Skip to main content

20 Internetbegriffe, die jeder Anfänger wissen sollte

PureVPN | Schnell, gut und günstig Gutschein (2018-2019) (April 2025)

PureVPN | Schnell, gut und günstig Gutschein (2018-2019) (April 2025)
Anonim

Das Internet ist eine riesige Verbindung von Computernetzwerken, die aus Millionen von Computergeräten besteht. Desktop-Computer, Mainframes, Smartphones, Tablets, GPS-Geräte, Videospielkonsolen und intelligente Geräte sind alle mit dem Internet verbunden. Keine einzelne Organisation besitzt oder kontrolliert das Internet.

Das World Wide Web, oder kurz Web, ist der Ort, an dem digitale Inhalte für Internetnutzer bereitgestellt werden. Das Internet enthält die beliebtesten Inhalte im Internet und - höchstwahrscheinlich - einen Großteil der Inhalte, die Internetnutzer zum ersten Mal sehen.

Für einen Anfänger, der das Internet und das World Wide Web verstehen will, ist das Verständnis der Grundbegriffe hilfreich.

01 von 20

Browser

Anfänger und fortgeschrittene Internetbenutzer greifen auf das Internet über eine Webbrowser-Software zu, die zum Zeitpunkt des Kaufs auf Computern und mobilen Geräten enthalten ist. Andere Browser können aus dem Internet heruntergeladen werden.

Ein Browser ist ein kostenloses Softwarepaket oder eine mobile App, mit der Sie Webseiten, Grafiken und die meisten Online-Inhalte anzeigen können. Zu den beliebtesten Webbrowsern gehören Chrome, Firefox, Internet Explorer und Safari, aber es gibt noch viele andere.

Browsersoftware wurde speziell zum Konvertieren von HTML- und XML-Computercode in vom Menschen lesbare Dokumente entwickelt.

Browser zeigen Webseiten an. Jede Webseite hat eine eindeutige Adresse, die als URL bezeichnet wird.

Lesen Sie weiter unten

02 von 20

Website

Eine Webseite ist das, was Sie in Ihrem Browser sehen, wenn Sie im Internet sind. Stellen Sie sich die Webseite als eine Seite in einer Zeitschrift vor. Sie können Text, Fotos, Bilder, Diagramme, Links, Anzeigen und mehr auf jeder angezeigten Seite sehen.

Oft klicken oder tippen Sie auf einen bestimmten Bereich einer Webseite, um die Informationen zu erweitern oder zu einer verwandten Webseite zu wechseln. Wenn Sie auf einen Link klicken, einen Textausschnitt, der sich in Farbe vom Rest des Texts unterscheidet, gelangen Sie zu einer anderen Webseite. Wenn Sie zurückkehren möchten, verwenden Sie in fast jedem Browser die dafür vorgesehenen Pfeile.

Mehrere Webseiten zu einem verwandten Thema machen eine Website aus.

Lesen Sie weiter unten

03 von 20

URL

Uniform Resource Locators-URLs- sind die Webbrowseradressen von Internetseiten und Dateien. Mit einer URL können Sie bestimmte Seiten und Dateien für Ihren Webbrowser suchen und mit einem Lesezeichen versehen. URLs können überall um uns herum gefunden werden. Sie können am unteren Rand von Visitenkarten, auf Fernsehbildschirmen während Werbeunterbrechungen aufgeführt sein, in Dokumenten verlinkt sein, die Sie im Internet lesen oder von einer der Internetsuchmaschinen geliefert werden. Das Format einer URL ähnelt diesem:

  • http://www.examplewebsite.com/mypage

was häufig verkürzt wird:

  • www.examplewebsite.com/mypage

Manchmal sind sie länger und komplizierter, sie befolgen jedoch alle anerkannten Regeln für die Benennung von URLs.

URLs bestehen aus drei Teilen, um eine Seite oder Datei zu adressieren:

  • Das Protokoll ist der Abschnitt, der auf // endet: Die meisten Webseiten verwenden das Protokoll http oder https, es gibt jedoch andere Protokolle.
  • Das Wirt oder Top-Level-Domain, die häufig auf .com, .net, .edu oder .org endet, aber auch auf eine von vielen anderen endet, die offiziell anerkannt wurden.
  • Das Dateiname oder Seitenname selbst.

