitalisierung

Digitalzwang

Dishfire

Diskreter Logarithmus

Disruptive Technologien

DIVSI

DJV

Domain

Domain Name System

Dooble Web Browser

Double Ratchet Algorithm

Dritte Epoche der Kryptographie

DSGVO

DSL

e*IRC

EAN

Echelon

Echo / Echo-Protokoll / Volles Echo

Echo Match

Echo-Grid

Echo-Server

eco

Edgar Allan Poe

Editor

EFF

E-Government

E-Learning

Electronic Code Book Mode

Electronic Mail Forward Secrecy

Elektronischer Handel

Elgamal-Verschlüsselungsverfahren

Elliptische-Kurven-Kryptografie

E-Mail

Emulation

eMule

Encrypting File System

Encryption at Rest

Encryption Suite

Enigma Machine

Entropie

EOT

EPKS

Erfindung

ERP

Erziehung

Ethernet

Euklid

EVA-Prinzip

Exit-Node

Facebook

FAIRVIEW

Fake / Fake News

Fakt

Faktorisierungsverfahren

FAQ

FBI

F-Droid

Fediverse

Fehler

Feistelchiffre

Fiasco Forwarding / Fiasco Schlüssel

FidoNet

File-Encryptor

Filesharing

Filter

Filterblase

FinFisher / FinSpy

Fingerabdrücke

Fingerprinting

Fire / FireChat

Firewall

Firmware

First In – First Out

FISA

Five Eyes

Flooding

FLOPS

Flugzeugmodus

Flussdiagramm

Flutter

Folge

Formale Sprache

Forward Secrecy, Perfect

Forward-Secrecy-Calling

Frauen in der Informatik

Free Software Foundation

Freenet

FreeOTFE

Freeware

Freifunk

Freiheit

Freiheitsrechte

Freimaurer-Chiffre

Friend-to-Friend

From Cipher to Conceal

Frontend und Backend

Frontier

FSB

FTP / SFTP

Fugaku

Fundamentale Ideen der Informatik

Funktion

Gaia-X

Galois/Counter Mode-Algorithm

GateKeeper

Gateway

GCHQ

Geburtstagsparadoxon

Geheimnis

Gemini

Genie

Gesellschaft für Freiheitsrechte e.V.

Gesellschaft für Informatik e.V.

Gesichtserkennung

GIF

GIMP

GitHub

Gitter-basierte Kryptographie

Gittergraph

Glaubhafte Abstreitbarkeit

Global Encryption Coalition

Global Encryption Day

Global Positioning System

Globale Überwachungs- und

GNOME

GNU

GNUnet

GnuPG

Gnutella

Going the Extra Mile

GoldBug (E-Mail-Passwort)

GoldBug Messenger

Google

Goppa Code

Governance

GPG

GPL

Graphen des Turms

Graphen-Theorie

Great Firewall Of China

Grid-Computing

Grover-Algorithmus

Growth Mindset

Grub

Grundrechte

Grüne IT

Gruppen-Chat

GSM

GUI

GUID

Hackathon

Hacker

Hacker’s Keyboard

Hacking

Halbes Echo

Halbleiter-Technologie

Hänsel und Gretel in der IT

Hardware

Hardware-Recycling

Hashfunktion

Hashfunktion, kryptographische

Heimliche Weiterleitung

Hexadezimalsystem

Hibernation

HMAC

Hoax

Home-Office

Homepage

Homomorphismus

Honeypot

Hotkey

HTML

HTTP Public Key Pinning

HTTPS

Humane Proxies / Problem des inneren

Hyperlinks

I2P

Identifikator

Identitätsdiebstahl

IEEE

IETF

IFCC

IMAP

Impersonator-Funktion/-Rauschen

Index

Informantenschutz

Informatik

Information

Information und Kommunikation

Informationssicherheit

Informationssystem

Informationstechnik

Informationstheorie

Informationswissenschaft

Inhalt

Inhalte, freie

Initialisierung

Innovation

Instagram

Instant Messaging

Integer

Integrität

Internet

Internet Freedom / Software Freedom

Internet Protocol

Internet Relay Chat

Internetdienstanbieter

Internet-Sicherheit

Interoperabilität

Intranet

IP-Adresse

IP-Hybrid-Pairing

IP-in-IP-Kapselung

IP-Re-Assing

IPsec

iptables

IPTV

Iris-Erkennung

ISO

Iteration

IT-Grundschutz

IT-Sicherheit

IT-Sicherheitsgesetz

Jailbreak

Jami

JavaScript

Java-Technologie & -Programmiersprache

Jitsi

J-PAKE

JPEG

Juggerknaut Schlüssel

Juggerli Schlüssel

JUWELS

Kamera

Kerberos

Kerckhoffs’ Prinzip

Kernel

Kernidee

Key Derivation Funktion

Keylogger

KGB

Klammeraffe

Klarnamenszwang

Klartext

Klasse

Kleine-Welt-Phänomen

Knotenpunkt

Kodierer

Kodierungstheorie

Kollisionsangriff

Kommando

Kommandozeile

Kommunikation

Kommunikationsprotokoll

Kompatibilität

Komplexitätstheorie

Konfiguration

Konfusion

Königsberger Brückenproblem

Konjunktion

Konkatenation

Kontinuierlicher Verbesserungsprozess

Kontravalenz

Konzept

Kopierschutz

Kotlin

KRITIS

Kryptoanalyse

Kryptogramm

Kryptographie

Kryptographie, derivative

Kryptographie, multivariate

Kryptographische Agilität

Kryptographisches Routing

Kryptograpischer Wandel

Kryptologie

Kryptosystem, asymmetrisches

Kryptosystem, symmetrisches

Kryptowährung

Künstliche Intelligenz

Kyber

LAN

Las Vegas Algorithmus

Laserdrucker

Laufwerke

Lauschangriff

Lawinen-Durchbruch

Lawinen-Effekt

Layout

Leetspeak 1337

Leftover Hash-Lemma

Lernplattform

Lexikalische Analyse

LGBTQIA+

Libgcrypt

Library Genesis

LibreOffice

Lichtwellenleiter

LIFO

LineageOS

Liniendiagramm

Linker

Linux

Linux Mint

Listener

Lizenz

lnteger

Local Private Application Interfaces

Localhost

Lochkarte

log in/on - out/off

Logging

Logical

Logik

Logikgatter

Login-Falle

Logischer Operator

LoRaWAN

Lorenz-Schlüsselmaschine

Luddismus

MAC

Mac OS

MAC-Adresse

Machine Identification Code

Machine-in-the-Middle

Magnet-Link

Mail Isolation Control and Tracking

Mailingliste

Malleability

Manipulation

Marble-Calling

Marktbegleiter

Massenüberwachung

Mastodon

Matching

Mathematik

Matrix

Matrix-Server

Matryoshka

McEliece-Algorithmus

McEliece-Messaging

Medizintechnik

Meet-in-the-Middle attack

Meinungsfreiheit

Meister

Menschennummer

Menschenrechte

Menü

Message Digest

Messaging Layer Security

Messaging-System

Messenger

Meta

Metadaten

Metasuchmaschine

Methode

Microsoft

Microsoft Windows

Mikrofon

Militärischer Abschirmdienst

MinGW

MIT

Mix-Kaskaden-Netzwerke

Mobiles Internet

Mobilfunknetz

Modell

MOMEDO-Studie

Monero

Monitoring

Mooresches Gesetz

Mosaic

Mozilla Thunderbird

MPEG

MS-DOS

Multi Encrypted Long Distance Calling

Multicast

Multicast Key

Multi-Hop

Multiple Devices

Multiprotocol Clients

Multi-Verschlüsselung

Mumble

MUSCULAR

MySQL

Nachbarumgebung

Nachricht

NaCl

NAT

National Security Agency

Navigationssysteme

Netcat

Netiquette

Network Attached Storage

Netzneutralität

Netzpolitik

Netzwerk

Netzwerkdurchsetzungsgesetz

Neue Weltordnung

Neuland

Neuronales Netz

News Bias

Nextcloud

nginx

Nicht-Abstreitbarkeit

Nichtregierungsorganisation

Nichts-zu-verbergen-Argument

Nickname

NIST

Nmap

No-Plaintext-Strategie

Normie

Nostr

Notausschalter

NOVA

NSO Group

NTL

NTRU

Null-Chiffre

Nutzerverfolgung

OAKSTAR

Obfuskation

Objekt

OFFSystem

Off-the-Record Messaging

OMEMO

One-Time-Magnet

One-Time-Pad

OnionShare

Onlinebanking

Online-Durchsuchung

Onlineshopping

On-Premises

Open Access

Open Data

Open Office

openPetition

OpenPGP

Open-Source-Finanzierung

Open-Source-Software

OpenSSH

OpenSSL

OpenStego

OpenStreetMap

OpenVPN

OPNsense Firewall

Optic Nerve

OSI Modell

Over-the-top content

Ozone Postbox

Padding

PAKE

Palantir Technologies

Panopticon

Paradigma

Parameter

Passwort

Paywall

PDCA

PDF

Peer

Peer-to-Peer

Pegasus Spyware

Pepper

Perfekte Sicherheit

Perl

Permutation

Personalisierte Werbung

Personenbezogene Daten

Persönlichkeitsrecht

Pflichtfach

pfSense

Phishing

PHP

Ping

Piraterie

Playfair

Plex

PNG

Podcast

Policy

POP3

POPTASTIC-Protokoll

Port

PostgreSQL

Post-Quantum Kryptographie

Power over Ethernet

PreDB

Prekeys

Pressefreiheit

PRESTON

Pretty Good Privacy

Primfaktorzerlegung

Primzahl

Prinzip

PRISM

Privacy by Default

Private Servers

Privatheit

Privatsphäre

Programm

Programmablaufplan

Programmbibliothek

Programmiersprache

Projekt

Projektplanung

Prompt-Zeichen

Proprietär

Proxy-Server

Prozedur / Prozedur-Aufruf

Prozess

Public Library of Science (PLoS)

