EDV-Begriffe


Begriffsbestimmungen und Auskünfte zu allgemeinen EDV Themen

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  (Next)
  ALL

V

VBA

Definition:
Abkürzung für Visual Basic for Applications, dient dazu, Programme wie Word oder Excel um nützliche, individuelle Funktionen zu erweitern und Vorgänge zu automatisieren. Es handelt sich bei VBA um eine Microsoft-eigene Programmiersprache, die bei Programmen anderer Hersteller nicht angewendet werden kann. Virenprogrammierer können VBA missbrauchen, um Viren in Office-Dokumenten in Umlauf zu bringen.


Vektorgrafik

Definition:
die; Subst., besteht aus Kombinationen von Linien, Kurven und Flächen. Die Definition erfolgt über die Koordinaten von Anfangs-, End- und Verbindungspunkten, Linienenden, -dicke und -farbe sowie Füllfarbe und Füllmuster bei Flächen. Anders als bei einem Bitmap
-Bild treten bei Vergrößerung/Verkleinerung keine Verluste oder Unschärfen auf. Ein weiterer Vorteil ist die geringe Dateigröße.


Verknüpfung

Definition:
die; Subst., wird von Windows durch ein Symbol mit einem Pfeil dargestellt. Darüber lässt sich eine Anwendung oder ein Dokument referenzieren und bei Bedarf durch Doppelklick öffnen. Bei einer Verknüpfung handelt es sich um einen Verweis auf den Ort (z. B. Festplatte
, CD), an dem die Anwendung oder das Dokument abgelegt ist. Daher wird mit dem Löschen einer Verknüpfung auch nur die Verknüpfung selbst, nicht aber das Originalabbild gelöscht.


Verschlüsselte Internetverbindung

Eine verschlüsselte Verbindung können Sie sehr leicht an 2 Kriterien einer Webseite erkennen.

  1. In der Adresszeile beginnt die URL der Web-Seite mit "https://......", wobei das s beim Eintrag des Überragunsprotokolles für "secure" steht.
  2. In der Statuszeile wird ein kleines geschlossenes Vorhangschloss angezeigt. Auch dies ist ein Hinweis auf eine verschlüsselte Datenübertragung zwischen dem Seitenbetreiber und dem jeweiligen Internetnutzer.

Wann sollten verschlüsselte Übertragungen zum Einsatz kommen?

  1. Immer wenn Sie als Nutzer aufgefordert werden persönliche Angaben, wie Adresse, Geburtsdaten und Bankdaten mit Hilfe eines Web-Formulares zu übermitteln.
  2. Beim Online-Banking
  3. Beim Online-Shopping, wenn Sie den Bestellvorgang abschließen und zur virtuellen Kasse gehen.

Viren

Viren sind kleine Programme, die andere (meist größere Programme) infizieren, indem sie sich in die ausführbare Datei einhängen. Ein Virus wird dann mit dem Wirtsprogramm verteilt und kann für böse Überraschungen sorgen...

Boot-Viren:
setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt (= booten Link zum Glossar), egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den Virus. Der erlangt so die Kontrolle über den Rechner.

Datei-Viren:
infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.

Makro-Viren:
können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ einfach zu programmieren. Makro-Viren haben sich in den letzten Jahren durch den zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets schlagartig vermehrt.


Virenscanner

Definition:der; Subst., ist ein Bestandteil eines Antivirenprogramms. Der Virenscanner versucht durch den Abgleich von Dateien, Speicherinhalten und Sektoren mit bekannten Virensignaturen oder durch heuristische Verfahren vorhandene Computerviren zu finden.


Virenschutz

10 Schutzmaßnahmen zur Vorbeuung gegen Computerviren:

  1. Sichern Sie regelmäßig Ihre Daten
  2. Bewahren Sie die Sicherheitskopien sorgfältig auf.
  3. Versehen Sie alle Datenträger, auf denen nicht geschrieben werden muss, mit Schreibschutz.
  4. Verwenden Sie aktuelle Anti-Viren-Software und aktualisieren Sie diese regelmäßig
  5. Überprüfen Sie Datenträger, die Sie verwenden, mit dem Anti-Viren-Programm.
  6. Überprüfen Sie auch vorinstallierte Neugeräte und Geräte, die gewartet wurden.
  7. Erstellen Sie einen Notfall-Datenträger (z. B. CD-ROM).
  8. Um den besten Schutz vor Boot-Viren zu erhalten, sollten Sie die Boot-Reihenfolge im BIOSLink zum Glossar von "A:, C:" auf "C:, A:" ändern.
  9. Richten Sie mehrere Partitionen auf dem Rechner ein.
  10. Schützen Sie Ihren Computer und alle Datenträger vor fremder Benutzung.

