Cache

Was bedeutet Cache? Grundsätzlich bezeichnet der Cache einen Zwischenspeicher. Dieser kann sich auf verschiedene Einheiten beziehen, beispielsweise Webbrowser, Server oder PCs. Der Zwischenspeicher ermöglicht einen schnellen Datenzugriff. Daher kommt er insbesondere im Zusammenhang mit häufig und kurzfristig bereitgestellten Informationen zum Einsatz. Dank des Caches müssen diese Daten nicht erneut...

Cache Poisoning

Was ist Cache-Poisoning? Als Cache-Poisoning, auf Deutsch “Cache Vergiftung”, wird ein Hacker-Angriff auf den Cache eines DNS-Nameserver bezeichnet. Bei dieser Attacke werden vom Angreifer veränderte Domain Name System-Daten in die Cache-Datenbank des DNS-Nameservers eingefügt. Ziel von Cache-Poisoning Cache Poisoning Attacken werden häufig verwendet, um Computerwürmer und andere Malware zu...

Cache Validator

Was ist ein Cache Validator? Ein Cache Validator wird verwendet, um zu ermitteln, ob die im Cache eines Browsers zwischengespeicherten Ressourcen beim Aufruf einer Webseite noch gültig sind und verwendet werden können, oder ob die Ressourcen erneut vom Webserver abgerufen werden müssen. Ein Cache Validator wird in HTTP-Anforderungs- und...

Cache-Control

Was ist Cache-Control? Überblick und Allgemeines zum Begriff Die Cache-Control-Anweisung ermöglicht eine Festlegung, wer Antworten im Cache-Speicher ablegen kann. Ebenso ist die Cache-Control-Anweisung dafür ausschlaggebend, unter welchen Bedingungen und welchen Zeitraum dies geschieht. Der Cache-Control-HTTP-Header ermöglicht eine genaue Definition der Caching-Richtlinien für jede Ressource. Definiert wurde dieser HTTP-Header im...

Call to Action

Was ist der CTA? Der Call To Action, der in jeder Form des Marketings eine Rolle spielt, ist eines der ältesten Marketingtools. Es ist keine Erfindung des Internetzeitalters. Der CTA wird heute als das effektivste Tool für eine höhere Conversionrate betrachtet. Es ist der Impuls, der den potentiellen Kunden...

Candystorm

Was ist ein Candystorm? Viele Menschen, Unternehmen und Organisationen fürchten sich im Internet vor dem Phänomen Shitstorm. Das aus den englischen Worten “shit” und “storm” zusammengesetzte Wort steht für massenhaft auftretende Kritik, Schmähungen bis hin zu Beleidigungen in sozialen Netzwerken oder den Kommentarfunktionen von Internetseiten. Die Menge und das...

Canonical (Canonical-Tag)

Was bedeutet Canonical? Beim Canonical handelt es sich um einen Verweis im Webseiten-Quellcode. Diese Angabe verweist auf bestimmte Standard-Ressourcen bei Webseiten mit identischen oder nahezu gleichen Inhalten. Diese Standard-Ressource ist auch als kanonische URL bekannt. Die kanonische URL dient der Indexierung von Suchmaschinen, sofern sie korrekt ausgezeichnet wird. Beispiel eines...

Canvas Fingerprinting

Was ist Canvas Fingerprinting? Canvas Fingerprinting ist eine Methode, Benutzer im Internet zu identifizieren und zu verfolgen. Bisher wurden dazu Browser Cookies verwendet, doch immer mehr Benutzer akzeptierten die Online-Verfolgung nicht und ergriffen Abwehrmaßnahmen. Canvas Fingerprinting ist jedoch Form des Online-Trackings, das durch das Löschen von Cookies, Block-Software oder...

Caphyon

Was ist Caphyon? Caphyon ist ein Softwareunternehmen, das verschiedene Anwendungen erstellt, etwa Programme für ein erweitertes Web-Ranking. Diese helfen, die Suchmaschinen-Rankings intelligent zu verwalten. Dazu gehören auch umfangreiche Tools zur Keyword-Recherche und die Überprüfung der eigenen Website sowie der Homepage der Mitbewerber. Noch bekannter ist der Advanced Installer –...

Captcha

Was ist ein Captcha? Captcha steht als Abkürzung für Completely Automated Public Turing test to tell Computers and Humans Apart (zu Deutsch: vollständig automatisierter öffentlicher ,,Turing-Test” für die Unterscheidung von Mensch und Computer) und wird als Feststellung verwendet, ob die Eingabe von einem Menschen oder einem Computer erfolgt ist....

Card Sorting

Was ist Card Sorting? Card Sorting ist ein Verfahren aus den Bereichen Webdesign und Softwareentwicklung. Damit lassen sich nutzerfreundliche Strukturen für den Menü- oder Navigationsbereich einer Webseite erstellen. Dabei werden die im Menü unterzubringenden Begriffe in Form von Karten an Tester verteilt. Diese sortieren das Ganze nach Oberbegriffen. Um...

Carewords

Was bedeutet Carewords? Carewords sind Wörter, die die Zielgruppe einer Website emotional ansprechen und/oder ihnen den gewünschten Nutzen vermitteln. Sie dienen als eine Ergänzung zu Keywords und sorgen dafür, dass eine Internetpräsenz nutzerfreundlicher wird. Unterschied zwischen Keywords und Carewords Während Keywords im Rahmen der Suchmaschinenoptimierung gesetzt werden, sind Carewords...

Cascading Style Sheet (CSS)

Was sind Cascading Style Sheets (CSS)? Cascading Style Sheet ist die Bezeichnung für eine formale Sprache der IT, die für die Gestaltung digitaler Dokumente im Internet verwendet wird. Die gängige Abkürzung für Cascading Style Sheet ist CSS. Neben der textbasierten Auszeichnungssprache HTML und der Schnittstellenspezifikation Document Object Model (DOM)...

Case Sensitivity

Was ist Case Sensitivity? Der Begriff Case Sensitivity beschreibt die Beachtung der Groß- und Kleinschreibung in der Informationstechnologie. Die Bezeichnung setzt sich aus den englischen Wörtern Case (Schreibung) und Sensitivity (Abhängigkeit, Empfindlichkeit) zusammen. Ein Programm reagiert also auf die Groß- und Kleinschreibung eines Wortes. Der Gegensatz wird durch die...