Public-Key-Infrastruktur

Pufferüberlauf

Pure Forward Secrecy

Python

Qt Bibliothek

Quaero-Projekt

Qualitätssicherung

Quanten-Computer

Quantengatter

Quanten-Informatik

Quantenkanal

Quantenkryptographie

Quantenmechanik

Quantenschlüsselaustausch

Quantenüberlegenheit

QuBit

Question/Answer Method

Quellen-TKÜ

Quell-offen

Quelltext

Query-Hits

QUIC

Quick-Freeze

Radar

RAID

RAM-Disk

Ransomware

Raspberry-Pi-Computer

Rationalisierung

Raubkopie

React JS

Real-Time Streaming Protocol

Rechenleistung

Recht auf Verschlüsselung

Regenbogentabelle

Regulärer Ausdruck

Relais

Remote-Desktop

Replay Attack

REPLEO

Request for Comments

RetroShare

Review

Rewind

RFID

Rich Communication Services

Richterlichen Beschluss

Richtfunk-Technik

Roboter

ROT13

Router

Routing

Routing, kryptrographisches

RSA

RSS (Web-Feed)

Rubber-hose cryptanalysis

Rucksackproblem

S/MIME

Salsa20

Salt

SAM-Modell

Sandbox

Schachbrett

Schadprogramm

Schleife

Schlüssel

Schlüssel, asymmetrischer

Schlüssel, derivativer (abgeleiteter)

Schlüssel, ephemeraler

Schlüssel, geheimer / symmetrischer

Schlüssel, öffentlicher

Schlüssel, privater

Schlüssel, Secret Streams

Schlüsselaustausch

Schlüssel-Broadcast

Schlüssellänge

Schlüsselmanagement

Schlüsselserver

Schlüsselstreckung

Schlüsseltransportproblem

Schmetterlingseffekt

Schnittstelle

Schreib-Lese-Speicher

Schubfachprinzip

Schwachstellenanalyse

Schwarmintelligenz

Sci-Hub

Scriptkiddie

Scrum

SCTP

SDK

Second Life

Secret Streams

Secret-Sharing

Secret-Sharing, homomorphic

Secure by Design

Secure Channel

Secure Shell

Security through Obscurity

Seitenkanalattacke

Semantik

Server

Server-less P2P

Session Initiation Protocol

Session Messenger

SHA-2

SHA-3

Shadowban

Shared Secret

Shell

Shor-Algorithmus

Shoulder Surfing

Sichere Kommunikation

Sicherheit

Sicherheitslücke

Sicherheitssystem

Sieb des Eratosthenes

Signal

Signal Messenger

Signal-Protokoll

Signatur, abstreitbare, verleugnungsfähige

Signatur, digitale

Silicon Valley

SimpleX Messenger

Simulacra

Single Sign-on

SIP-Hash

Sitzung

Sitzungsschlüssel

Smartphone

Smoke Aliases for Key Exchange

Smoke Crypto Chat Messenger

SmokeStack-Server

SMP

SMP-Calling

SMS

SMTPS

Smurfs

Snowden-Papiere

Socat

Social Collaboration Tools

Social Engineering

SOCKS (Sockets)

Software

Software-Life-Cycle

Souveränität, digitale, kryptographische

Soziales Medien

Soziales Netzwerk

Sozialkredit-System

Spam

Speicherschutz

Spike-Chat

Spionage

Splitted Secret

Spot-On Encryption Suite

Sprinkling Effect

Spyware

SQLite

Squeaky Dolphin

SRTP

SRWare Iron

Staatstrojaner

Stammdaten

Stammverzeichnis

Standard-Datenschutzmodell

Standortdaten

Stapelüberlauf

StarBeam

STASI / Stasi 2.0

Steam / Vapor Protocol

Steganographie

Stromverschlüsselung

Struktogramm

Stuxnet

Substitutions-Chiffre

Suchmaschine

sudo

Suite

Super-Computer

Super-Echo

Surfverhalten

SWOT

SYCAMORE

Symmetric Calling

synchron

Syntax

Tabellenkalkulation

Tablet

Tabula Recta

Tailored Access Operations

Tails

Tarnkappen-Technik

Tastatur

TCP/IP

TCP-E

Technikfolgenabschätzung

Techniksoziologie

Technologie

Telekommunikationsgesetz

Telekommunikationsüberwachung

Telemetrie

Tempora

Terminal

Testen

Texterkennung

Textverarbeitung

The Pirate Bay

Theorem

Third Party

Threefish

Threema

TikTok

Time to live

Time-Memory Tradeoff

Timing

Tiny Encryption Algorithm

TLS-Interception

Toffoli Gate

Token / kryptographischer Token

Top-Down- und Bottom-Up-Design

Tor / Tor-Netzwerk / Tor-Browser

Torrent / Crypto-Torrents

Transformation der Kryptographie

Transformative fair use

Transport Layer Security

Transportverschlüsselung

Transpositions-Chiffre

Trash-Adresse

Trepidation of Memory

Trojanisches Pferd / Trojaner

TrueCrypt

TrueNAS

Trusted Computing

Trusted Execution Environment

Trusted Platform Module

Tunnel, Tunneling, Tunnelung

Turing-Bombe

Turingmaschine

Turing-Test

Turnschuhnetzwerk

Turtle-Hopping

Twofish

Überprüfung des Eigentums an

Überwachung

Überwachung, totale

Überwachungsgesamtrechnung

Überwachungskapitalismus

Überwachungsstaat

Ubuntu

UDP

UEFI

Unicode

Unix

Unschuldsvermutung

Unterhaltungselektronik

Upload-Filter

Urheberrecht

URI

URL

URL-Distiller

URN

USB-Stick

UUID

Vanishing Fingerprints

VeraCrypt

Verbraucher

Vergesellschaftung

Verhaltenskodex

Verifikation

Verknüpfung

Vermaschtes Netz

Verschiebe-Chiffre

Verschlüsselte Container

Verschlüsselung

Verschlüsselung, abstreitbare verneinbare

Verschlüsselung, asymmetrische

Verschlüsselung, Ende-zu-Ende (E2E)

Verschlüsselung, exponentielle

Verschlüsselung, homomorphe

Verschlüsselung, hybride

Verschlüsselung, klientenseitige

Verschlüsselung, opportunistische

Verschlüsselung, Punkt-zu-Punkt

Verschlüsselung, symmetrische

Verschlüsselung, volatile

Verschlüsselungs-Protokoll

Verschlüsselungs-Software

Verteilte Hashtabelle

Vertraulichkeit

Verzeichnis

Video-Dienst

Videoplattform

Videoüberwachung

Vigenère-Chiffre

Virtual E-Mail Institution

Virtual Keyboard

Virtual Private Network

Virtual Reality

Virtuelle Maschine

Vorratsdatenspeicherung

Wahrscheinlichkeitstheorie

Warez

Warrant Canary

Wasserfallmodell

Webcam

Web-of-Trust

WebRTC

Webseite

Websurfing via GPG

WhatsApp

Whistleblower

Wide Area Network

Wide Lanes

WikiLeaks

Wikipedia

Wirtschaft

Wissenschaft

Wissensdatenbank

WLAN

Work-Life-Learn-Balance

Wörterbuchangriff

X.509

XKeyscore

XML

XMPP

XOR

YaCy

Yaos Millionärsproblem

Zahlentheorie

Zensur (Informationskontrolle)

Zentralismus

Zero-Knowledge-Beweis

Zertifikat, digitales

Zertifizierungsstelle (Dig. Zertifikate)

ZITIS

Z-Library

Zufall, Zufallszahl

Zufallszahlengenerator, kryptographisch

Zufallszahlengenerator, Physikalischer

Zufallszahlengenerator, Pseudo-

Zugriffsrecht

Zuse Z3

Zustand

Zwangstrennung

Zwei-Faktor-Authentisierung

Zyklus (Graphentheorie)

Abbildungsverzeichnis

Bildquellenverzeichnis

Impressum

• Unsere Digitale Zukunft: Aufholbedarf bei Informationstechnologie

„Der Gedanke, dass der Ausbau von Digitaler Kompetenz eine Investition in die Zukunft ist, ist noch nicht durchgängig - weder in der Bundesregierung, noch in den Ländern, noch in den Kommunen - sonst wäre ein gemeinsamer Kraftakt ja längt umgesetzt.

Die Digitalisierung der Schulen ist geschätzt zwei Dekaden zurück, hinter Länder wie Finnland oder Dänemark, die wirklich ein ganz hervorragendes digitales bzw. Digitalthemen-orientiertes Schulsystem haben.

Wenn wir die Schulen nicht mit digitaler Kompetenz ausstatten, dann kommen unsere jungen Bürgerinnen und Bürger nicht zum Zuge, was ihre Zukunft für eine gute Ausbildung betrifft. Und die Digitalisierung der Verwaltung wird uns mit Papier-Bergen und Formular-Faxen erschlagen - und damit wird es immer teurer werden, die Verwaltung überhaupt durchzuführen.

