Ad (Advertisement) | Werbeanzeige (Banner) |
AdSense | Werbeprogramm von Google
Website-Betreiber haben die Möglichkeit, über Klicks auf die Banneranzeigen, Einnahmen zu erzielen |
AdWords | Werbeprogramm von Google
Website-Betreiber haben die Möglichkeit, über Keywords (Suchbegriffe), Anzeigen neben den Google-Suchergebnissen oder auf anderen Websites zu schalten |
Affiliate | Werbepartner, der Bannerwerbung auf seiner Website veröffentlicht und hiefür eine umsatzabhängige Provision erhält z. B. Cost-per-Lead (CPL) oder Cost-per-Order (CPO) |
Affiliate-Marketing | Teilbereich des Online-Marketings |
Attacke | Angriff auf ein Rechner / auf Rechnernetze. |
Backlink | Bezeichnung für einen eingehenden Link auf eine Website |
Banner | grafische Werbemittel |
Black-Hat-SEO | Aktionen, die gegen die Richtlinien der Suchmaschinenbetreiber verstossen |
Black-Hat-Hacker | Diese Hacker nutzen Schwachstellen und Sicherheitslücken in Computersystemen, um selbstprogrammierte Viren einzuschleusen oder Malware zu installieren – in der Regel, um schnell an Geld zu gelangen |
Blacklist | Liste mit nicht vertrauenswürdigen Internetadressen |
Blog | Online-Tagebuch, bei dem die verschiedenen Einträge in chronologischer Abfolge veröffentlicht werden |
Bouncerate | Abbruchrate |
Brand Awareness | Markenbekanntheit |
Button | Bannerformat oder klickbares Bedienelement auf der Website |
Click-Fraud | Klickbetrug |
Click-Through-Rate (CTR) | Verhältnis der Anzahl derjenigen Benutzer, die auf eine Anzeige geklickt haben, zu der Anzahl der Werbeeinblendungen |
Cloaking | Vortäuschen falscher Tatsachen |
Content-Management-System (CMS) | zentrales Software-System zur Erstellung und Verwaltung von Website-Inhalten |
Conversion | Erreichen eines Werbeziels |
Conversionrate | Verhältnis aller Benutzer zu den Benutzern, die eine Conversion (gewünschte Handlung) ausgeführt haben |
Cookie | Textdatei zur Identifizierung des Nutzers |
Cost-per-Click (CPC) | Abrechnungsmodell, bei dem nur Kosten anfallen, wenn ein Benutzer auf eine Anzeige klickt |
Cost-per-lead (CPL) | Abrechnungsmodell auf Grundlage von gewonnen Kontaktanfragen |
Cost-per-Mille (CPM) | Preismodell, Sichtkontakt der Werbeanzeige |
Cost-per-Order (CPO) | Werbekosten pro Bestellung (Order) |
Crawler | Suchmaschinen, die das Internet durchsuchen |
Crossmedia-Marketing | medienübergreifende Marketingmassnahmen in Print-, TV- und Online-Medien |
Customer-Relationship-Management (CRM) | Organisation von Massnahmen zur Kundenbindung |
Cyberattacke | Gezielter Angriff auf ein wichtiges, meist grösseres Rechnernetz |
Cybermobbing | Digitale Beleidigung, Verleumdung, Nötigung, Bedrohung oder Belästigung Dritter über Social-Media, Websites, Chaträume, Instant Messaging oder per Mobilephone |
Datenleck | Unberechtigter Zugriff auf eine Datenbank |
Datenmissbrauch | Kriminelle Daten-Nutzung, ohne Einwilligung des Dateninhabers |
Disclaimer | Hinweis zum Haftungssauschluss für die Inhalte der verlinkten Websites |
Domain | Internet-Name, der sich aus einer Top Level Domain (TLD) und einer Second Level Domain zusammensetzt |
Doxing | Zusammentragen + Veröffentlichung von (frei zugänglichen) Personendaten (in der Regel von Prominenten) aus Internetquellen |
E-Commerce (Electronic Commerce) | Handel im Internet |
E-Mail (Electronic Mail) | elektronische Post |
Fake-Shops | Internet-Verkaufsplattform, die Vorauszahlung verlangt, aber dann nicht leistet |
Fuzzing | Methode zum Testen von Software-Schwachstellen |
GPS (Global Positioning System) | Satelliten, die die aktuelle, metergenaue Position eines Autos oder Handys ermitteln |
Grey-Hat-Hacker | Ein GHH arbeitet mit illegalen Methoden, will sich aber nicht persönlichen bereichern, deckt Schwachstelle im IT-System eines Unternehmens auf und macht dieses Wissen publik |
Hacking | Eindringen in ein fremdes Computersystem, unter Ausnutzung von Sicherheitslücken, um Daten zu ändern, zu löschen oder zu stehlen |
HTML (Hypertext Markup Language) | Auszeichnungssprache, mit der eine Website erstellt wird |
Hyperlink | Link-Verknüpfung zu einer anderen Website |
Identitätsdiebstahl | Dritte verschaffen sich Datenzugang zu Fotos, Personendaten, Benutzernamen, Passwörter, Bank- oder Kreditkartendaten |