Catch-All

Catch-All bei E-Mails Bei E-Mails bezieht sich ein Catch-All normalerweise auf ein Postfach in einer Domäne, das alle E-Mail-Adressen erfasst, die an die Domäne adressiert sind und nicht auf dem E-Mail-Server vorhanden sind. Durch die Konfiguration einer Catch-All-Adresse kann verhindert werden, dass E-Mails aufgrund von Rechtschreibfehlern verloren gehen. Viele...

CATI – Computer Assisted Telephone Interview

Was ist CATI? In Vorbereitung einer CATI Befragung wird der Interviewablauf und der Fragebogen digital in einem Computerprogramm, dem CATI-Programm, abgebildet. Die Software gibt damit die Fragenabfolge des Computer Assisted Telephone Interview vor und führt den Fragensteller durch den Gesprächsablauf. Der Interviewer bekommt die Fragen auf einem Computerbildschirm eingeblendet...

ccTLD

Was ist ccTLD? Das Kürzel ccTLD steht für länderspezifische Endungen von Internetadressen. Sie setzt sich aus zwei Abkürzungen zusammen: cc bedeutet country code, übersetzt Länderkürzel. TLD wiederum ist die Abkürzung für Top-Level-Domain, also der höchsten Ebene von Domainkennungen im Internet. Die deutsche Übersetzung ist üblicherweise Länderspezifische Top-Level-Domain. Ursprünglich waren...

CERT (Computer Emergency Response Team)

Was ist ein CERT? Die Abkürzung CERT des historischen Namens wurde von anderen Teams auf der ganzen Welt aufgegriffen. Einige Teams nahmen den spezifischeren Namen CSIRT (Computer Security Incident Response Team) an, um auf die Aufgabe hinzuweisen, Computersicherheitsvorfälle anstelle anderer technischer Unterstützungsarbeiten zu behandeln, und weil die CMU drohte, rechtliche...

CERT-Bund

Was ist ein CERT-Bund? CERT-Bund ist ein Team von Computersicherheitsfachleuten, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt ist. Das CERT-Bund unterstützt die Bundesbehörden bei der Vermeidung von Bekämpfung von Sicherheitsproblemen mit Bezug auf die IT-Systeme. CERT ist dabei ein Akronym aus den Begriffen Computer Emergency Response...

Certificate Policy (CP)

Was ist eine Certificate Policy? Eine Certificate Policy (deutsch: Zertifikatsrichtlinie) ist ein Dokument, das darauf abzielt, die verschiedenen Entitäten einer sog. Public Key-Infrastruktur (PKI), ihre Rollen und ihre Aufgaben abzugeben. Dieses Dokument wird im Perimeter der PKI veröffentlicht. Bei Verwendung mit X.509-Zertifikaten kann ein bestimmtes Feld so eingestellt werden,...

Certified Senders Alliance

Was ist die Certified Senders Alliance? Bei der “Certified Senders Alliance”, abgekürzt CSA, handelt es sich um eine Kampagne zwischen dem “Verband der Internetwirtschaft eco e. V.” (ECO) in Zusammenarbeit mit dem “Deutschen Dialogmarketing Verband”. Die CSA ist die Eintragung in eine sogenannte Positiv-Liste (Whitelist), die von dem Verband der...

Charset Mismatch

Was ist Charset Mismatch? Bei der Charset Mismatch Prüfung werden Antworten identifiziert, bei denen der HTTP-Contenttyp-Header einen Zeichensatz deklariert, der sich von dem durch den Text des HTML oder XML definierten Zeichensatz unterscheidet. Wenn der Zeichensatz des HTTP-Headers nicht mit dem Text des Inhalts übereinstimmt, können Webbrowser in einen...

Chatbot

Was ist ein Chatbot? Funktionsweise von Chatbots Einfache Chatbots reagieren in der Regel auf Keywords, die in einem Satz auftauchen. Tippt eine Person etwa auf der Webseite eines Reiseunternehmens einen Satz wie: “Ich habe Probleme mit meiner Buchung”, wird der Bot Wörter wie “Probleme” und “Buchung” erkennen und daraus...

Check Box

Was ist eine Check Box? Eine Check Box, zu Deutsch: ,,Kontrollkästchen”, ist ein GUI-Widget, das dem Benutzer erlaubt, eine binäre Auswahl zu treffen, d.h. eine Auswahl zwischen einer von zwei möglichen sich gegenseitig ausschließenden Optionen. Das Invertieren des Status einer Check Box erfolgt durch Klicken mit der Maus auf...

Check for proper format string handling in back end c code

Was bedeutet Check for proper format string handling in back end c code? Die Software verwendet eine Funktion, die eine Formatzeichenfolge als Argument akzeptiert. Die Formatzeichenfolge stammt jedoch aus einer externen Quelle. Dieser Scanner sucht im erhobenen Code nach Indikatoren für Fehler in der Formatzeichenfolge. Dies erfolgt durch das...

Check for proper integer handling in back c code

  Was bedeutet Check for proper integer handling in back c code? Ein Ganzzahlüberlauf oder -umbruch tritt auf, wenn ein Ganzzahlwert auf einen Wert erhöht wird, der zu groß ist, um ihn in der zugehörigen Darstellung zu speichern. In diesem Fall wird der Wert möglicherweise zu einem sehr kleinen...

Chef

Was ist Chef? Überblick und Entwicklung Chef ist eine im Jahr 2009 veröffentlichte Software zur Konfigurationsverwaltung und Anwendungsentwicklung. Das herausgebende Unternehmen trägt den gleichen Namen. Entwickler von Chef ist Adam Jacob, Inhaber einer Consulting-Firma, die sich auf Deployment-Tools und End-To-End-Serverprodukte spezialisiert hat. Adam Jacob stellte seine Entwicklung dem Technologieunternehmer...

Chipkarte

Was ist eine Chipkarte? Eine Chipkarte (Smartcard oder Integrated Circuit Card ) ist ein physisches elektronisches Autorisierungsgerät, das zur Steuerung des Zugriffs auf eine Ressource verwendet wird. Normalerweise handelt es sich dabei um eine Plastikkarte im Kreditkartenformat mit eingebetteter integrierter Schaltung. Viele Chipkarten enthalten ein Muster aus Metallkontakten, um...

Chipkartenterminal

Was ist ein Chipkartenterminal? Ein Chipkartenterminal ist ein elektronisches Gerät, welches zu prüfende Kartendaten von Chipkarten digital mit einem Personal Computer abgleichen kann und so die Identifikation von Karteninhabern ermöglicht. Umgangssprachlich wird ein Chipkartenterminal auch CKT, oder Smartcard-Lesegerät genannt. Die ISO-konforme Bezeichnung des Chipkartenterminals ist Chip Card Interface Device....