Deswegen müssen folgende Bereiche - für die die Politik ja eigens zuständig ist - wirklich ganz schnell ausgebaut werden - mit Ambition in der Zielsetzung, mit Tempo und Konsequenz in der Umsetzung:

• Erstens muss es darum gehen, den Digitalpakt Schule fortzusetzen.• Zweitens müssen Deutschlands Behörden und Rathäuser ihren Betrieb umgehend und durchgängig von analog auf online umstellen.• Und drittens muss Deutschland seine Technologieförderung auf die wichtigsten Schlüsseltechnologien ausrichten und dort eine internationale Spitzenposition anstreben: Denn ohne weitreichende Kompetenz zur Digitalisierung ist der Industriestandort Deutschland in Gefahr.

Wir brauchen daher ein neues Tempo für die Digitalisierung– vor allem in der Verwaltung und in den Schulen, aber auch bei der Entwicklung und dem Einsatz neuer Schlüsseltechnologien wie Künstliche Intelligenz. Und das gilt auch für Quantum Computing sowieHalbleiter als Basistechnologien, ebenso für das autonome Fahren,digitale Medizin und IT-Sicherheit im Anwendungsbereich.“

Ralf Wintergerst Digitalverband Bitkom

zu Deutschlands Digital-Gipfel (zit. n. PM-Bitkom, ZDF-Heute, Tagesschau 20.11.23)

• Vorwort und Dank zum IT-Lexikon

Wir alle wissen, wie entscheidend ein fundiertes Wissen in der Informationstechnologie für den Erfolg in unserer digital vernetzten Welt ist: sei es beim Umgang mit dem Internet oder mit einem Computer bzw. Laptop, dem Smartphone oder sonstigen Terminals und Portalen.

Angesichts dessen wurde das vorliegende Lexikon für Informatik, Datenverarbeitung und Kryptographie zusammengestellt: Eine umfassende Ressource, die sowohl Grundlagen als auch fortgeschrittene und aktuelle Themen wie künstliche Intelligenz, Datenverarbeitung, Computernetzwerke und Sicherheit bis hin zur Kryptographie beleuchtet. Von Algorithmen bis hin zu Apps, von Abakus bis Zufallszahl: Dieses Lexikon zielt darauf ab, ein breitgefächertes Verständnis für die Themen, Begriffe, Kunst und Wissenschaft der Informatik zu vermitteln, und dient als fächerübergreifende Brücke zwischen praktischem und theoretischen Wissen sowie realen Anwendungen und Aufgabenstellungen.

Natürlich lernen wir im Unterricht, wie man eine Festplatte einbaut, ein Linux installiert oder einen eigenen Chat-Server administriert. Wir lernen auch, warum Big-Tech zu wenig Geld für Open Source aufwendet, Datensparsamkeit den Überwachungskapitalismus überwinden kann und warum Verschlüsselung ein Ziel der Chat-Kontrolle ist oder warum Künstliche Intelligenz Persönlichkeitsrechte oder den eigenen Job gefährden kann. Und wir wissen, was Algorithmen und Netzwerke sind, wie Informatik- und Datensysteme sowie Client-Server-Prinzipien funktionieren.

Doch wer mit dem Lernen beginnt, wird allgemein und auch in der Informatik feststellen, dass viele gedruckte Lexika seit der Möglichkeit, Themen online einzusehen, verschwunden sind: Zur Informatik gibt bzw. gab es einige wenige Lexika in den Antiquariaten wie: Schüler-Nachschlagewerke zur Informatik, die seit über zwanzig Jahren nicht mehr aufgelegt wurden, oder von führenden Fachverlagen teure Lexika, die zuletzt vor rund zehn Jahren aktualisiert wurden. Doch das ist nun auch schon mehr als ein Jahrzehnt her und war damals ein Update einer ebenso viele Jahre alten Konzeption eines Nachschlagewerkes.

Neben diesen und einigen kurzen Glossaren und Begriffserläuterungen als Anhang von Fachbüchern fehlt also ein Band, der das Wissen zur Informatik, Datenverarbeitung und Kryptographie indexiert und in einer Hand als Buch in Zusammenhang setzt, also auch wie eine Nussschale als „One-Spot in a Nutshell“ bündelt.

Gleichzeitig sind manche Online-Übersichten in vielen Fällen nicht ausführlich, vertiefend oder aktuell genug und nicht alle relevanten (Fach-)Bereiche sind verlinkt. Lernende wissen oft gar nicht, welche Stichworte sie alle aufrufen sollen, wenn sie autodidaktisch vorgehen oder dem Schul-Curriculum voraus sein wollen oder online die Verlinkungen in Beiträgen nicht nutzen bzw. in einem jeweiligen Artikel zum Computer weder einen Bezug zur Graphentheorie noch einen Bezug zur Kryptographie entdecken. Es bedarf daher eines Werkes, das versucht, (fast) „alle wesentlichen Stichworte“ für diese Fachbereiche übergreifend als Lese-Band zusammenbringen.

Somit geht es nicht nur um das Vokabellernen: Es geht auch um die Zusammenhänge und Kontexte in den Erläuterungen der Themen sowie um didaktische Fragestellungen für Lernende bzw. um Anregungen für Lehrende, einen Sachverhalt unter möglichen Fragestellungen selbst zu reflektieren bzw. von Lernenden einmal bearbeiten zu lassen.

Es wäre schön, wenn auch online in der Wikipedia zu jedem Stichwort nicht nur Referenzen, Fußnoten und Literatur vermerkt wären, sondern auch didaktische Fragestellungen für Übungen oder weitere Explorationen genannt sind.

Sonst wäre im Endergebnis ja ein einfacher Vokabeltest mit mehr als hundert Begriffen, also nur wenige Prozent dieses Buchumfangs, ideal, um zu erkunden, wie weit das Wissen erlernt worden ist. Wie immer kommt es auch auf den Weg des Lernens an und welche Kontext-Verknüpfungen wir damit vornehmen können und welche Erinnerungen wir später dann dazu haben.

Alte Lernstände sind sicherlich hier und da vertretbar – wenn betriebsinterne Ausbilder „alter Schule“ ihre Übungsaufgaben für die Lernenden selbst vor wenigen Jahren noch in D-Mark statt Euro präsentierten: was vier Reifen hat und ein Chassis, kann „Automobil“ genannt werden und auch mit dieser althergebrachten Beschreibung kann verdeutlicht werden, worum es beim Autofahren geht. Doch dass das Autofahren eines Otto-Motors oder das Auto-Reparieren eines E-Wagens heute nicht nur umfassende und sehr aktuelle Kenntnisse in der Breite und Tiefe erfordert - und Autonomes Fahren noch ganz anders beschrieben werden muss - das sollte auf einem aktuellen, vernetzten und detailreichen Stand vermittelt werden.

Und das gilt insbesondere für die Bereiche der Informatik, Datenverarbeitung und Kryptographie. Hier ist die sogenannte Halbwertszeit des Wissens nicht nur besonders hoch, es kommen, sicherlich damit zusammenhängend, auch jede Menge Neuheiten und Neuerungen, Technologien und Konzepte regelmäßig hinzu - nicht nur bei Hard- und Software, sondern auch bezüglich der damit verbundenen (Arbeits)-Prozesse und deren gesellschaftlichen Bewertung und Technik-Folgenabschätzung sowie Anwendung. Der informatorische, computer-bezogene, technologische und kryptographische Wandel überrollt uns, wenn wir nicht einen aktuellen Index an Fachbegriffen pflegen und uns mit deren Inhalten kritisch beschäftigen. Ziel ist es daher, ein lexikalisches Kompendium vorzulegen, das nicht nur informiert, sondern auch inspiriert, und den schnellen Wandel dieser Fachgebiete aktuell und praxisnah aufgreift.

So wäre anzunehmen, dass ein Lernender nach der Ausbildung in der Schule 2/3 der Begriffe aus den o.g. Fachbereichen irgendwie schon einmal gehört haben sollte, im besten Fall dazu aus dem Effeff auch eine Erläuterung abgeben oder sogar präsentieren und mit Pro und Contra, Risiken und Chancen, Stärken und Schwächen sowie Alternativen und einer eigenen Meinung dazu bewerten kann?

So Latein-nah ein Vokabeltest in der Informatik auch klingen mag, er kann mit einfachem Einschätzungs-Ergebnis auch etwas über die Lernbreite und den reinen Wissensstand aussagen. Lexika und Kompendien haben weiterhin ihre Berechtigung – das inhaltliche Wissen sollte auch präsent sein, nicht der Schrank, in dem das Buch steht, und der nur situativ aufgesucht wird.

Ausgewählte Sachverhalte zu vergleichen, zu bewerten, diese zu präsentieren und darüber zu argumentieren, gemeinsam mit anderen und in der Gruppe - ist schön und gut, es nützt jedoch nichts, diese Sozialkompetenzen anhand nur von wenigen Vokabeln und Sachverhalten der IT auszubilden. Ein Optimum oder zumindest ein Grundkanon zur Kenntnis an fachlichen Begriffen ist dazu ebenso erforderlich, die durch Vokabel- bzw. Themen-Abfragen sowie Präsentationsreferate und Gruppenarbeiten - wie z.B. in der Übung einer „Cryptographischen Cafeteria“ - erlernt und gesichert werden können: Mit dieser didaktischen Übung wird mit dem Aufschlagen einer Buchseite eines Lexikons das „eigene“ (zugeloste) Thema für das nächste Referat in der Gruppe oder für eine Hausarbeit gefunden – mit aufgestellten und vereinbarten „Algorithmus-Regeln“, dieses Referats-Thema auch gegen eine Alternative eintauschen zu können, mit der man sich ggf. „wohler“ fühlt oder ggf. schon mehr „neuronale Vernetzungen“ dazu hat.