04 von 20

HTTP und HTTPS

HTTP ist das Akronym für "Hypertext Transfer Protocol", den Datenkommunikationsstandard von Webseiten. Wenn eine Webseite mit diesem Präfix versehen ist, sollten die Links, der Text und die Bilder in Ihrem Webbrowser ordnungsgemäß funktionieren.

HTTPS ist das Akronym für "Hypertext Transfer Protocol Secure". Dies weist darauf hin, dass der Webseite eine spezielle Verschlüsselungsebene hinzugefügt wurde, um Ihre persönlichen Informationen und Kennwörter vor anderen zu verbergen. Wenn Sie sich bei Ihrem Online-Bankkonto oder einer Einkaufsseite anmelden, in die Sie Kreditkarteninformationen eingeben, suchen Sie in der URL nach "https", um die Sicherheit zu gewährleisten.

Lesen Sie weiter unten

05 von 20

HTML und XML

Hypertext Markup Language ist die Programmiersprache von Webseiten. HTML befiehlt Ihrem Webbrowser, Text und Grafiken auf eine bestimmte Weise anzuzeigen. Anfänger im Internet müssen sich nicht mit HTML-Code auskennen, um die Webseiten zu nutzen, die die Programmiersprache für Browser bereitstellt.

XML ist eXtensible Markup Language, ein Verwandter von HTML. XML konzentriert sich auf die Katalogisierung und Datenverarbeitung des Textinhalts einer Webseite.

XHTML ist eine Kombination aus HTML und XML.

06 von 20

IP Adresse

Ihr Computer und jedes Gerät, das mit dem Internet verbunden ist, verwenden zur Identifizierung eine Internetprotokolladresse. In den meisten Fällen werden IP-Adressen automatisch vergeben. Anfänger müssen normalerweise keine IP-Adresse zuweisen. Eine IP-Adresse kann ungefähr so ​​aussehen:

  • 202.3.104.55

oder so

  • 21DA: D3: 0: 2F3B: 2AA: FF: FE28: 9C5A

Jedem Computer, Handy und Mobilgerät, der auf das Internet zugreift, wird eine IP-Adresse für die Nachverfolgung zugewiesen. Es kann sich um eine fest zugewiesene IP-Adresse handeln oder die IP-Adresse kann sich gelegentlich ändern, es handelt sich jedoch immer um eine eindeutige Kennung.

Wo immer Sie surfen, wann immer Sie eine E-Mail oder Sofortnachricht senden und wann Sie eine Datei herunterladen, Ihre IP-Adresse entspricht einem Kfz-Kennzeichen, um Verantwortlichkeit und Rückverfolgbarkeit durchzusetzen.

Lesen Sie weiter unten

07 von 20

ISP

Sie benötigen einen Internet Service Provider, um ins Internet zu gelangen. Sie können einen kostenlosen ISP in der Schule, eine Bibliothek oder einen Arbeitsplatz nutzen oder einen privaten ISP zu Hause bezahlen. Ein ISP ist die Firma oder Regierungsorganisation, die Sie mit dem riesigen Internet verbindet.

Ein ISP bietet eine Vielzahl von Diensten zu unterschiedlichen Preisen an: Zugriff auf Webseiten, E-Mail, Hosting von Webseiten usw.Die meisten ISPs bieten verschiedene Internet-Verbindungsgeschwindigkeiten für eine monatliche Gebühr. Sie können für die Hochgeschwindigkeits-Internetverbindung mehr bezahlen, wenn Sie Filme streamen möchten, oder ein günstigeres Paket wählen, wenn Sie das Internet hauptsächlich für leichtes Browsen und E-Mail nutzen.

08 von 20

Router

Eine Router- oder Router-Modem-Kombination ist das Hardwaregerät, das als Verkehrspolizist für Netzwerksignale fungiert, die von Ihrem ISP zu Hause oder in Ihrem Unternehmen eingehen. Ein Router kann drahtgebunden oder drahtlos oder beides sein.

