C

C

CD-Rom

Steht für “Compact Disc Read-Only Memory”. „ROM“ bedeutet „read only“, das heißt, dass die Daten auf der Disc nicht überschrieben werden können.

Die erste CD wurde 1979 auf einer Messe in Tokio vorgestellt. Eine CD-Rom speichert zwischen 650 MB (entspricht 74 Minuten Musik, vergleichbar den herkömmlichen Audio-CDs) und 879 MB (100-Minuten-CD, die aber nicht in allen CD-Brennern beschrieben und nicht in allen CD-Laufwerken gelesen werden können).

Die Frage, wie lange die Daten effektiv gelesen werden können, ist offen. Schätzungen schwanken zwischen 10 und 50 Jahren, wobei die Alterung sehr stark von Temperaturschwankungen abhängig ist; auch Sonnenlicht lässt die Medien sehr viel schneller altern. Sicher ist, dass Daten auf CD-ROM bedeutend kürzer als auf Papier halten. Man geht davon aus, dass eine optimale Lebensdauer durch Lagerung bei konstant 20 °C in absoluter Dunkelheit erreicht werden kann. Allerdings spielt auch die Produktqualität eine große Rolle, so können schlecht produzierte CDs durchaus nach einigen Jahren Leseprobleme aufweisen.

Weitaus höhere Speicherdichte haben DVDs.

 

Und noch was:

Wussten Sie, dass bei der Entwicklung der CD-Rom das Fassungsvermögen so angelegt wurde, dass Beethovens Neunte darauf passt? Der Grund warum sie 74 min Spielzeit hatten.

Zurück zur Übersicht

Cache

Sprich „Kasch“. Cache ist ein Zwischenspeicher, in dem Daten (Internetdateien, Texte, Bilder etc.) abgelegt werden. Stellt z.B. der Browser fest, dass die gewünschten Dateien schon vorhanden sind, werden sie direkt aus dem Cache geladen. Damit wird das Netz entlastet und etwas Zeit gespart. Wenn aber z.B. eine Nachrichtenseite im Browser ein altes Datum zeigt, sollte man die Seite neu laden. Wenn dann das Datum aktualisiert wird, hat man zuvor die zwischengespeicherte Seite aus dem Cache gesehen.

Übersetzt aus dem Englischen (ursprünglich ist er dem Französichen cacher – verbergen entlehnt) bedeutet der Begriff geheimes Lager.

Mit diesem Bild erklärt sich auch in etwa die Funktionsweise eines Cache. Seine Arbeit läuft in übertragenem Sinne ‚geheim‘, ‚im Hintergrund‘ ab.

Ein Web-Browser beispielsweise nutzt den (Page-)Cache, um dort die kürzlich besuchten Internetseiten, Grafiken und URLs auf der Festplatte des Computers zu speichern. Dadurch kann bei einem wiederholten Besuch der Internetseiten vermieden werden, dass alle Daten erneut heruntergeladen werden müssen. Und weil der Zugriff auf die Festplatte wesentlich schneller von statten geht als der auf das Internet, erhöht sich durch den Einsatz des Caches auch das Surfen im Internet.

Weitere Cache-Arten sind der Prozessor-Cache und der Laufwerk-Cache. Auch hier ist die Aufgabe des Caches, den Zugriff auf ein langsames Speichermedium oder zeitaufwendige Neuberechnungen nach Möglichkeit zu vermeiden.

Zurück zur Übersicht

Call by Call

Viele private Telefongesellschaften bieten einen Call-by-Call Internet-Zugang. Nur dann, wenn man Internet „braucht“, wählt man sich ein. Die Kosten werden (meist im Minutentakt) für die Dauer der Verbindung berechnet. Es fällt keine Grundgebühr an. Auch benötigt man mit solchen Providern keinen Vertrag. Man kann also schnell solche Angebote untereinander ausprobieren und vergleichen. Die Gebühren zahlen Sie über Ihre Telefonrechnung.

Zurück zur Übersicht

Client

Ohne Client kein Server. Wenn Sie als Anwender mit einem anderen Rechner verbunden sind und dessen Dienste in Anspruch nehmen, besteht eine klassische Client/Server Beziehung. Egal ob Sie im Internet surfen, eine E-Mail lesen oder sich in einer Newsgroup rumtreiben, Sie benötigen für den jeweiligen Dienst eine Software, die dies ermöglicht. Man spricht dann auch von Client-Software oder kurz Client. Der Browser ist auch ein Client. Mit ihm haben Sie Zugang zu WWW-Dokumenten (HTTP), E-Mail (SMTP), Newsgroups (NNTP) und Dateiübertragung (FTP). Siehe auch Dienste.