Chmod

Was bedeutet Chmod? Generell gilt der Grundsatz: So wenige Rechte wie möglich und so viele wie nötig. Wer den Umgang mit der Kommandozeile nicht kennt, kann die Berechtigungen in vielen FTP-Programmen, Dateimanagern und Website-Konfigurationswerkzeugen wie Plesk und cPanel anpassen.

Chosen Plaintext Attacke

Was ist eine Chosen-Plaintext-Attacke? Modern Chiffren zielen auf semantische Sicherheit ab, die auch als Chiffretext-Ununterscheidbarkeit bei Angriffen mit Chosen-Plaintext (zu deutsch: gewählter Klartext) bezeichnet werden und sind daher, sofern sie korrekt implementiert sind, grundsätzlich unangemessen gegenüber Angriffen durch “gewählten Klartext”. Was passiert bei Chosen-Plaintext-Attacke Bei einer Chosen-Plaintext-Attacke kann der Gegner...

Chosen-Ciphertext-Attacke

Was ist eine Chosen-Ciphertext-Attacke? Eine Chosen-Ciphertext-Attacke (CCA) ist ein Angriffsmodell für die Kryptoanalyse, bei dem der Kryptoanalytiker Informationen sammeln kann, indem er die Entschlüsselungen der ausgewählten Chiffretexte ermittelt: Aus diesen Informationen kann der Gegner versuchen, den für die Entschlüsselung verwendeten verborgenen und geheimen Schlüssel wiederherzustellen. Was passiert bei einer Chosen-Ciphertext-Attacke?...

Chunk

Was ist Chunk? Chunk Informationen werden kontinuierlich wichtiger Chunk Informationen gewinnen kontinuierlich an Bedeutung, da sie dem Empfänger die Orientierung erleichtern. Bei diesen Schlüsselinformationen kann es sich beispielsweise um ein Testurteil von Stiftung Warentest, einen Markennamen oder einen Preis, der Rückschlüsse auf die Produktqualität zulässt, handeln. Diese Schlüsselinformationen werden...

CIDR (Classless Inter-Domain Routing)

Was ist CIDR (Classless Inter-Domain Routing)? Bei CIDR (Classless Inter-Domain Routing) handelt es sich um eine Möglichkeit einen Adressrahmen für IP-Adressen entscheidend zu erweitern. Da es im WWW zwar mehr als 4 Milliarden IP-Adressen gibt, die aber alle schon vergeben sind, musste eine Möglichkeit gefunden werden, dass dieses Netz...

Claim

Was ist ein Claim? In Deutschland wird im Marketing, insbesondere in der Werbung, der Begriff Claim als Bezeichnung für einen Werbeslogan genutzt, während man diesen in England als Strapline oder auch als Endline bezeichnet. Der Claim ist ein Satz oder auch Teilsatz, der fest mit einem Marken- oder Unternehmensnamen...

Clean URL

Was ist eine Clean URL? Clean URLs, auch semantische URLs, sind URLs, die lesbar sind und den Inhalt einer Webseite oft grob beschreiben. Sie sind besser zu erinnern, sehen schöner aus und helfen den Suchmaschinen, durch ihre beschreibende Art den jeweiligen Content besser einzuordnen. Sie bieten dem Webseiten-Besucher bereits...

Clear Web

Was ist das Clear Web? Das Clear Web beschreibt die allgemein zugänglichen Teile des Internets. Normale Internetnutzer verwenden es auf alltäglicher Basis für Emails und den Besuch von Internetseiten, die sich über Suchmaschinen finden lassen. Es ist die oberflächlichste von drei Ebenen, aus denen sich das World Wide Web...

Click Fraud

Was ist ein Click Fraud? In der Online-Werbung werden unterschiedliche Abrechnungsmodelle genutzt. Eines der meistgenutzten Modelle ist das Pay-per-Click-Verfahren (PPC), bei dem Werbeanzeigen klickbezogen abgerechnet werden. Ein bekanntes Beispiel für dieses Abrechnungsmodell ist Google AdWords. Dieses Werbemodell wird von den Betreibern führender Werbenetzwerke angepriesen, doch es kommt immer wieder...

Click Path

Was ist ein Click Path? Unter dem Click Path (aus dem Englischen: Klickpfad) wird im Online-Marketing der Weg eines Users verstanden, um auf einer Webseite ein Ziel zu erreichen. Der Begriff spielt eine wichtige Rolle im Hinblick auf die Optimierung von Conversions. Ziel ist der Übergang vom einfachen Besucher...

Click Popularity

Was ist die Click Popularity? Definition und Überblick Mit dem Begriff der Click Popularity (aus dem Englischen: Klick-Beliebtheit) bezeichnet man, wie oft User auf Links in den Ergebnislisten einer Suchmaschine (SERPs) klicken. Mit Hilfe dieser Messzahl ermittelt man die Bereitschaft der Internetnutzer, wie oft sie eine in den Suchergebnislisten...

Click Spamming

Was ist Click Spamming (Click Flooding)? Ziel von Click Spamming Viele Entwickler von Smartphoneapps nutzen bezahlte Werbenetzwerke, um Installationen zu generieren. Die Bezahlung erfolgt dabei per Installation, welche durch ein bestimmtes technisches Trackingverfahren nachverfolgt werden. Click Spammer nutzen eigenen Apps, um Klicks ohne Nutzerinteraktion zu generieren und so das...

Click-Through-Rate (CTR)

Was ist die Click-Through-Rate? Durchschnittliche Klickraten im Online Marketing Um eine erfolgreiche Klickrate zu erreichen, muss man Werbung gezielt einsetzen. Wenn man Werbung nur nebenläufig betreibt, bewegen sich die Klickraten nur im unteren Bereich. Insbesondere bei der Bannerwerbung fallen Klickraten oft gering aus. Häufig wird in diesem Zusammenhang auch...

Click-to-call

Was ist Click-to-Call? Damit der Callback Ruf funktioniert, muss der Benutzer zuvor sein Telefon für den Dienst registrieren. Neben den klassischen Links kann das Click-to-call noch über eine weitere Variante umgesetzt werden. Bei dieser wird kein formatierter Hyperlink verwendet. Stattdessen fährt der Besucher mit seinem Maus-Cursor auf eine zu...