Ohne Begriffe - keine Inhalte; ohne Themen - keine Zusammenhänge; ohne Basis - keine Kür: Insbesondere auch nicht-technisch interessiert Lernende können so durch interessante Fragestellungen und Diskussionen an die digitalen Themen der IT herangeführt werden. Denn auch sog. „incidentales Lernen“ bzw. „kontextbezogenes Lernen“ erfolgt, wenn zu einem Digital-Thema auch mal kreativ gemalt oder gebastelt wird: wenn man ein Kommunikationsmodell künstlerisch aufzeichnet oder die morgendliche Toast-Machen-Routine in einem Flussdiagramm darstellen lernt, oder Recherchen auch durch Interviews oder Telefonanrufe ergänzt werden können – dann lernt man nicht nur motivierter, sondern quasi „nebenbei“.

Von Schulverlagen mal abgesehen (deren Bücher bzw. Ausgaben für Lehrkräfte oftmals nur Berechtige bestellen dürfen): neben den aktuell eher geringeren Bemühungen von regulären Publikums- wie Fach-Verlagen, Lexika herauszugeben oder zu aktualisieren, und neben einer Berücksichtigung der spezifischen Lage von Online-Ressourcen, ihrer situativen Konsultation sowie der Halbwertzeit des Wissens soll dieser Band nun einen schnell, mit einem Griff, zu lesenden und damit im ersten Schritt anzueignenden und zusammenhängenden Überblick über wesentlichen Begriffe, Themen und Schlüsselfragestellungen der Informatik, Datenverarbeitung und Kryptographie geben.

Das vorliegende Lexikon der Informatik ist nicht nur für Lernende, Schüler und Studierende, oder Fachkräfte konzipiert, die sich im Bereich der Informatik weiterbilden möchten, sondern auch für alle, die in ihrem beruflichen Alltag mit Computern, Informationsnetzen und Verschlüsselung zu tun haben oder haben wollen und haben werden.

Die Vorbereitungen zu diesem Band haben daher nicht nur andere, ältere Lexika in diesen Themen sichten lassen, sondern auch zahlreiche Fachbücher und ihre Glossare in den verschiedenen Bereichen einbezogen sowie die unterschiedlichen Curricula der sechzehn deutschen Bundesländer gesichtet und ausgewertet, um das vorliegende Stichwortverzeichnis mit über elfhundert Begriffen für das IT-Lexikon zu erstellen.

Ebenso wurden Verlinkungen in der Wikipedia genutzt, um möglichst viele relevante Begriffe zu erfassen: Der Band enthält daher zahlreiche Referenzierungen in die und aus der Wikipedia - und damit ist nicht nur die deutsche Wikipedia gemeint, sondern auch Stichwortartikel aus anderen Ländern, wie der englischen Sprache (da einige Begriffe nur dort in der Fremdsprache ausführlich beschrieben sind). Dieser Band mit seinen Erweiterungen und Texten ist daher auch komplett der Creative-Commons-Lizenz (bzw. aus Kompatibilitätsgründen auch der GNU-Lizenz für freie Dokumentation) zugehörig.

Lernende einzubeziehen, Wikipedia-Einträge zu vervollständigen - bevor es eine Künstliche Intelligenz (KI) wie ChatGPT über alle Sprachen „in parity“ und gleicher Länge und Umfangstiefe umsetzt -, Themen „cross-zu-checken“ mit den Stichworten der Artikel in anderen Sprachen ist daher auch zukünftig sowie in der Unterrichtsarbeit explizit zu begrüßen und zu fördern. Die Angliederung einer KI an die Texte der Wikipedia – oder gar ein Re-Setup dieser ausschließlich mit KI-Artikeln - wird sicherlich der nächste Schritt in der Evolution des Online-Wissens sein. Und dennoch muss es Überblicks-Indexe wie gedruckte Lexika in Buchform geben, die wie ein neuronales Netz verknüpfen, welche Themen überhaupt textlich wie online lesbar erschlossen werden können und sollen, damit der Lernende sich diese auch entsprechend seinen Interessen quasi in einem Daumenkino namens Taschenbuch auch selbst erschließen kann.

Der Band basiert auf zahlreichen Autoren auch der Wikipedia: Ihnen allen gilt der Dank, dass so eine Übersicht überhaupt entstehen kann: Texte wurden mit viel Engagement, Freiwilligkeit, Liebe, Zeit und Interesse erstellt und ergänzt, um das für alle Bürger wichtige Thema der Digitalen Zukunft günstig und ohne hohen Fachbuchpreis als Taschenbuch nahezubringen. Der Band ist somit auch nicht kommerziell, sondern explorativ angelegt, und wird quasi zum Selbstkostenpreis herausgegeben: damit eine breite Basis an Wissenden eine gesellschaftliche Zukunft angesichts der unaufhaltsamen elektronischen Chips und Maschinen gestalten können.

Hinsichtlich des Fachkräftemangels im IT-Bereich wird deutlich, dass Bildung und Weiterbildung in Informatik, Datenverarbeitung und Kryptographie von entscheidender Bedeutung sind: Denn laut Branchenverbänden besteht ein Rekordhoch an unbesetzten Stellen für IT-Spezialisten, was die Bedeutung von Lernprozessen zu Themen wie Computer, Digitalität und Gesellschaft im Rahmen der Informatik unterstreicht. Es ist von höchster Wichtigkeit, dass alle Lernenden die Grund-Vokabeln der Informatik- und Computer-Fachlichkeit kennen, mit entsprechender Vorbereitungszeit - und nach erfolgter Ausbildung ggf. auch aus dem Stehgreif heraus - kurz dazu referieren können und als qualifizierte Menschen diese Technologien und Themen gesellschaftlich und fachlich bewerten können. Denn es geht nicht nur um Fachkräfte, sondern um den zunehmend prominenteren Schwerpunkt von „Informatik und Gesellschaft“ als Teilgebiet der Informatik, den jeder Bürger angesichts von technischer Überwachung und Einschränkungen bürgerlicher Freiheiten durch den Zwang zu digitalen Prozessen bewerten können muss – auch wenn, oder gerade, weil Informatik noch kein Pflichtfach in der Schule ist.

Dabei ist es ermutigend, zu sehen, dass auch der Anteil an Frauen mit Interesse für Informatik steigt, auch wenn hier noch Verbesserungspotenzial besteht. Dies zeigt, dass ein Lexikon der Informatik und ähnliche Ressourcen zusammen mit den Lehrkräften eine wichtige Rolle dabei spielen können, Diversität in der IT-Ausbildung schon „von jungen Beinen an“ zu fördern und zu unterstützen.

Im Idealfall ist der vorliegende Band ein Kompendium zum Schmökern und Durchblättern für die Lernenden, wenn er nicht sogar von A-Z durchgelesen wird. Und für die Lehrenden ist er zugleich ein Anregungswerk, bestimmte Themen im Einklang mit den Curricula neu zu priorisieren oder ggf. ausführlicher zu gestalten. Es wird jedem ein Lesen mit Stift empfohlen, z.B. um an dem Punkt vor jedem interessanten Stichwort eine kreisrunde oder durchgestrichene Markierung zu setzen, um so die Inhalte später noch wiederzufinden und vertiefen zu können.

Zu jedem Stichwort ist zudem eine mögliche und anpassbare didaktische Fragestellung als Anregung ergänzt, so dass ausarbeitendes Erkunden und gemeinschaftliches Lernen mit zahlreichen Themenstellungen und Diskussionsgrundlagen erfolgen können.

Fragestellungen können im Unterreicht auch zur Ausbildung von weiteren Kompetenzen wie Sozialkompetenzen, methodischen Kompetenzen und Handlungskompetenzen einbezogen werden – und so, nebenher, auch die Fachbegriffe und Inhalte der Informatik, Datenverarbeitung und modernen Kryptographie transportieren. Inhalt und Vermittlung, Thema und Interesse, Lehrimpulse der Lehrenden und Nachfrage der Lernenden können sich vereinigen – anhand zahlreicher, interessanter und moderner Inhalte der IT, die auch zum kritischen Denken und zur Diskussion anregen sollen.

Wenn Ihnen und Euch daher der herausgegebene Band gefällt, an dem ganz viele Menschen mitgewirkt haben, dann empfehlt ihn doch auch anderen, verschenkt ihn (einzeln oder im Klassensatz) an Schulen, Ausbildungsbetriebe und Bibliotheken oder Kollegen und Freunde, Lernende und Lehrende - oder auch an die Eltern, die gerade zu einer Geburtstagsparty ihrer Kinder einladen: Das ist ein Dank, der an alle Beteiligten der Texte gehen kann und uns alle besser aufstellt für die digitale Zukunft, die es mit digitalen Kenntnissen und Kompetenzen von souveränen Bürgern zu gestalten gilt.

Viel Freude beim Lesen dieser Zusammenstellung wünscht

Ihr und Euer

Bro Theo, im Februar 2024.