Ihr Router schützt Sie vor Hackern und leitet den Inhalt an den Computer, das Gerät, das Streaming-Gerät oder den Drucker, an den der Router gesendet werden soll.

Häufig stellt Ihr ISP den Netzwerkrouter bereit, den er für Ihren Internetdienst bevorzugt. Wenn dies der Fall ist, ist der Router entsprechend konfiguriert. Wenn Sie sich für einen anderen Router entscheiden, müssen Sie möglicherweise Informationen eingeben.

Lesen Sie weiter unten

09 von 20

Email

E-Mail ist E-Mail. Es ist das Senden und Empfangen von Mitteilungsnachrichten von einem Bildschirm zum anderen. E-Mails werden normalerweise von einem Webmail-Dienst (z. B. Google Mail oder Yahoo Mail) oder einem installierten Softwarepaket wie Microsoft Outlook oder Apple Mail verarbeitet.

Anfänger erstellen zunächst eine E-Mail-Adresse, die sie ihrer Familie und Freunden mitteilen. Sie sind jedoch nicht auf eine Adresse oder einen E-Mail-Dienst beschränkt. Sie können andere E-Mail-Adressen für Online-Shopping, geschäftliche Zwecke oder für soziale Netzwerke hinzufügen.

10 von 20

E-Mail-Spam und Filter

Spam ist der Jargonname unerwünschter und unerwünschter E-Mails. Spam-E-Mails werden in zwei Hauptkategorien unterteilt: Werbung mit hohem Volumen, die ärgerlich ist, und Hacker, die versuchen, Sie dazu zu bringen, Ihre Passwörter preiszugeben, was gefährlich ist.

Filterung ist die populäre, aber unvollkommene Abwehr von Spam. Die Filterung ist in vielen E-Mail-Clients integriert. Bei der Filterung wird eine Software verwendet, die Ihre eingehenden E-Mails für Keyword-Kombinationen liest und dann Nachrichten, die als Spam erscheinen, entweder löscht oder isoliert. Suchen Sie nach einem Spam- oder Junk-Ordner in Ihrer Mailbox, um Ihre unter Quarantäne gestellten oder gefilterten E-Mails anzuzeigen.

Seien Sie misstrauisch, um sich vor Hackern zu schützen, die Ihre persönlichen Informationen wünschen. Ihre Bank wird Sie nicht per E-Mail kontaktieren und nach Ihrem Passwort fragen. Der Stipendiat in Nigeria braucht Ihre Kontonummer nicht wirklich. Amazon gibt Ihnen keinen kostenlosen Geschenkgutschein über 50 USD. Alles, was zu gut klingt, um wahr zu sein, ist wahrscheinlich nicht wahr. Wenn Sie sich nicht sicher sind, klicken Sie nicht auf Links in der E-Mail und wenden Sie sich zur Überprüfung an den Absender (Ihre Bank oder an wen auch immer).

Lesen Sie weiter unten

11 von 20

Sozialen Medien

Social Media ist der Begriff für jedes Online-Tool, mit dem Benutzer mit Tausenden anderer Benutzer interagieren können. Facebook und Twitter gehören zu den größten Websites für soziale Netzwerke. LinkedIn ist eine Kombination aus sozialer und professioneller Website. Weitere beliebte Websites sind YouTube, Google+, Instagram, Pinterest, Snapchat, Tumblr und Reddit.

Social-Media-Sites bieten kostenlose Konten für jeden an. Wenn Sie diejenigen auswählen, die Sie interessieren, fragen Sie Ihre Freunde und Familie, zu denen sie gehören. Auf diese Weise können Sie einer Gruppe beitreten, in der Sie bereits Personen kennen.

Wie bei allen Dingen, die mit dem Internet zu tun haben, schützen Sie Ihre persönlichen Daten, wenn Sie sich für Websites anmelden. Die meisten von ihnen bieten einen Datenschutzbereich an, in dem Sie auswählen können, was anderen Benutzern der Website angezeigt werden soll.