Clickbaiting

Was ist Clickbaiting? Ausgehend von der deutschen Übersetzung dieses ursprünglich englischsprachigen zusammengesetzten Begriffs könnte durchaus auch von einem “Klickköder” gesprochen werden. Durch eine extreme, überraschende oder übertreibende Darstellung eines Sachverhaltes in einer Schlagzeile werden die Leserinnen und Leser dazu gebracht, den Artikel in einem ersten Schritt anzuklicken, um die...

Clickjacking

Vorgehensweise beim Clickjacking Der Besucher einer Webseite wird dazu animiert auf die überlagerten Objekte zu klicken. Was dieser nicht weiß ist, dass dabei der eigentliche Inhalt der Webseite ausgelöst wird. Der User geht beispielsweise davon aus lediglich auf einen Link zu klicken, löst damit jedoch eine vom Hacker programmierte...

Clickstream

Wozu werden die gesammelten Clickstream-Daten verwendet? Die auf einem Clickstream gesammelten Daten sind wichtig für die Betreiber einer Webseite. Er kann dadurch zum Beispiel überprüfen, ob seine Produkte und Dienstleistungen die richtige Zielgruppe erreichen. Außerdem lässt sich feststellen, welche Maßnahmen oder Angebote, Nutzer zu einem Kauf bewogen haben oder von welcher Seite...

Client

Was ist ein Client? Ein Client ist ein Teil einer Computerhardware oder -software, der auf einen von einem Server bereitgestellten Dienst zugreift. Der Server befindet sich oft auf einem anderen Computersystem. In diesem Fall greifen die Clients über ein Netzwerk auf den Dienst zu. Es handelt sich bei Webbrowser...

Cloaking

Was bedeutet Cloaking? Beim sogenannten Cloaking handelt es sich um eine Form der Suchmaschinenoptimierung. Übersetzt bedeutet der Begriff so viel wie „tarnen“ oder „verhüllen“. Getarnt werden in dem Fall die Inhalte einer bestimmten Webseite. Diese Inhalte fallen unterschiedlich aus, je nachdem, ob sie einem realen Benutzer oder einer Suchmaschine...

Closed-Loop-Marketing

Ziele des Closed-Loop-Marketings Das Closed-Loop-Marketing zielt darauf ab, den Return on Investment (ROI) zu erhöhen. Durch effektivere Marketingmaßnahmen wird die passende Zielgruppe verstärkt angelockt und zum Kauf motiviert. So gestaltet sich das Unternehmen rentabler. Gleichzeitig soll das Closed-Loop-Marketing Kunden dauerhaft an ein Unternehmen binden. Das wird über die Analyse...

Cloud

Was ist eine Cloud? In der IT bezeichnet Cloud, auf Deutsch “Wolke”, eine physische Infrastruktur mit einer Reihe von miteinander verbundenen und über das Internet erreichbaren Servern zum Speichern von Daten und Softwareanwendungen. Der Begriff hat seinen Ursprung in Wolkensymbolen, die von Informationstechnikern in Strukturzeichnungen von Netzwerken verwendet wurden,...

Cloud Computing

Geschichte Cloud Computing ist keine neue Technologie. Versuche Cloud-Anwendungen und cloudbasierte Systeme zu entwickeln, gab es bereits Anfang der 1990er Jahre. Diese scheiterten jedoch an der Tatsache, dass die technische Grundlage noch nicht so fortschrittlich war, um eine stabile Datenübertragung zwischen den Hosts und cloudbasierten Systemen zu ermöglichen. Doch...

Cloudflare

Was ist Cloudflare? Überblick und Entwicklungsgeschichte Cloudflare wurde 2009 als Start-up ins Leben gerufen. Zu den wichtigsten Entwicklern gehörten der gegenwärtige CEO Matthew Prince sowie Michelle Zatlyn und Lee Holoway. Offiziell nahm Cloudflare im Jahr 2010 im Rahmen der TechCrunch Disrupt Conference die Arbeit auf. Während sich 2010 etwa...

Cloudinary

Was ist Cloudinary? Überblick und Allgemeines Die korrekte Einbindung von Bildern und Videos kann in komplexeren Webseiten zu einer Herausforderung werden. Verschiedene Geräte stellen unterschiedliche Anforderungen an die Dateien. Dies betrifft beispielsweise die Pixeldichte oder die Auflösungen. Meist sind daher mehr als nur eine Bilddatei zu referenzieren. Die korrekte...

Clusteranalyse

Was ist eine Clusteranalyse? Als statistische Vorgehensweise gehört die Clusteranalyse zu den Gruppen-Analyseverfahren. Die Gruppenbildung basiert auf größeren Datenbeständen, die aufgrund bestimmter Merkmalsgleichheit zusammengefasst, analysiert und miteinander verglichen werden. Diese Gruppeneinheiten werden als Cluster bezeichnet. Die Clusteranalyse dient der Erstellung gleichartiger und vergleichbarer Gruppen aus einer heterogenen Gesamtheit. Im...

CMD-Befehle

Was sind CMD-Befehle? Ursprung der CMD-Befehle Bevor Windows veröffentlicht wurde, war MS-DOS das weltweit am häufigsten verwendete Betriebssystem, das auf IBM PC-kompatiblen Computern ausgeführt wurde. DOS ist die Abkürzung für “Disk Operating System”. MS steht für Microsoft. Der Unterschied zu Windows ist, dass DOS kein grafisches Betriebssystem ist, sondern...

Co-Citation

Was bedeutet Co-Citation? Überblick und Allgemeines In der Suchmaschinenoptimierung beschreibt die Co-Citation eine gemeinsam auftretende Zitation von Inhalten. Die Basis der Co-Citation als Rankingfaktor ist die Annahme, dass einander thematisch ähnliche oder ergänzende Webseiten oft gemeinsam verlinkt werden. Auch sich überschneidende Internetseiten oder solche, die eine hohe Relevanz für die...

Co-Occurence

Was ist Co-Occurence? Die Co-Occurence ist ein linguistischer Terminus, mit dem das gleichzeitige Auftreten verschiedener Begriffe im ähnlichen Zusammenhang bezeichnet wird. Der aus dem Englischen stammende Begriff trägt im Deutschen auch die weniger bekannte Bezeichnung der Kookkurrenz. In der Suchmaschinenoptimierung (SEO) bezieht sich der Begriff im Wesentlichen auf den...