• 1984 - George Orwell

1984, geschrieben von 1946 bis 1948 und erschienen im Juni 1949, ist ein dystopischer Roman von George Orwell (eigentlich Eric Arthur Blair), in dem ein totalitärer Überwachungsstaat im Jahr 1984 dargestellt wird. Hauptperson der Handlung ist Winston Smith, ein einfaches Mitglied der diktatorisch herrschenden, fiktiven Staatspartei Sozialistische Partei Englands, auf die sich die herrschende politische Ideologie Engsoz (Englischer Sozialismus, original Ingsoc) stützt. Der allgegenwärtigen Überwachung zum Trotz will Smith seine Privatsphäre sichern und etwas über die real geschehene Vergangenheit erfahren, die von der Partei durch umfangreiche Geschichtsfälschung verheimlicht wird. Dadurch gerät er mit dem System in Konflikt, das ihn gefangen nimmt, foltert und einer Gehirnwäsche unterzieht.

?!? Mögliche Lern- und Übungsaufgabe:In welchem Jahr erschien das Buch zur Totalen Überwachung „Permanent Record“ von Edward Snoden, um was geht es darin und welche Parallelen lassen sich zur Totalen Überwachung bei 1984 finden?

• 2-Wege-Calling

Two-Way-Calling / 2-Way-Calling

Zwei-Wege-Calling (englisch: Two-Way-Calling) ist ein Modus für Cryptographisches Calling, bei dem temporäre, symmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung erstellt werden, die von Alice und Bob zu je 50:50 definiert werden. Bei einem bidirektionalen Anruf sendet Alice ein Passwort als Passphrase für die zukünftige Ende-zu-Ende-Verschlüsselung an Bob, und Bob sendet als Antwort ein eigenes Passwort an Alice. Natürlich über einen bereits verschlüsselten Kanal. Nun wird die erste Hälfte des Passwortes von Alice und die zweite Hälfte des Passwortes von Bob genommen und zu einem gemeinsamen Passwort zusammengesetzt, das einen neuen verschlüsselten Kanal etabliert.

?!? Mögliche Lern- und Übungsaufgabe:Bildet zu zweit ein gemeinsames Passwort.

• 8-Damen-Problem

Das Damenproblem ist eine schachmathematische Aufgabe. Es sollen jeweils acht Damen auf einem Schachbrett so aufgestellt werden, dass keine zwei Damen einander gemäß ihren in den Schachregeln definierten Zugmöglichkeiten schlagen können. Die Figurenfarbe wird dabei ignoriert, und es wird angenommen, dass jede Figur jede andere angreifen könnte. Solcherart auf dem Schachbrett angeordnete Figuren werden auch als „unabhängig“ bezeichnet. Für Damen heißt dies konkret und anders ausgedrückt: Es dürfen keine zwei Damen auf derselben Reihe, Linie oder Diagonale stehen. Im Mittelpunkt steht beim Damenproblem die Frage nach der Anzahl der möglichen Lösungen. Im Falle des klassischen 8 × 8 -Schachbretts gibt es 92 verschiedene Möglichkeiten, die Damen entsprechend aufzustellen.

?!? Mögliche Lern- und Übungsaufgabe:Hausaufgabe: Stelle eine Lösung mit Deiner Familie auf einem Schachbrett dar und bringe Eure Lösung als graphische Zeichnung zur nächsten Besprechung mit.

• AAMAM

Als Big Tech (auch Internetgiganten, Tech-Giganten, Internetriesen oder Tech-Riesen) werden die größten IT-Unternehmen der Welt bezeichnet. Oft umfasst Big Tech nicht alle großen IT-Unternehmen der Welt, sondern nur die fünf größten: Alphabet (Google), Amazon, Meta Platforms (ehem. Facebook), Apple und Microsoft. Diese werden auch Big Five genannt. Gängige Akronyme sind GAFAM oder – nach Umbenennung von Facebook zu Meta – GAMAM bzw. mit Alphabet: AAMAM. Alle fünf Unternehmen stammen aus den USA und befanden sich Anfang der 2020er Jahre nach rasantem Wachstum zwischen 2010 und 2020 gemessen an ihrer Marktkapitalisierung unter den sechs größten Unternehmen der Welt (zusammen mit Saudi Aramco).

?!? Mögliche Lern- und Übungsaufgabe:Addiere von diesen Firmen die Anzahl der Beschäftigten und deren Umsätze und bilde einen aktuellen Durchschnitts-Quotienten Umsatz pro Mitarbeiter. Vergleiche diesen mit einem lokal ansässigen Unternehmen.

• Abakus

Ein Abakus (Mehrzahl Abakusse oder Abaki) ist ein einfaches mechanisches Rechenhilfsmittel. Es enthält Kugeln, meist Holz- oder Glasperlen; beim vergleichbaren Rechenbrett kommen auch Münzen (Rechenpfennige) oder Rechensteine (Calculi) zum Einsatz. Je nach Ausführung wird auch die Bezeichnung Zählrahmen oder Rechenrahmen verwendet. Ein Abakus ermöglicht die Durchführung der Grundrechenarten Addition, Subtraktion, Multiplikation und Division sowie das Ziehen von Quadrat- und Kubikwurzeln.

?!? Mögliche Lern- und Übungsaufgabe:Erstelle im Kunst-Unterricht einen Abakus: Wie viele Kugeln musst Du einkaufen?

• ABC-Analyse

Die ABC-Analyse (Programmstrukturanalyse) ist ein betriebswirtschaftliches Analyseverfahren. Sie teilt eine Menge von Objekten in die Klassen A, B und C auf, die nach absteigender Bedeutung geordnet sind. Eine typische ABC-Analyse gibt beispielsweise an, welche Produkte oder Kunden am stärksten am Umsatz eines Unternehmens beteiligt sind (A) und welche am wenigsten (C). Die ABC-Analyse wurde von H. Ford Dickie, einem Manager bei General Electric, im Jahr 1951 in seinem Artikel „ABC Inventory Analysis Shoots for Dollars, not Pennies“ erstmals beschrieben. Grundlage der Methode bildeten die Arbeiten von Vilfredo Pareto, mit dessen „80/20 Regel“ (Paretoprinzip) sowie die nach Max Otto Lorenz benannte Lorenz-Kurve. Damit fanden deren Erkenntnisse in der Theorie der Unternehmensführung ihre Anwendung.

?!? Mögliche Lern- und Übungsaufgabe:Diskutiere das Für und Wider eines Rankings von Schülern einer Schulklasse durch Noten, die sie in A (Noten 1+2), B (Noten 2+3) und C (Noten 4-5) unterteilen. Welche Alternativen bestehen zur ABC-Einsortierung?

• Abhängigkeit

Abhängigkeit (Software) in der Softwareentwicklung auch Kopplung genannt: Unter Kopplung versteht man in der Informatik die Verknüpfung von verschiedenen Systemen, Anwendungen oder Softwaremodulen sowie ein Maß, das die Stärke dieser Verknüpfung bzw. der daraus resultierenden Abhängigkeit beschreibt.

?!? Mögliche Lern- und Übungsaufgabe:Beschreibe eine Kopplung anhand einer konkreten Software.

• Abhören

Eavesdropping

Abhören bezeichnet das Ausspionieren einer Kommunikationsverbindung, um ihren Informationsgehalt zu erfassen. Dies kann mit Abhörgeräten erfolgen und muss nicht unbedingt akustisch geschehen. Elektrische und elektromagnetische Telekommunikationsverbindungen können mithilfe von Funkabhörstationen abgehört werden. Meistens wird das Wort „Abhören“ für die unbemerkte, oft auch illegale Form des Lauschens an einer Daten- oder Telefonverbindung benutzt, diesen Vorgang bezeichnen Fachleute auch als „Ausleiten“ eines Gesprächs. Das Abhören von Gesprächen in fremden Räumen wird auch als Eavesdropping (engl. für Abhorchen, Lauschen) bezeichnet. Gegen das Abhören kann man Abhörschutz-Einrichtungen einsetzen.

?!? Mögliche Lern- und Übungsaufgabe:Erläutere zwei verschiedene Abhörschutz-Einrichtungen und erläutere die Grafik mit Deinen Vermutungen, warum Kardinäle Besprechungsräume abgehört haben?

Abbildung 1:Kardinäle im Vorzimmer des Vatikans von Henri Adolphe Laissement (1895).

• Ablaufplan

PAP

Ein Programmablaufplan (PAP) ist ein Ablaufdiagramm für ein Computerprogramm, das auch als Flussdiagramm (engl. flowchart) oder Programmstrukturplan bezeichnet wird. Es ist eine grafische Darstellung zur Umsetzung eines Algorithmus in einem Programm und beschreibt die Folge von Operationen zur Lösung einer Aufgabe. Die Symbole für Programmablaufpläne sind nach der DIN 66001 genormt.

?!? Mögliche Lern- und Übungsaufgabe:Definiere mit Deiner Gruppe, wie ein Toast inkl. Belag des Morgens gefertigt wird. Vergleiche die Ergebnisse anderer Gruppen anhand der Ablaufpläne bzw. Flussdiagramme.

Abbildung 2:Aktivitätsdiagramm als Ablaufplan - Ein Beispiel.

• Access Control List

ACL

Eine Access Control List (kurz ACL, englisch für Zugriffssteuerungsliste, kurz ZSL) ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können. Eine ACL legt fest, in welchem Umfang einzelne Benutzer und Systemprozesse Zugriff auf bestimmte Objekte (wie Dienste, Dateien, Registrier-Einträge usw.) haben. Im Unterschied zu einfachen Berechtigungs- oder Zugriffsrechten sind ACLs feiner einstellbar.

?!? Mögliche Lern- und Übungsaufgabe:Erstelle eine Zugangsliste für die Einangstüre einer Schule. Wie könnte sie differenziert werden?