Zurück zur Übersicht

Counter

Ein Counter, also ein Zähler, registriert die Besucher auf einer Web-Seite. Damit hat z.B. der Anbieter einer Seite eine Kontrollmöglichkeit, ob seine Inhalte überhaupt von anderen Surfern wahrgenommen werden. Manche Counter sind sogar „Reload-fest“, das bedeutet, er kann nicht durch das Laden der Seite verändert werden. Mittlerweile werden Counter sogar umsonst angeboten, die meist individuell eingestellt werden können.

Zähler arbeiten nach unterschiedlichen Methoden:

  • Anzahl der Dateiaufrufe am Server (Hit)
  • Anzahl der aufgerufenen Seiten (PageView)
  • Zusammengehörige Seitenaufrufe innerhalb eines bestimmten Zeitraums (Visits).

Zurück zur Übersicht

Cracker

Jemand, der sich (mitunter in böser Absicht) unautorisierten Zugriff auf ein Rechnersystem verschafft, dort manipuliert oder auch z.B. die Lizenzierungsfunktion von Software „ausschaltet“.  Aktuelle Untersuchungen von Sicherheitsfirmen belegen, dass nach wie vor rund 60 Prozent der privaten kabellosen Netzwerke Daten unverschlüsselt sind. Deshalb kann man immer wieder nur betonen: Ein ungeschütztes Wireless-Lan-Netzwerk lässt sich mit einer offenen Wohnungstür vergleichen. Wenn Sie einen effektiven Crackerschutz betreiben wollen und vermeiden möchten, dass Fremde Zugriff auf ihren Computer erhalten oder auf Ihre Kosten im Internet surfen, dann sollten Sie Ihr privates Netzwerk absichern.

Was den Hacker vom Cracker unterscheidet ist die offensichtlich böswillige Schädigung der Systemintegrität eines anderen Rechners. Während Böswilligkeit und Zerstörung der Antrieb für den Cracker sind, ist der Hacker ganz anders durch Neugier und Interesse motiviert. Die meistens autodidaktischen Software- und Hardwarespezialisten oder (sehr begabten) Programmierer wenden ihr Handwerk in den meisten Fällen positiv und zum Nutzen anderer an. Mitunter kann es sein, dass Hacker gezielt eingesetzt werden um Cracker aufzuspüren und den von ihrer Arbeit ausgehenden Schaden zu reparieren.

Zu eigenen Sicherheit – und falls Sie in einem der sozialen Netzwerke aktiv sind: Informieren Sie sich über den Datenschutz und die Sicherheitsbestimmungen. Achten Sie darauf, dass Ihre Privatsphäre-Einstellungen richtig und ausreichend aktiviert sind.

Zurück zur Übersicht

Cyber-mobbing

Bedrohen, Blamieren, Beschimpfen, Bloßstellen, Belästigen, Verbreitung von Unwahrheiten, Anschwärzen von Personen mit Hilfe elektronischer Medien.

Motive dafür können Eifersucht, Rache, Geltungssucht, Frustration, Neid, usw. sein.

Das Internet begünstigt durch dies durch eine (vermeintliche) Anonymität. Der Täter handelt meist enthemmt und spontan. Über Internetmedien ist es besonders leicht mit wenig Aufwand eine große Wirkung zu erreichen. Ein peinliches Foto kann sehr schnell über einen großen E-Mail-Verteiler verteilt werden.

Beim Cyber-Mobbing unter Kinder und Jugendlichen kennen Opfer und TäterInnen (auch Bully, Plural Bullies genannt) sich meistens aus der realen Welt. In der Regel geht Cyber-Mobbing also von Personen aus dem eigenen Umfeld aus – der Schule, dem Wohnviertel, dem Dorf oder dem vermeintlichen „Freundes“-Kreis aus. Fälle, in die vollkommen Fremde involviert sind, sind relativ selten.

Bislang wurde Cybermobbing vor allem als ein Problem von Heranwachsenden, insbesondere Jugendlichen und junge Erwachsenen, wahrgenommen. Einer Umfrage des Bundesamtes für Sicherheit und Informationstechnik (BSI) aus dem Jahr 2010 zeigt jedoch, dass auch Erwachsene davon betroffen sind. Zwölf Prozent der befragten Internet-Nutzer, aktiv in mindestens einem Sozialen Netzwerk, gaben an bereits Opfer von Mobbing und sexueller Belästigung geworden zu sein. Am häufigstem betroffen waren weibliche Nutzer zwischen 14 und 39 Jahren.

 

Zurück zur Übersicht