COBOL

Was ist COBOL? Entwicklungsgeschichte In der zweiten Hälfte der 1950er Jahre wurden Computer und computerähnliche Geräte zunehmend auch außerhalb akademischer Einrichtungen eingesetzt. Insbesondere etablierte betriebswirtschaftliche Unternehmen erkannten bereits früh das gigantische Potenzial und die zahlreichen Möglichkeiten leistungsstarker Computer, von denen ihre eigenen Geschäftsprozesse immens profitieren würden. Aus diesem Wusch...

Code Injection

Was ist Code Injection? Beschreibung Die Software erstellt ein komplettes oder ein Teil eines Codesegments mit von außen beeinflussten Eingaben. Spezielle Elemente einer Komponente werden dabei nicht oder fehlerhaft neutralisiert, die die Syntax oder das Verhalten des beabsichtigten Codesegments modifizieren. Wenn die Eingaben eines Benutzers Code-Syntax enthalten, kann es...

Cognitive Computing

Was ist Cognitive Computing? Das Cognitive Computing beschreibt als Oberbegriff eine Reihe von Methoden und Techniken der Künstlichen Intelligenz (KI oder AI), die für Computer und IT-Systeme nutzbar gemacht werden. Ziel ist die Simulation menschlicher kognitiver Hirnprozesse. Computer sollen durch Erfahrung und Lernfähigkeit selbst Lösungen und Strategien entwickeln können....

Cognitive Load

Was ist Cognitive Load? Cognitive Load Theorie Die Cognitive Load Theorie (CLT) wurde von John Sweller und Paul Chandler aufgestellt. Sie hat die kognitive Belastung beim Lernen untersucht. Gleichzeitig gibt sie Vorschläge zum besseren Lernen und zeigt auf, wodurch es erschwert wird. Im Fokus für die Forscher stand das...

Cognitive Walkthrough

Was ist ein Cognitive Walkthrough? Wie läuft der Cognitive Walkthrough ab? Vorbereitend muss erst einmal eine Benutzergruppe definiert werden. Besonders in Bezug auf digitale Produkte muss der Kenntnisstand der potenziellen Anwender möglichst treffend festgelegt werden, um später sicherstellen zu können, dass die Komplexität der Benutzerführung damit in Einklang gehalten...

Collaborative Filtering

Was ist Collaborative Filtering? Das Collaborative Filtering, zu Deutsch: kollaboratives Filtern, ist eine Methode zur Auswertung von Verhaltensmustern von Benutzergruppen. Dadurch soll auf die einzelnen Interessen geschlossen werden. Das collaborative Filtering ist eine Art des Data-Minings. Dadurch wird die explizite Nutzereingabe überflüssig. Das Ziel des Collaborative Filtering Das collaborative...

Color Management System (CMS)

Was ein das Color Management System (CMS) Ein Color Management System (CMS) ist eine Software, die sich bemüht, das Erscheinungsbild von Farben zu erhalten, wenn sie auf verschiedenen Geräten wiedergegeben werden. Ein CMS, normalerweise in Form von Software, kommuniziert zwischen diesen Geräten und übersetzt die Farben, die im Farbraum...

Command Injection

Was ist Command Injection? Beschreibung Die Software erstellt einen kompletten oder einen Teil eines Betriebssystembefehls unter Verwendung von extern beeinflussten Eingaben von einer vorgelagerten Komponente. Spezielle Elemente werden aber nicht oder fehlerhaft neutralisiert, welche den beabsichtigten Betriebssystembefehl modifizieren könnten, wenn dieser an eine nachgeordnete Komponente gesendet wird. Dadurch können...

Command und Control Server (C und C Server, C2 Server, Kontrollserver)

Was ist ein Command & Control Server? Ein Command & Control Server (C&C Server, C2 Server, Kontrollserver) ist ein Computer, der Anweisungen an digitale Geräte sendet, die mit Rootkits oder anderen Arten von Malware wie Ransomware infiziert wurden. C2 Server können dazu verwendet werden, leistungsfähige Netzwerke infizierter Geräte zu...

Commission Junction (CJ)

Was ist Commission Junction (CJ) ? Bei Commission Junction (CJ) handelt es sich um ein Affiliate-Netzwerk. Es ist eines der ältesten seiner Art und folglich auch eines der größten. Das Unternehmen wurde 1998 gegründet und hat seinen Sitz in Santa Barbara, Kalifornien. Es steht seit 2015 unter der Leitung...

Common Criteria (CC)

Was bedeutet Common Criteria (CC)? Common Criteria (CC) ist eine internationale Norm (ISO / IEC 15408) für die Computersicherheitszertifizierung, die der Bewertung der Sicherheit von Informationstechnologien dient. Die Common Criteria (CC) ist genauer gesagt ein Rahmen, in dem Computersystembenutzer ihre Sicherheitsfunktions- und Sicherheitsanforderungen in einem Sicherheitsziel angeben können. Die...

Common Gateway Interface

Was ist Common Gateway Interface? Entwicklungsgeschichte Das Common Gateway Interface ist eine schon länger bestehende Möglichkeit, um Webseiten mit einer gewissen Dynamik bzw. Interaktivität zu versehen. Die Schnittstelle wurde Anfang der 1990er Jahre entwickelt, um mit den ersten Webservern im World Wide Web eingesetzt zu werden und um einen...

CommonJS

Was ist CommonJS? Unter dem Namen CommonJS verbirgt sich eine Ergänzung zu der Skriptsprache JavaScript. CommonJS genießt in der modernen Webentwicklung einen hohen Stellenwert. Diesen hat CommonJS dadurch zu verdanken, dass sich JavaScript auch außerhalb der Browserumgebung nutzen lässt. Der Einsatz außerhalb des Browser-Ecosystems wird durch neue Module, Schnittstellen...

Compiler

Was ist ein Compiler? Erst durch die Kompilierung versteht die Maschine Maschinen – wie zum Beispiel Computer – sind recht einfache Geräte. Im Grunde verstehen sie nur Nullen und Einsen und ein paar spezifische Befehle. Dementsprechend umständlich würde die Programmierung von Software aussehen. So wurden in der Anfangszeit tatsächlich...

Conceptual User Interface Design

Was ist das Conceptual User Interface Design? Ziel Das Ziel einer Benutzeroberfläche sollte es sein, die Interaktion so einfach und effizient wie möglich zu gestalten, um es dem Benutzer zu erleichtern, seine Ziele zu erreichen und seine Probleme zu lösen. Dabei beschränkt sich das User Interface Design nicht nur auf...