• Access Point

AP

Ein Wireless Accesspoint (englisch für drahtloser Zugangspunkt), auch Accesspoint (AP) oder Basisstation genannt, ist ein elektronisches Gerät, das als Schnittstelle für kabellose Kommunikationsgeräte fungiert. Endgeräte stellen per Wireless Adapter (Drahtlosadapter) eine drahtlose Verbindung zum Wireless Accesspoint her, der über ein Kabel mit einem fest installierten Kommunikationsnetz verbunden sein kann. Für gewöhnlich verbinden Wireless Accesspoints Notebooks und andere mobile Endgeräte mit eingebautem Wireless Adapter über ein Wireless Local Area Network (WLAN, Funknetz) mit einem Local Area Network (LAN) oder einem anderen kabelgebundenen Datennetz. Ein Access Point Name (APN, auch „Zugangspunkt“) ist der Name des Gateways zwischen einem Backbone eines Mobilfunknetzes (z.B. GPRS, 4G oder 5G) und einem externen paketbasierten Datennetz, häufig dem öffentlichen Internet.

?!? Mögliche Lern- und Übungsaufgabe:Finde und zähle die physischen Access-Points in der Schule.

• Account

Ein Benutzerkonto (englisch: user account), kurz Nutzerkonto oder Account, ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT-System. Üblicherweise muss ein Benutzer sich beim Einloggen mit Benutzernamen und Kennwort authentifizieren. Über das Benutzerkonto identifiziert das System den einzelnen Benutzer. Dies dient im Wesentlichen folgenden Zwecken: 1. Zusammen mit dem Benutzerkonto können persönliche Daten (Stamm- und Bewegungsdaten) und Konfigurationseinstellungen des jeweiligen Benutzers gespeichert werden. 2. Einem Benutzer werden – je nach Benutzerrolle – unterschiedliche Privilegien zugeordnet, zum Beispiel Zugriffsrechte auf Daten und Systeme. Bei vielen Computersystemen gibt es ein besonders privilegiertes Benutzerkonto, das zur Systemadministration gedacht ist.

?!? Mögliche Lern- und Übungsaufgabe:Lege einen Nutzer-Account in der qiell-offenen Server-Software der Applikation Spot-On an.

• Acknowledge

ACK

Ein ACK-Signal (von englisch acknowledgement, in technischem Zusammenhang „Empfangsbestätigung“, „Quittierung“) ist ein Signal, das bei einer Datenübertragung verwendet wird, um den Erhalt oder die Verarbeitung von Daten oder Befehlen zu bestätigen. Abgeleitet von dieser Bedeutung in der Datenübertragung wird ACK im Netzjargon als Zustimmung verwendet, im Sinne von „genau, so ist es“, bzw. „ich stimme zu“ oder „das ist ok“.

?!? Mögliche Lern- und Übungsaufgabe:Beschreibe eine Dialog-Situation, in der Freunde das Feedback „Full ACK“ geben. Über was haben sie sich unterhalten?

• Active Directory

AD

Active Directory (AD) heißt der mit Windows 2000 eingeführte Verzeichnisdienst von Microsoft Windows Server. Bei einem solchen Verzeichnis (englisch: directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen Anschlüssen (Besitzern) zuordnet. Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften.

?!? Mögliche Lern- und Übungsaufgabe:Recherchiere die Ausgestaltungsmöglichkeiten des AD von Microsoft. Was wird darin eingegeben?

• Adaptive Echo

AE

Adaptive Echo (AE) ist eine spezifische Form des verschlüsselnden Echos (Echo-Protokoll). Das adaptive Echo sendet nicht im Sinne des normalen Echo-Protokolls ein verschlüsseltes Nachrichtenpaket an jeden verbundenen Nachbar-Knoten, sondern für die Übergabe einer Nachricht wird ein kryptographischer Token (eine Zeichenkette) benötigt. Für diesen adaptiven Modus wird das Protokoll so mit Routing-Informationen ausgestattet: Nur Netzwerk-Knoten, bei denen ein derart bestimmter kryptographischer Token bekannt ist, erhalten die Nachricht zugeleitet. Das Echo-Protokoll wird u.a. in der Verschlüsselungs-Suite Spot-On angewandt.

?!? Mögliche Lern- und Übungsaufgabe:Erläutere das Adaptive Echo anhand des Märchens Hänsel und Gretel.

Abbildung 3:Grid-Template für das Adaptive Echo.

• AdBlock

Adblock ist ein historischer Werbeblocker aus der Entstehungszeit von Mozilla Firefox. Neu an Adblock war, die Werbung nicht mehr an Abmessungen von Bildern, sondern an Adressen von Adservern zu erkennen. Adblock wurde darauf ausgelegt, Webseiten wie von ihren Erstellern gewollt komplett herunterzuladen, aber im Download enthaltene Werbung nicht wiederzugeben.

?!? Mögliche Lern- und Übungsaufgabe:Welche Software um Werbung zu blocken kann aktuell genutzt werden? Welche Webseiten erkennen dieses?

• AddRoundKey

Addroundkey ist ein Funktions-Prozess in der AES-Verschlüsselung. Vor der ersten und nach jeder Verschlüsselungsrunde wird der Datenblock mit einem der Rundenschlüssel XOR-verknüpft. Dies ist die einzige Funktion in AES, in die der Benutzerschlüssel eingeht.

?!? Mögliche Lern- und Übungsaufgabe:Benenne und beschreibe die weiteren Funktionselemente bei einem AES.

Abbildung 4:AddRoundKey - Bitweise XOR-Verknüpfung zwischen dem Block und dem aktuellen Rundenschlüssel.

• Administrator

Admin

Ein Administrator (auch Sysop für system operator) ist eine spezielle Rolle eines Benutzers in Betriebssystemen, Netzwerken, Anwendungsprogrammen, Mailboxen, Mailinglisten oder kollaborativen Internetauftritten. Um spezielle Aufgaben zu erfüllen und die jeweiligen Benutzungsrichtlinien durchzusetzen, hat ein Administrator erweiterte Benutzerrechte. Anders als Systemadministratoren, die in Betriebssystemen wie Linux typischerweise unter Nutzung eines Root-Accounts agieren, sowie Netzwerkadministratoren, die für die Verwaltung und Betreuung von Netzwerken zuständig sind, haben Administratoren in Wikis und kollaborativen Netzwerken normalerweise keine technischen Aufgaben, sondern ihr Tätigkeitsbild ähnelt den Aufgaben eines Moderators.

?!? Mögliche Lern- und Übungsaufgabe:Beschreibe die erforderlichen sozialen Kompetenzen, die ein Server-Admin benötigt, wenn er Kunden Zugang zu einem Chat-Server ermöglichen soll.

• Adobe Photoshop

Adobe Photoshop ist ein Bildbearbeitungsprogramm für Rastergrafiken des US-amerikanischen Softwareherstellers Adobe. Im Bereich der Bildbearbeitung und Druckvorstufe ist das Programm Weltmarktführer und marktbeherrschend. Photoshop ist Teil des Abomodells Adobe Creative Cloud, einer Sammlung von Grafik- und Designprogrammen, und wie die meisten anderen Anwendungen von Adobe für die Betriebssysteme macOS und Windows verfügbar. Kostenlose und quelloffene Alternativen sind Gimp oder TuxPaint für Kinder sowie viele weitere, die unter dem Stichworte freie Grafiksoftware recherchiert werden können.

?!? Mögliche Lern- und Übungsaufgabe:Wähle und installiere eine freie Grafiksoftware und vergleiche den Umfang der Funktionen mit der Beschreibung von Photoshop.

• Adressierung

Adressierung ist in der Programmierung das Festlegen, auf welche Operanden (z.B. Datenfelder) sich ein Maschinenbefehl bezieht. Die Operanden können auf unterschiedliche Art und Weise adressiert werden (Adressierungsart oder Adressierungsmodus), zum Beispiel durch direkte Angabe im Befehl oder durch einen Verweis auf eine Speicheradresse. Bestimmend für die anzuwendende Adressierungsart sind der Operationscode und die im Maschinenbefehl nur in codierter Form enthaltenen Angaben über die Operanden.

?!? Mögliche Lern- und Übungsaufgabe:Finde Programmiercode, der eine Adressierung enthält.

• Adware

Adware ist ein Kofferwort aus engl. advertisement (dt.: „Reklame“, „Werbung“) und Software. Es bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt bzw. weitere Software installiert, welche Werbung anzeigt. Adware ist üblicherweise kostenlos und funktionell uneingeschränkt. Oft ist sie auch in kostenlose Software („Freeware“) oder Hilfsprogramme eingebettet und daher schwer zu erkennen. Durch Vermarktung der Werbeflächen werden die Entwicklungskosten gedeckt oder auch Gewinn erzielt. Oft gibt es auch eine Option, gegen Bezahlung eine werbefreie Vollversion zu erhalten.

?!? Mögliche Lern- und Übungsaufgabe:Welches Download-Portal unterscheidet Freeware von Adware?

• AES

Advanced (American) Encryption Standard

Symmetrisches Verschlüsselungsverfahren, quasi Verschlüsselung mit einem geheimen Passwort als Ausgangsbasis, das im Jahr 2000 vom National Institute of Standards and Technology (NIST) standardisiert wurde. Es stellt heutzutage eines der am meisten verwendeten symmetrischen Verfahren dar.

?!? Mögliche Lern- und Übungsaufgabe:Wie heissen und wie funktionieren die einzelnen Schritte im AES?

Abbildung 5:AES - Teil-Routine SubBytes.