12 von 20

E-Commerce

E-Commerce ist E-Commerce - die Transaktion von Geschäften, die online kaufen und verkaufen. Jeden Tag tauschen sich Milliarden von Dollar über das Internet und das World Wide Web aus.

Das Einkaufen im Internet ist bei den Internetbenutzern in der Beliebtheit explodiert, zum Nachteil traditioneller stationärer Geschäfte und Einkaufszentren. Jeder bekannte Einzelhändler hat eine Website, auf der seine Produkte präsentiert und verkauft werden. Dazu kommen Dutzende kleiner Standorte, die Produkte verkaufen, und riesige Standorte, die fast alles verkaufen.

E-Commerce funktioniert, weil durch HTTPS-sichere Webseiten, die persönliche Daten verschlüsseln, ein angemessener Datenschutz gewährleistet werden kann und weil zuverlässige Unternehmen das Internet als Transaktionsmedium schätzen und den Prozess einfach und sicher machen.

Beim Einkaufen im Internet werden Sie aufgefordert, eine Kreditkarte, PayPal-Informationen oder andere Zahlungsinformationen einzugeben.

13 von 20

Verschlüsselung und Authentifizierung

Verschlüsselung ist das mathematische Verwürfeln von Daten, sodass sie vor Lauschangriffen verborgen bleiben. Die Verschlüsselung verwendet komplexe mathematische Formeln, um aus privaten Daten einen sinnlosen Gobbledy-Look zu machen, den nur vertrauenswürdige Leser entschlüsseln können.

Die Verschlüsselung ist die Grundlage dafür, wie wir das Internet als Pipeline für vertrauenswürdige Geschäfte wie Online-Banking und den Kauf von Online-Kreditkarten verwenden. Wenn eine zuverlässige Verschlüsselung vorhanden ist, werden Ihre Bankdaten und Kreditkartennummern geheim gehalten.

Die Authentifizierung bezieht sich direkt auf die Verschlüsselung. Authentifizierung ist die komplexe Methode, mit der Computersysteme überprüfen, ob Sie der sind, von dem Sie behaupten, Sie seien.

14 von 20

wird heruntergeladen

Herunterladen ist ein allgemeiner Begriff, der die Übertragung von Informationen aus dem Internet oder dem World Wide Web auf Ihren Computer oder ein anderes Gerät beschreibt. Üblicherweise ist das Herunterladen mit Liedern, Musik und Softwaredateien verbunden. Zum Beispiel möchten Sie vielleicht:

  • Laden Sie einen neuen Klingelton für Ihr Mobiltelefon herunter
  • Laden Sie eine Testversion von Microsoft Office herunter.

Je größer die Datei, die Sie kopieren, desto länger dauert der Download auf Ihren Computer. Einige Downloads dauern Sekunden. einige dauern je nach Internetgeschwindigkeit Minuten oder länger.

Webseiten, auf denen Material zum Herunterladen angeboten wird, sind in der Regel eindeutig mit einer Download-Schaltfläche (oder ähnlich) gekennzeichnet.

15 von 20

Cloud Computing

Unter Cloud Computing wurde Software verstanden, die online und geliehen war, anstatt sie auf Ihrem Computer zu kaufen und zu installieren. Webbasierte E-Mail ist ein Beispiel für Cloud Computing. Die E-Mail-Adresse des Benutzers wird in der Cloud des Internets gespeichert und abgerufen.

Die Cloud ist die moderne Version des Mainframe-Computing-Modells der 1970er Jahre. Software as a Service ist Teil des Cloud-Computing-Modells und ist ein Geschäftsmodell, das davon ausgeht, dass die Leute Software lieber mieten als besitzen. Mit ihren Webbrowsern greifen Benutzer auf die Cloud im Internet zu und loggen sich bei ihren online gemieteten Kopien ihrer Cloud-basierten Software ein.

Dienste bieten zunehmend Cloud-Speicher für Dateien, um den Zugriff auf Ihre Dateien von mehreren Geräten aus zu ermöglichen. Es ist möglich, Dateien, Fotos und Bilder in der Cloud zu speichern und dann von einem Laptop, Handy, Tablet oder einem anderen Gerät darauf zuzugreifen. Cloud Computing ermöglicht die Zusammenarbeit von Personen mit denselben Dateien in der Cloud.