Confixx

Was ist ein Confixx? Die Zugangsdaten des Accounts Es ist möglich, den vorläufigen Domainnamen zu verwenden, um den Zugriff auf die Inhalte des Hostingpakets zu gewährleisten. Dies ist jedoch nur möglich, sofern noch keine Registrierung bzw. Transferierung der bestellten Domain stattgefunden hat. Die vorläufige Domain führt dabei eine Weiterleitung...

Connected TV

Was ist ein Connected TV? Technische Standards hinter Smart TV Ein Connected TV kann auf zwei Wegen technisch realisiert werden. Einige TV-Geräte sind über einen eingebauten Anschluss internetfähig. Daneben können TV-Bildschirme mit Set Top Boxen oder Spielekonsolen verbunden und dadurch ans Internet angeschlossen werden. Die Verbreitung von Connected TV-Geräten...

Container Tag

Was ist ein Conatiner Tag? Wie funktioniert ein Container Tag? Ein Container Tag ist im Grunde ein kurzer JavaScript Code. Dieser wird in den Quellcode der Unterseiten einer bestimmten Website integriert. Der Code hat die Aufgabe, das Tag auszusteuern, welches im jeweiligen Moment benötigt wird. Im Tag Management werden...

Contao

Was ist Contao? Die wichtigsten Fakten zu Contao Contao ist ein relativ neues CMS. Die erste Version von TYPOlight wurde am 12. März 2006 veröffentlicht. Ab der Version 2.9.0 (02.07.2010) erfolgte die Namensänderung. Das System ist mittlerweile in rund 30 Sprachen verfügbar. Programmiert wurde das Content Managament System in...

Content Audit

Vor allem auf großen Websites mit einem eigenen Wissens-Bereich oder einem Blog ist die regelmäßige Überprüfung der Inhalte sehr wichtig. In einem Content Audit lassen sich daher alle vorhandenen Inhalte anhand ihrer Aktualität und Qualität überprüfen und bei Bedarf nach Ihren Vorstellungen anpassen. So bleibt der Content Ihrer Website...

Content Caching

Was ist Content Caching? Wie funktioniert Content Caching? Ein User stößt beim Surfen im Internet auf einen Link zu einer Website und klickt darauf. Nun wird der Browser des Nutzers automatisch mit dem nächstgelegenen Cache-Server verbunden. Dies geschieht mithilfe von DNS (Domain Name System). Dadurch kann der nächstgelegene Server...

Content Curation

Was bedeutet Content Curation? Die Ziele der Content Curation Viele Unternehmen verfügen über eine hohe, unbestrittene Kompetenz in ihrem Fach- oder Sortimentsbereich. Allerdings sollten die Benutzer eine Möglichkeit bekommen, die dort zu findenden Informationen mit weiteren, unabhängigen Informationen abzugleichen oder Zusammenhänge herzustellen. Content Curation kann deshalb aus der Suche...

Content Delivery Network (CDN)

Optimierte User-Experience Ohne den Einsatz eines Content Delivery Networks werden Ursprungsserver in vielen Fällen mit einer hohen Last konfrontiert, da sie jede einzelne Anfrage selbst verarbeiten und beantworten müssen. Dadurch ergibt sich ein hoher Datenverkehr und somit eine entsprechend hohe Belastung für den Contentserver. Diese Anforderungen über einen längeren...

Content Encoding

Was ist Content Encoding? Content Encoding findet Anwendung für die Verschlüsselungen von Inhalten vor dem Versenden bei HTTP-Anwendungen. Der Server komprimiert in diesem Fall beispielsweise ein umfangreiches HTML-Dokument, bevor es an den Client gesendet wird. Der Inhalt wird durch den Server so verschlüsselt, dass unbefugte Dritte den Inhalt des...

Content Farming

Was ist Content Farming? Detaillierte Herangehensweise Der erste Schritt beim Content Farming ist die Identifikation geeigneter Suchanfragen. Auf die Bereitstellung der zugehörigen Dienstleistungen haben sich verschiedene Anbieter spezialisiert. Diese sind über Schnittstellen an unterschiedliche Suchmaschinen gekoppelt und erhalten die für die Analyse relevanten Daten. Einen direkten Zugang zu diesen...

Content Generierung

Weniger als 8 % aller Keywords werden mehr als 10 Mal pro Monat gesucht. Dies zeigt, wie wichtig eine verlässliche und gut durchdachte Content Generierung ist. Nicht jeder Suchbegriff hat das nötige Potenzial, um neue Kunden zu gewinnen und die richtigen Entscheidungen zu treffen. In diesem Beitrag zeigen wir...

Content Governance

Was ist Content Governance? Content Governance ist ein im (Content-)Marketing und in der Unternehmenskommunikation gebräuchlicher Begriff. Er umfasst die Gesamtheit der Planung, Verwaltung und Überwachung von Inhalten im Online-Marketing. Es besteht die Herausforderung, in Unternehmen Verantwortlichkeiten und Prozesse im Hinblick auf den Content zu definieren. Dies betrifft zahlreiche Schritte...

Content is King

Im Content Marketing ist es immer wieder zu hören. Content is King. Nur die wenigsten können diese Worte allerdings eindeutig zuordnen. Klar ist häufig, dass mit der Redewendung Content is King auf die Wichtigkeit guter Inhalte für deine Seite hingewiesen werden soll. Wie sich eine derartige Strategie jedoch konkret...

Content kaufen

Neuer Content ist auf deiner Website sehr wichtig, um nicht an inhaltlicher Relevanz zu verlieren. In dieser Hinsicht hast du viele Optionen, den geeigneten Content zu kaufen und die Erstellung an externe Dienstleister auszulagern. In diesem Beitrag zeigen wir dir daher, was du an dieser Stelle beachten solltest. In...

Content Management System (CMS)

Was ist ein Content Management System (CMS)? Nutzung Um alte Inhalte zu verwalten und neue Inhalte hinzuzufügen, müssen Betreiber einer Website schnellen Zugriff auf die Unterseiten haben. Während bei alten Websites oft noch der gesamte Code verändert wurde, steht den Nutzern heute ein Content Management System (CMS) zur Verfügung....

Content Score

Was ist der Content Score? Die Quality Rater Guidelines von Google In den vergangenen Jahren näherte sich Google mit seinem Verständnis von gutem und hochwertigen Content immer weiter an das, was auch ein Mensch unter einem lesbaren Text und interessantem Content versteht. Google möchte, dass das, was der Mensch...