Virensignaturen

Definition:
sind charakteristische Merkmale von Computerviren
, an denen ein Antivirenprogramm diese durch Vergleich erkennen kann. Daher müssen die Virensignaturen laufend aktualisiert werden, damit auch neue Computerviren erkannt werden.


Virtueller Speicher

der; Subst., ist die Darstellung physikalischen Arbeitsspeichers auf der Festplatte. Der Nachteil ist der im Vergleich zum Arbeitsspeicher langsame Zugriff. Dafür erlaubt der virtuelle Speicher eine preiswerte Speichererweiterung. Er ist in Form der Auslagerungsdatei in Windows integriert.


VoIP

Ein mit dem Internet verbundener Computer übernimmt die Funktion eines Telefons. Unter dem Namen "Voice over Internet Protocol" oder kurz VoIP tritt diese Technik nun an, den Massenmarkt zu erobern.

In Deutschland telefonieren bereits etwa eine halbe Million Menschenüber das Internet. Schon heute fällt die Qualität der Gespräche kaum gegenüber den Telefonnetzen ab. Die Technologie für VoIP basiert darauf, dass Telefongespräche in kleine Datenpakete zerlegt und dann in blitzschnellem Austausch über Internetleitungen geschickt werden. Theoretisch ist es nun möglich, von jedem Ort der Welt aus über den Laptop zu telefonieren. Einzige Voraussetzung: Eine Datenleitung zum Einstieg ins Internet muss zur Verfügung stehen.

Über VoIP können auch Teilnehmer angerufen werden, die selbst nicht über einen VoIP-Zugang verfügen. Ebenso können Telefonate aus dem "klassischen Netz" über Internet empfangen werden. Sobald aber auch nur ein Teil der Gespräche über das Telefonnetz läuft, fallen natürlich Gebühren an. Bei Telefonaten, die rein über Computer und Internetleitungen ablaufen, entstehen hingegen keine Extrakosten. Dafür zahlt man aber für die benötigte Hardware wie etwa den Router und für die Anbindung ans Internet. Die Telefonsoftware wird von den meisten Anbietern kostenfrei zur Verfügung gestellt.

Als bekanntesten Vertreter dieser Software kann man "SKYPE" bezeichnen. Es handelt sich hierbei um eine Mischung aus Telefonsoftware und Messengerdiensten des Internets.
In das Geschäft mit VoIP sind bereits einige Kabelnetzbetreiber eingestiegen. Der besondere Vorteil für Kunden besteht darin, dass hier im Gegensatz zu DSLkein eigener zusätzlicher Telefonanschluss erforderlich ist.

Nicht ganz unproblematisch gestaltet sich die Vergabe von Telefonnummern an VoIP-Teilnehmer. In der Praxis haben die VoIP-Anbieter diesen bisher zumeist ganz normale Festnetznummern zugeteilt. Die Ortsvorwahlen stimmten dabei aber nicht notwendigerweise mit dem tatsächlichen Wohnsitz des Teilnehmers überein, das führte zu Irritationen. Die deutsche Bundesnetzagentur hat nun reagiert: Einerseits wurde die Vergabe von Nummern mit ortsfremder Vorwahl gestoppt. Andererseits steht seit Beginn 2005 ein neuer Typ von Rufnummern mit der Vorwahl 032 zur Verfügung. Diese Nummern haben keinen geografischen Bezug mehr und eignen sich damit speziell für VoIP.

Natürlich gibt es aber auch bei der Internettelefonie ein paar Wermutstropfen: So können die über das Internet verschickten Sprachdaten – ebenso wie beispielsweise E-Mails– sehr leicht von Fremden eingesehen werden. Insbesondere dann, wenn drahtlose Funknetzwerke ("WLAN") verwendet werden, ist ein Anzapfen von Gesprächen sehr viel leichter möglich als bei klassischen Telefonanschlüssen. Bei Gesprächen mit sensiblem Inhalt sollte daher aus Sicherheitsgründen eine Verschlüsselung gewählt werden.

Darüber hinaus haben leider auch die Versender von Werbesendungen VoIP für sich entdeckt: Das Gegenstück zu den E-Mail-Spams heißt "Spam over Internet Telephony" oder kurz "Spit". Den Werbefirmen entstehen dabei – wie bei Spam– praktisch keine Kosten. Ein entsprechend programmierter Computer kann bis zu 1000 Anschlüsse pro Minute anrufen und Werbebotschaften abladen. Schon jetzt beklagen sich viele über steigende Reklameanrufe oder Werbemüll auf den Anrufbeantwortern. Noch ist nicht abzusehen, welche Ausmaße Spit tatsächlich annehmen wird.



Page:  1  2  (Next)
  ALL