Identitätsmissbrauch | Missbräuchliche Datennutzung wie Bank- oder Kreditkarteninformationen, Geburtsdatum oder Sozialversicherungsnummer, um an Geld zu gelangen |
Impression | Anzeigen-Kennzahl, Werbemittel (AdImpression) oder Webseite (Page Impression) |
Internet-Mobbing | Beleidigung, Verleumdung, Nötigung, Bedrohung oder Belästigung anderer Menschen mittels Internet |
IP-Adresse | eindeutige Adress-Kennzeichnung eines Computers im Internet |
Keywords | Schlüsselwörter oder Suchbegriffe |
Landing Page | Webseite, auf der ein Nutzer „landet“ |
Launch | „Going live“ einer Website |
Mailbomben | Cyberkriminelle senden eine E-Mail-Flut, um das e-mail-Postfach des Empfängers zu blockieren |
Malware | Schadsoftware, um auf dem Endgerät unerwünschte und oft schädliche Funktionen auszuführen |
Nicknapping | Form von Identitätsmissbrauch / Auftreten unter falschem / fremdem Namen |
Meta-Tags | Kopfbereich einer HTML-Seite |
Pharming | Internetbetrug, bei welchem der User auf eine «gefälschte Webseite» umgeleitet wird, bei welcher sensible Zugangsdaten wie Passwort, Kreditkarteninformationen oder Kontonummer unbemerkt preisgegeben werden |
Phising | Versuch, über gefälschte E-Mails, Messages oder Webseiten Login- oder Kreditkartendaten abzugreifen |
Quishing | Missbrauch gefälschter QR-Codes |
Ranking | Reihenfolge der Ergebnisse einer Suchmaschinenanfrage |
Redirect | Weiterleitung einer Webseite zu einer anderen Webseite |
Reichweite | Anzahl Personen, die mit einem Werbeträger in einem bestimmten Zeitraum erreicht wurden |
RSS-Feed | Auslieferung von Mitteilung an einen Nutzer einer Website per Abonnement, ohne dass dieser die jeweilige Website regelmässig aufrufen muss |
Shitstorm | Empörungskundbarmachung einer Nutzergruppe in den sozialen Medien |
Sitemap | Beschreibung der Seitenstruktur einer Website |
Skimming | Cyberkriminelle manipulieren Bankomaten oder Eingangstüren, um mittels Kleinkameras an Karteninformationen zu gelangen |
Smishing | Mittels überzeugend wirkender Phishing-SMS werden Opfer veranlasst, auf einen Link zu klicken und private Informationen an Cyberkriminelle zu senden oder Malware auf das Mobilphone zu laden |
Spam | unaufgeforderte Zusendung von Werbe-E-Mails |
Spoofing | Vortäuschung einer vertrauenswürdigen Identität, um sich Zugang zu einem fremden Computersystem zu erschleichen |
SSL-Verschlüsselung | Abkürzung für Secure Sockets Layer (zB verschlüsselte Übertragung einer Kreditkartennnummer) |
Suchmaschinenoptimierung (Search Engine Optimization, SEO) | Verbesserung der Auffindbarkeit des Rankings einer Website in Suchmaschinenergebnissen |
Target Group | potenzielle Kundschaft, die mit Werbemassnahmen erreicht werden soll. |
Targeting | Auf die Zielgruppe (Target Group) ausgerichtete Werbemassnahmen |
Tracking-Pixel | Internetwerbeangebot-Analyse |
Trojaner | Schadsoftware (sog. Malware), um sich Zugang zu fremden Systemen zu verschaffen, vertrauliche Daten zu stehlen, zu löschen, zu verändern, zu kopieren oder zu blockieren |
URL (Uniform Resource Locator) | eindeutige Adresse einer Website |
Usability | Benutzerfreundlichkeit einer Website |
Viren | Software, welche das Ziel hat, Schäden an Softwareprogrammen oder Betriebssystemen zu verursachen |
Vishing | Methode, um über das Telefon vertrauliche Informationen wie Passwörter oder Bankdaten zu erschleichen |
Visit | Besuch einer Website |
Vorschussbetrug | Betrugsart, bei der ein Vorschuss geleistet werden muss, um ein Produkt oder eine Dienstleistung zu erhalten, die Leistung nicht erbracht wird |
Web-Hosting | Bereitstellen von Speicherplatz für eine Website |
Webserver | Computer, der die angefragte Website an den Browser ausliefert |
White-Hat-Hacker | IT-Experten nutzen mit neuester Technologie, um Cyberkriminelle zu bekämpfen |
Zero Day Exploit | Cyberattacke, welche auf eine Sicherheitslücke in einem Softwareprogramm zielte, die bisher unbekannt war |
LAWINFO
ICT-Law / Informations- und Kommunikationstechnologie
Glossar
Rechtsgebiet:
ICT-Law / Informations- und Kommunikationstechnologie
Stichworte:
Glossar, ICT-Law, ICT-Recht, Informationstechnologie, Kommunikationstechnologie
Autor:
Bürgi Nägeli Rechtsanwälte
Herausgeber:
Verlag:
LAWMEDIA AG