16 von 20

Firewall

Firewall ist ein Oberbegriff, der eine Barriere gegen Zerstörung beschreibt. Im Fall von Computing besteht eine Firewall aus Software oder Hardware, die Ihren Computer vor Hackern und Viren schützt.

Computing-Firewalls reichen von kleinen Antivirus-Softwarepaketen bis hin zu komplexen und teuren Software- und Hardwarelösungen. Einige Firewalls sind kostenlos. Viele Computer werden mit einer Firewall ausgeliefert, die Sie aktivieren können. All die vielen Arten von Computer-Firewalls bieten eine Art Schutz vor Hackern, die Ihr Computersystem vandalisieren oder übernehmen.

Wie alle anderen auch, sollten Anfänger im Internet eine Firewall für den persönlichen Gebrauch aktivieren, um ihre Computer vor Viren und Malware zu schützen.

17 von 20

Malware

Malware ist der allgemeine Begriff, um von Hackern entwickelte schädliche Software zu beschreiben. Malware umfasst Viren, Trojaner, Keylogger, Zombie-Programme und andere Software, die eine der vier folgenden Aufgaben ausführen soll:

  • Vandalisieren Sie Ihren Computer auf irgendeine Weise
  • Stehlen Sie Ihre privaten Informationen
  • Übernehmen Sie die Fernbedienung Ihres Computers (Zombie Your Computer) für andere Zwecke
  • Manipulieren Sie zum Kauf von etwas

Malware-Programme sind Zeitbomben und boshafte Schergen unehrlicher Programmierer. Schützen Sie sich mit einer Firewall und dem Wissen, wie Sie verhindern können, dass diese Programme Ihren Computer erreichen

18 von 20

Trojaner

Ein Trojaner ist eine spezielle Art von Hacker-Programm, das darauf angewiesen ist, dass der Benutzer es begrüßt und aktiviert. Benannt nach der berühmten trojanischen Pferdegeschichte, maskiert sich ein Trojaner-Programm als legitime Datei oder Software.

Manchmal handelt es sich um eine unschuldig aussehende Filmdatei oder um ein Installationsprogramm, das vorgibt, echte Anti-Hacker-Software zu sein. Die Kraft des Trojaner-Angriffs kommt von Benutzern, die die Trojaner-Datei naiv herunterladen und ausführen.

Schützen Sie sich, indem Sie keine Dateien herunterladen, die Ihnen in E-Mails gesendet werden oder auf unbekannten Websites angezeigt werden.

19 von 20

Phishing

Phishing ist die Verwendung von überzeugend aussehenden E-Mails und Webseiten, um Sie zur Eingabe Ihrer Kontonummern und Passwörter / PINs zu verleiten. Phishing-Angriffe können in Form von gefälschten PayPal-Warnmeldungen oder falschen Bank-Anmeldebildschirmen für jeden überzeugen, der nicht darauf trainiert ist, auf die subtilen Hinweise zu achten. In der Regel sollten clevere Benutzer - Anfänger und Langzeitbenutzer gleichermaßen - jedem E-Mail-Link, der besagt, dass Sie sich anmelden und dies bestätigen sollten, misstrauen.

20 von 20

Blogs

Ein Blog ist eine moderne Kolumne für Online-Autoren. Hobby- und Fachautoren veröffentlichen Blogs zu den unterschiedlichsten Themen: ihre Hobbyinteressen an Paintball und Tennis, ihre Meinungen zur Gesundheitsfürsorge, ihre Kommentare zu Promi-Klatsch, Fotoblogs über Lieblingsbilder oder technische Tipps zur Verwendung von Microsoft Office. Absolut jeder kann einen Blog erstellen.

Blogs werden normalerweise chronologisch angeordnet und sind weniger formal als eine Website. Viele von ihnen akzeptieren und antworten auf Kommentare. Blogs unterscheiden sich in der Qualität von amateurhaft bis professionell. Einige versierte Blogger verdienen ein vernünftiges Einkommen, indem sie Werbung auf ihren Blogseiten verkaufen.