• AE-Token

Das Adaptive Echo sendet ein Nachrichtenpaket nur an einen Knotenpunkt weiter, wenn dieser ein bestimmtes Passwort kennt. Anderfalls wird das verschlüsselte Daten-Paket nicht zugeleitet. Zu berücksichtigen ist, dass das Echo-Protokoll grundsätzlich alle Pakete an alle verbundenen Knotenpunkte weiterleitet. Dieses Passwort, das ein Daten-Paket nur an einen definierten Knotenpunkt weiterleitet lässt, wird als AE-Token bezeichnet. Mit diesem AE-Token kann eine Route innerhalb eines Graphen im Netzwerk definiert werden und zugleich im Echo ausgeschlossen werden, dass jeder Knotenpunkt eine Kopie der verschlüsselten Nachricht erhält.

?!? Mögliche Lern- und Übungsaufgabe:Zeichne eine Graphen-Route im Netzwerk mit sechs AE-Token in Knotenpunkten.

• AG KRITIS

Arbeitsgruppe Kritische Infrastrukturen

Die Arbeitsgruppe Kritische Infrastrukturen (AG KRITIS) ist eine Gruppe von Fachleuten, die sich die Verbesserung der IT-Sicherheit und Resilienz von Kritischen Infrastrukturen (KRITIS) gemäß § 2 (10) BSI-Gesetz zum Ziel gesetzt hat. Die AG KRITIS wurde 2018 im Nachgang zum Chaos Communication Congress im Rahmen eines Arbeitstreffens gegründet und sieht sich selbst als unabhängig von Unternehmen und Wirtschaftsverbänden.

?!? Mögliche Lern- und Übungsaufgabe:Erkläre und begründe, welche Kritische IT besonders kritisch ist.

• Agenda-Cutting

Medien können beim „Agenda Setting“ durch das Aufgreifen und Gewichten sowie mit Aufmachung und Platzierung bestimmte Themen in den Mittelpunkt rücken: Ereignisse und Themen werden selektiv ausgewählt. Beim deutlich seltener untersuchten Phänomen des „Agenda Cutting“ geht es darum, wie bestimmte Themen verhindert, ausgeblendet, verzögert werden oder anders von der medialen Tagesordnung verschwinden. Eine „instrumentelle Aktualisierung“ jedoch gefährdet das normative Ziel einer objektiven und unparteiischen Berichterstattung. Im internationalen Maßstab leistet Ähnliches das US-amerikanische „Project Censored“. Der US-amerikanische Journalist und Medienkritiker Walter Lippmann prägte für Journalisten den Ausdruck „gatekeeper“, die entscheiden, was der Öffentlichkeit vorenthalten und was weitergegeben wird. Soziale Medien hingegen verleihen jedem Individuum einen „Channel“, wenngleich auch mit begrenzter Reichweite.

?!? Mögliche Lern- und Übungsaufgabe:Welche Themen sind Deiner Meinung nach derzeit zu wenig in den Medien. Was könnte man dagegen tun?

• Agilität

Agile Softwareentwicklung (von lateinisch agilis „flink, beweglich“) bezeichnet Ansätze im Softwareentwicklungsprozess, die die Transparenz und Veränderungsgeschwindigkeit erhöhen und zu einem schnelleren Einsatz des entwickelten Systems führen sollen, um so Risiken und Fehlentwicklungen im Entwicklungsprozess zu minimieren. Dazu wird versucht, die Entwurfsphase auf ein Mindestmaß zu reduzieren und im Entwicklungsprozess so früh wie möglich zu ausführbarer Software zu gelangen. Diese wird in regelmäßigen, kurzen Abständen mit dem Kunden abgestimmt. So soll es möglich sein, flexibel auf Kundenwünsche einzugehen, um so die Kundenzufriedenheit insgesamt zu erhöhen. Für das Projektmangement hat sich die agile Methode Scrum etabliert.

?!? Mögliche Lern- und Übungsaufgabe:Stelle Vor- und Nachteile agiler gegenüber klassischer Software-Entwicklung gegenüber.

• Akronym

?!? Mögliche Lern- und Übungsaufgabe:Bilde ein Akronym, dass ein didaktisches Maßnahmen-Programm für eine geringere Bildschirmzeit bewirbt.

• Alexa

Amazon Alexa, auch einfach als Alexa bekannt, ist ein virtueller Sprachassistent, der weitgehend auf einem polnischen Sprachsynthesizer namens Ivona basiert, der 2013 von Amazon gekauft wurde. Es wurde erstmals im intelligenten Lautsprecher Amazon Echo verbaut, aber auch in Geräten anderer Hersteller, so findet sich Alexa inzwischen unter anderem auf Computern, SmartTVs, Wecker, Stereo-Anlagen und anderen Geräten. Es ist in der Lage, Sprachinteraktion, Musikwiedergabe, To-Do-Listen zu erstellen, Alarme einzustellen, Podcasts zu streamen, Hörbücher abzuspielen und Wetter-, Verkehrs-, Sport- und andere Echtzeitinformationen wie Nachrichten bereitzustellen. Alexa kann auch Smart Home Geräte steuern. Kritisch wird gesehen, dass ein Mikrophon eines grossen Tech-Unternehmens einzelne Wohnungen und Räume abhören kann.

?!? Mögliche Lern- und Übungsaufgabe:Warum bezeichnen manche Alexa als Wanze? Und warum ist anderen diese nicht bewusst? Was muss getan werden, um die Risiken besser einzuschätzen?

• Algebra

?!? Mögliche Lern- und Übungsaufgabe:Wovon handeln die 12 Algebra Bücher?

• Algorithmus

In der Mathematik und Informatik ist ein Algorithmus ein in sich geschlossener Schritt-für-Schritt-Satz von Operationen, die ausgeführt werden müssen. Es gibt Algorithmen, die Berechnungen, Datenverarbeitungen und automatisierte Prozesse durchführen. Folgende Eigenschaften eines Algorithmus sind ableitbar: 1. Das Verfahren muss in einem endlichen Text eindeutig beschreibbar sein (Finitheit). 2. Jeder Schritt des Verfahrens muss tatsächlich ausführbar sein (Ausführbarkeit). 3. Das Verfahren darf zu jedem Zeitpunkt nur endlich viel Speicherplatz benötigen (Dynamische Finitheit, siehe Platzkomplexität). 4. Das Verfahren darf nur endlich viele Schritte benötigen (Terminierung, siehe auch Zeitkomplexität). Darüber hinaus wird der Begriff Algorithmus in praktischen Bereichen oft auf die folgenden Eigenschaften eingeschränkt: 5. Der Algorithmus muss bei denselben Voraussetzungen das gleiche Ergebnis liefern (Determiniertheit). 6. Die nächste anzuwendende Regel im Verfahren ist zu jedem Zeitpunkt eindeutig definiert (Determinismus). Algorithmen werden z.B. in der Verschlüsselung eingesetzt: Wichtige Verschlüsselungs-Algorithmen heissen AES, NTRU oder McEliece.

?!? Mögliche Lern- und Übungsaufgabe:Erstelle einen Schritt-für-Schritt-Ablauf, wie Du mittags Spaghetti kochst. Vergleiche Deinen Ablauf mit dem anderer. Was unterscheidet sich und warum?

Abbildung 6:Flussdiagramm zur Ermittlung des größten gemeinsamen Teilers von r und s durch aufeinanderfolgende Subtraktion.

• Ali Baba Cave

Ali Baba Höhle

Es gibt eine bekannte Geschichte, in der die grundlegenden Ideen von Zero-Knowledge-Proofs vorgestellt werden. Die beiden Parteien in einer Geschichte zum Null-Wissens-Beweis ist Peggy „Prover“ der Aussage und Victor ist der „Verifyer“ (Überprüfer) der Aussage. In dieser Geschichte hat Peggy das geheime Wort aufgedeckt, mit dem eine magische Tür in einer Höhle geöffnet wurde. Die Höhle ist wie ein Ring geformt, wobei der Eingang auf einer Seite und die magische Tür die gegenüberliegende Seite blockiert. Victor möchte wissen, ob Peggy das geheime Wort kennt; aber Peggy, die eine sehr private Person ist, möchte ihr Wissen (das geheime Wort) zu Victor nicht offenbaren oder auch die Tatsache ihres Wissens der Welt im Allgemeinen nicht offenbaren. Sie kennzeichnen die linken und rechten Wege vom Eingang mit A und B. Erstens wartet Victor außerhalb der Höhle, während Peggy hineingeht. Peggy nimmt entweder den Weg A oder B; Victor darf nicht sehen, über welchen Weg sie hereingeht. Dann betritt Victor die Höhle und ruft den Namen des Pfades, über den sie für ein zufällig ausgewähltes A oder B zurückkehren soll. Vorausgesetzt, sie kennt das magische Wort wirklich, dann ist das einfach: Sie öffnet bei Bedarf die Tür und kehrt auf dem gewünschten Weg zurück. Angenommen, sie kannte das Wort nicht. Dann würde sie nur am benannten Pfad zurückkehren können, wenn Victor den Namen desselben Pfades geben würde, auf dem sie eingetreten war. Da Victor zufällig A oder B wählen würde, hätte sie eine 50%ige Chance, richtig zu raten. Wenn sie diesen Trick viele Male wiederholen würden, z.B. 20 Mal in Folge, würde ihre Chance, alle Anfragen von Victor erfolgreich zu antizipieren, auf 1 zu 220 reduziert. Wenn Peggy also wiederholt am Ausgangsnamen von Victor erscheint, kann er zu dem Schluss kommen, dass es äußerst wahrscheinlich ist, dass Peggy tatsächlich das geheime Wort kennt.