Content Security Policy (CSP) Header Not Set

Was ist ein Content Security Policy (CSP) Header Not Set? Hierbei werden HTML-Antwortheader auf Vorhandensein eines Content-Security-Policy-Header überprüft. Standardmäßig prüft diese Regel das Vorhandensein des Headers “Content-Security-Policy” und bei “Low”-Threshold auch die Header “X-Content-Security-Policy” und “X-WebKit-CSP”. Der Header “Content-Security-Policy-Report-Only” wird in einer Antwort gefunden, die eine INFO-Warnung auslöst. Dies...

Content Security Policy header misconfiguration

Was bedeutet Content Security Policy header misconfiguration? Die Content Security Policy ist ein deklarativer Sicherheitsheader. Über diesen können Entwickler festlegen, in welche Domänen die Site Inhalte laden oder Verbindungen herstellen darf, wenn sie im Webbrowser dargestellt werden. Durch falsch konfigurierte CSP (Content Security Policy) kann eine Anwendung vor clientseitigen...

Content Strategy

Das Content Marketing ist eine der wichtigsten Aufgaben, um konsequent an der Verbesserung deiner Rankings zu arbeiten. Der Bereich Content wird an dieser Stelle häufig unterschätzt, weshalb Maßnahmen wie verknüpfte Kanäle in den sozialen Medien oder ein Blog auf der Website noch immer nicht die Regel sind. Um von...

Content Syndication

Was ist Content Syndication? Die Idee hinter Content Syndication Im Bezug auf das Internet kann jeder noch so gute und interessante Artikel auf einer Webseite und einem Blog immer nur eine begrenzte Zahl Leser erreichen. Wird der gleiche Inhalt auf weiteren Seiten veröffentlicht, kann sich die Zahl der Leser...

Content-Marketing

Was ist Content-Marketing? Nützliche Inhalte sollten im Mittelpunkt Ihres Marketings stehen. Traditionelles Marketing wird von Minute zu Minute weniger effektiv; als zukunftsorientierter Vermarkter wissen Sie, dass es einen besseren Weg geben muss. Content-Marketing ist ein strategischer Marketing-Ansatz, der sich auf die Erstellung und Verbreitung wertvoller, relevanter und konsistenter Inhalte...

Content-Type Header missing

Was ist Content-Type Header missing? Content-Type Header missing liegt vor, wenn fehlerhafte oder anormale HTTP-Anfragen von einer oder mehreren Dateneinheiten im Datenfluss zwischen dem Benutzer und dem Webserver (z.B. einem Proxy oder einer Firewall) interpretiert werden, können sie inkonsistent interpretiert werden, sodass der Angreifer eine Anfrage in ein Gerät...

Contextual Inquiry

Was ist eine Contextual Inquiry? Da Benutzer in ihren gewohnten Umgebungen befragt werden, sind die Analysedaten realistischer und aussagekräftiger als Daten, die unter Laborbedingungen gewonnen werden. Die Contextual Inquiry basiert auf einer Reihe von Prinzipien, die eine Anpassung der Untersuchung an verschiedene Situationen ermöglichen. Diese Technik verwendet man in...

Continuous Integration

Was ist Continuous Integration? Als Continuous Integration wird eine Praxis bei der Softwareentwicklung bezeichnet, bei der an einem Projekt vorgenommene Änderungen kontinuierlich integriert und getestet werden. Jede Integration wird durch einen automatisierten Build einschließlich Test verifiziert, um Fehler so schnell wie möglich zu erkennen. In den letzten Jahren hat...

Controllability

Was ist Controllability? Controllability eines Dialoges Ein Dialog bzw. eine Interaktion gilt dann als steuerbar, wenn der User den Ablauf des Dialogs beginnen sowie die Dialogrichtung und die Geschwindigkeit beeinflussen kann. Der Dialog sollte unterbrochen und an einem vom Benutzer gewählten Punkt wieder aufgenommen werden können. Weitere Anforderungen sind...

Conversational Commerce

Was ist Conversational Commerce? Hintergrund und Definition Conversational Commerce ist ein Konzept, das sich im Laufe der Jahre gemeinsam mit dem E-Commerce im Internet entwickelt und insbesondere mit dem Social Web weiterentwickelt hat. Der Internethandel entwickelt sich zunehmend in Richtung Mobile Commerce weiter, während nach und nach auch soziale...

Conversational Search

Was ist Conversational Search? Konversationssuche über Google In Bezug auf die Implementierung hat Google die Konversationssuche in seinem neuen Chrome-Browser vorgestellt. Ein Algorithmus namens Hummingbird bringt Elemente der Konversationssuche in die Suchmaschine von Google ein. Eine Komponente der Konversationssuche ist, dass die Technologie alle Wörter in einer Konversationsphrase oder einem...

Conversion

Was bedeutet Conversion? Eine Conversion findet statt, wenn Besucher einer Website eine gewünschte Handlung durchführen. Je nach Ziel der Webseite kann eine Conversion eine Vielzahl von Handlungen sein. Beispielsweise: das Ausfüllen eines Formulars die Anmeldung für einen Newsletter der Download von Informationen ein Kauf Info Der Prozentsatz der insgesamt...

Conversion Funnel

Was ist ein Conversion Funnel? Conversion Funnel heißt Konversions-Trichter. Dieser Begriff aus dem E-Commerce umfasst die Elemente der Konvertierung von Interessenten zu Kunden. Für Online-Shops ist das extrem bedeutsam. Sie sollten ihre Webseitenoptimierung so gestalten (vor allem onpage), dass Interessenten zu Käufern werden. Eine Messlatte für den Erfolg ist...

Conversion Rate

Was ist die Conversion Rate? Beispeile Die Conversion Rate misst, wie viele der Besucher, die auf die Website gekommen sind, sich tatsächlich in einen Kunden oder Abonnenten umwandeln oder eine der genannten Aktionen tätigen. Beispiel: Von 1000 Besuchern einer Website abonnieren 45 den Newsletter. Hier ergibt sich eine Conversion...

Cookie

Was ist ein Cookie? Theoretisch haben Nutzer jederzeit die volle Kontrolle über die eigenen Cookies. Ohne eine entsprechende Blockade werden jedoch innerhalb kürzester Zeit Unmengen an Cookies angelegt, deren Herkunft teilweise unbekannt ist. In aller Regel handelt es sich in diesen Fällen um entsprechende Tracking-Cookies, die unter anderem auch...