?!? Mögliche Lern- und Übungsaufgabe:Erläutere Zero-Knowledge-Beweise anhand der Ali-Baba-Höhle.

Abbildung 7:Die Alibaba Höhle (Alibaba Cave).

• Alias

Ein Pseudonym - in bestimmten Zusammenhängen wie dem Internet auch Aliasname, auch nom de plume - ist der fingierte Name einer Person, insbesondere eines Urhebers (oder mehrerer Urheber) von Werken. Das Pseudonym wird anstelle des bürgerlichen Namens (Realname) verwendet und dient meist zur Verschleierung der Identität. Das zugehörige Adjektiv lautet pseudonym (von altgriechisch ψευδώνυμος pseudōnymos „fälschlich so genannt“). Sollen Realname und Pseudonym gegenübergestellt werden, so werden sie häufig mit dem Adverb „alias“ verbunden (X alias Y). Von Künstlernamen (auch Bühnennamen) ist vor allem die Rede, wenn Werke künstlerisch dargeboten werden (darstellende Kunst), etwa bei Schauspielern, Musikern oder Artisten. Tarnnamen sind gebräuchlich, wenn die Identität einer Person in einem bestimmten Zusammenhang verhüllt werden soll. Im Bereich der Spionage sind auch die Begriffe Dienstname (für hauptamtliche Mitarbeiter), Deckname oder Arbeitsname gebräuchlich (der Realname wird hier Klarname genannt).

?!? Mögliche Lern- und Übungsaufgabe:Erläutere, wie Du online heisst und wie Du auf den Alias-Namen gekommen bist.

• Alice and Bob

Die Namen Alice und Bob wurden so gewählt, dass sie mit den ersten beiden Buchstaben des Alphabetes übereinstimmen, und entsprechen damit dem A- und B-Teilnehmer in der Telekommunikation. Die Namen werden auch in spieltheoretischen Arbeiten verwendet, um die Spieler in einem Zweipersonen-Spiel zu bezeichnen. Oft kommt noch Malory als böse Angreiferin hinzu.

?!? Mögliche Lern- und Übungsaufgabe:Welche Rolle kann Malory im Leben von Alice und Bob spielen?

Abbildung 8:Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird.

• Alphabet

Alphabet Inc. ist eine börsennotierte US-amerikanische Holding mit Sitz in Mountain View im kalifornischen Silicon Valley. Sie entstand im Oktober 2015 durch eine Umstrukturierung von Google und wurde dabei zur Dachgesellschaft der Google LLC und verschiedener vormaliger Tochtergesellschaften von Google.

?!? Mögliche Lern- und Übungsaufgabe:Vergleiche Meta und Alphabet. Warum haben sich Facebook und Google umbenannt?

• Amazon

Amazon.com, Inc. (kurz Amazon) ist ein börsennotierter US-amerikanischer, global agierender Onlineversandhändler mit einer breit gefächerten Produktpalette. Nach eigenen Angaben hat Amazon als Marktführer des Handels im Internet die weltweit größte Auswahl an Büchern, CDs und Videos. Über die integrierte Verkaufsplattform Marketplace können auch Privatpersonen oder andere Unternehmen im Rahmen des Onlinehandels neue und gebrauchte Produkte anbieten. Unter eigener Marke werden der Amazon Kindle als Lesegerät für elektronische Bücher, der Tabletcomputer Amazon Fire HD, die Set-Top-Box Fire TV sowie der HDMI-Stick Fire TV Stick und das Spracherkennungssystem Echo vertrieben. Über Amazon Web Services ist das Unternehmen zudem einer der führenden Dienstleister für Cloud-Computing.

?!? Mögliche Lern- und Übungsaufgabe:Zeiche grafisch einen historischen Verlauf von Umsatz, Gewinn und Mitarbeiteranzahl von Amazon mit Hilfe einer Tabellenkalkulation.

• Android

Android (von englisch android Androide, von altgriechisch ἀνήρ Mann und εἶδος Gestalt) ist sowohl ein Betriebssystem als auch eine Software-Plattform für mobile Geräte wie Smartphones, Tabletcomputer, Fernseher, Mediaplayer, Netbooks und Autos, die von der von Google gegründeten Open Handset Alliance entwickelt werden. Basis ist ein Linux-Kernel. Android ist eine freie Software. Ausgeliefert werden die meisten Android-Geräte allerdings mit vorinstallierter proprietärer Software, darunter meist die Google Mobile-Dienste (kurz GMD; ugs. Google-Apps) wie Google Chrome, Google Maps, Google Play und YouTube. Aufgrund von Nutzungsverträgen mit Google entziehen die Hersteller dieser Geräte den Nutzern die Möglichkeit, viele der Google-Apps zu löschen. Google wird oft dafür kritisiert, dass es durch die ebenfalls nicht löschbare und für den Gebrauch notwendigerweise aktivierte App Google-Play-Dienste seine Nutzer unter anderem über Kamera und Mikrofon durchgehend überwachen kann und dies mutmaßlich überwachungskapitalistisch ausnutzt. Ein Großteil der derzeit in Betrieb befindlichen Android-Geräte sind solche Google-Androids. Alternative Android-Betriebssysteme sind unter anderem freie Betriebssysteme wie /e/OS, DivestOS, GrapheneOS, CalyxOS und LineageOS, Jolla und UB-Ports von Ubuntu Mobile.

?!? Mögliche Lern- und Übungsaufgabe:Installiere ein alternatives Betriebsssysem mit ADB auf einem Android Handy.

• Anforderung

Requirement

Anforderungen sind sowohl explizit spezifizierte als auch als allgemein üblich anerkannte Kriterien zur Erfüllung einer Zielsetzung, die entweder Personen oder Sachen oder Vorgängen zu erfüllen vorgegeben werden. Mit „Kriterien“ sind in diesem Zusammenhang Unterscheidungs-, Bewertungs- oder Entscheidungsbedeutsame Merkmale gemeint. Je nach Lebensbereich, in welchen Anforderungen formuliert werden, und abhängig davon, ob sich diese auf Personen, Sachen oder Vorgänge beziehen, können diese sehr unterschiedlich geartet sein. In der Softwaretechnik haben sich spezielle Anforderungsbeschreibungen etabliert, die an Software gestellt werden: In der (Software-)Technik ist eine Anforderung (häufig englisch requirement) eine Aussage über eine zu erfüllende Eigenschaft oder zu erbringende Leistung eines Produktes, Systems oder Prozesses. Anforderungen werden in der Anforderungserhebung aufgenommen, analysiert, spezifiziert und verifiziert. Der Prozess ist in das Anforderungsmanagement eingebettet. Anforderungen können beispielsweise in einem Dokument (z.B. Lastenheft) oder in einem Tabellenkalkulationssystem dokumentiert werden. In agiler Softwareentwicklung kommt Anforderungsmanagement-Software zum Einsatz, die das Anforderungsmanagement unterstützt (Backlog in Scrum, Jira etc.).

?!? Mögliche Lern- und Übungsaufgabe:Welche Anforderungen muss ein Bildschirm in der schulischen Empfangshalle erfüllen, dessen Software ausfallenden Unterricht anzeigt?

• Anforderungsanalyse

Die Anforderungsanalyse (englisch: requirements analysis) ist in der Informatik ein Teil des Systementwicklungsprozesses (u.a. neben dem Anforderungsmanagement) sowie ein Teil der Business-Analyse. Ziel ist es, die Anforderungen des Auftraggebers an das zu entwickelnde System zu ermitteln, zu strukturieren und zu prüfen. Das Ergebnis einer Anforderungsanalyse wird meistens in einem Lastenheft dokumentiert oder bei einer agilen Softwareentwicklung resultiert daraus ein Product Backlog.

?!? Mögliche Lern- und Übungsaufgabe:Ein Instant Messenger ist fertig programmiert, sagt der Software-Entwickler. Schreibe für ihn ein Backlog über die erfolgten Programmierschritte und definiere die nächsten Anforderungen - was ist noch wichtig zu tun? Diskutiere es in einer Gruppe.

• Anna’s Archive

Anna’s Archive ist eine kostenfrei nutzbare Metasuchmaschine für Schattenbibliotheken. Als solche bietet sie freien Zugang zu Büchern, wissenschaftlichen Aufsätzen, Comics und Zeitschriften. Die Website wird von einem anonymen Team von Archivaren betrieben, die sich Anna und das „Pirate Library Mirror (PiLiMi) Team“ nennen und finanziert sich über Spenden. Nach eigenen Angaben stehen Metadaten zu über 120 Millionen Werken zur Verfügung. Die Suchmaschine wurde in Reaktion auf die Verhaftung der Betreiber der Schattenbibliothek Z-Library und die darauf folgende Beschlagnahmung ihrer öffentlichen Domains durch US-Justizbehörden gegründet. Der Datenbestand von Z-Library, der seitdem zeitweise nur über Proxy-Netzwerke erreichbar war, wurde durch Anna’s Archive so wieder über das World Wide Web zugänglich gemacht. Neben Z-Library werden auch die Schattenbibliotheken Sci-Hub, Library Genesis und die digital ausleihbaren Werke der Open Library des Internet Archive indiziert und gespiegelt.

?!? Mögliche Lern- und Übungsaufgabe:Definiere Vor- und Nachteile des Lesens einer Raubkopie. Welche ethische Einschätzung ist zu diesem Portal vorzunehmen?

• Anonymität