Cookie dropping

Was bedeutet Cookie Dropping? Unterschiedliche Arten des Cookie Droppings So variantenreich Cookie Dropping ist, so unterscheiden sich Cookies in ihrer Gefährlichkeit für Nutzer von betroffenen PCs. Layer Layer als Dropping-Methode gelten als außerordentlich heimtückisch, da auch der vorsichtigste Internet-Nutzer keinen Verdacht schöpft. Cookies werden auf den PC platziert, während...

Cookie Poisoning

Was ist Cookie Poisoning? Beschreibung Auf der Festplatte Ihres Computers gespeicherte Cookies enthalten Informationen, die es den von Ihnen besuchten Websites ermöglichen, Ihre Identität zu authentifizieren, Ihre Transaktionen zu beschleunigen, Ihr Verhalten zu überwachen und Ihre Präsentationen für Sie zu personalisieren. Cookies können jedoch auch von Personen abgerufen werden,...

Cookie set without HttpOnly Flag

Was bedeutet Cookie set without HttpOnly Flag? Beschreibung Das HttpOnly Flag weist kompatible Browser an, zu verhindern, dass clientseitige Skripts auf Cookies zugreifen. Durch das Einfügen der HttpOnly Flag in den Set-Cookie-HTTP-Antwortheader wird das Risiko verringert, das mit Cross Site Scripting (XSS) verbunden ist, wobei der Skript-Code eines Angreifers...

Cookie set without SameSite Attribute

Was bedeutet Cookie set without SameSite Attribute? SameSite ist ein Attribut, das nur vom Server (wie HttpOnly) in Antwort-Cookies festgelegt werden kann, die an den Browser gesendet werden. SameSite-Cookies lassen Server verlangen, dass ein Cookie nicht mit Cross Site Anfragen gesendet wird. Dies schützt in gewissem Maße vor Cross-Site...

Cookie set without Secure Flag

Was bedeutet Cookie set without Secure Flag? Beschreibung Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer so positioniert sein, dass er den Netzwerkverkehr des Opfers abhören kann. Dieses Szenario tritt normalerweise auf, wenn ein Client mit dem Server über eine unsichere Verbindung wie ein öffentliches WLAN oder ein Unternehmens- oder...

Cookie Slack Detector

Was ist Cookie Slack Detector? Beschreibung Die Informationen werden entweder: als sensibel innerhalb der eigenen Funktionalität des Produkts betrachtet, z. B. einer privaten Nachricht; oder enthält Informationen über das Produkt oder seine Umgebung, die für einen Angriff nützlich sein könnten, dem Angreifer jedoch normalerweise nicht zur Verfügung stehen, z....

Cookie Spreading

Was bedeutet Cookie Spreading? Cookies werden im Affiliate Marketing gerne für betrügerische Aktionen verwendet. Ist man sich erst einmal bewusst, welche Rolle Cookies im Online Business beim Geld verdienen spielen leuchtet dies ein. Zur am häufigsten genutzten Betrugsmasche gehört das sogenannte Cookie Spreading. Spreading bedeutet ins Deutsche übersetzt “Verbreitung”....

Cookie-Matching

Überblick und Allgemeines zum Cookie-Matching Im Online-Marketing spielt Personalisierung eine herausragende Rolle. Nutzer wollen persönlich und mit Fokus auf ihre individuellen Eigenschaften angesprochen werden. Dies umfasst etwa Standort oder Interessengebiete. Gute Online-Werbung adressiert Nutzer zielgruppenspezifisch und bietet zur rechten Zeit am rechten Ort die genau zugeschnittenen Werbemittel. Dies setzt...

Coppermine

Was ist Coppermine? Die Webgalerie umfasst unter anderem Funktionen wie Haupt- und Unterordner, Diashows, Bewertungen der Bilder, Zähler der Klicks, Bildkommentare, Zufallsgenerator und die Integration in Content Management Systeme. Die Coppermine Photo Gallery verfügt über Schnittstellen zu Softwarepaketen wie e107, Invision Power Board, PcNuke, Joomla!, Mambo, phpBB, PostNuke, PunBB,...

Copy Approach

Was ist ein Copy Approach? Der Copy Approach ist entsprechend auf die jeweilige Zielgruppe des Produktes zugeschnitten. Je nach erwünschter emotionaler Ansprache wird der Werbetext auf den Endkonsumenten nach der passenden Tonalität, auch “tone of voice” genannt, angepasst, um so ein möglichst starkes Verlangen nach dem Produkt zu wecken,...

Copyscape

Funktionsweise von Copyscape Um eine Plagiatsprüfung durchzuführen, ruft der Nutzer zunächst die Internetseite des Online-Tools auf. Auf der Startseite befindet sich ein Eingabefeld, in welches der Nutzer die URL der zu prüfenden Internetseite eingeben muss. Im Anschluss erscheint eine Liste von Internetseiten, bei denen ein sogenannter Duplicate-Content (identischer Inhalt)...

Core Root of Trust for Measurement (CRTM)

Die Funktion Das Core Root of Trust for Measurement (CRTM) besteht aus den CPU-Anweisungen, die normalerweise in einem Chip auf der Hauptplatine gespeichert sind. Alternativ kann das CRTM auch ein integrierter Teil des BIOS selbst sein. Für die Entwickler gibt es zwei Möglichkeiten, das CRTM in das BIOS zu...

Core Update

Was ist das Core Update? Beim Core Update handelt es sich um ein Update der Suchmaschine Google, welches zum Jahresanfang 2016 durchgeführt wurde. Im Gegensatz zu seinen Vorgängern Panda oder Penguin kam es dabei zu grundlegenden Veränderungen beim verwendeten Algorithmus. Von Google selbst gab es keine konkreten Aussagen bezüglich...

Corporate Blog

Was ist ein Corporate Blog? Interne Corporate Blogs Ein interner Blog ist ein Corporate Blog, auf den normalerweise nur über das Intranet des Unternehmens zugegriffen wird. Dieses Weblog ist in der Regel für alle Mitarbeiter zugänglich und hat einen informellen Charakter. Je nach Konzeption erfolgt die Beitragserstellung zentral oder...

Cortana

Was ist Cortana? Cortana nutzt Spracherkennung um natürlich gesprochene Befehle in Echtzeit zu empfangen und zu verarbeiten. Abgesehen von der Spracherkennung ist Cortana aber auch über Texteingabe steuerbar, eignet sich also auch für Nutzer, die nicht ihre Sprache am entsprechenden Gerät nutzen möchten. Die Software lernt nach Aussage von...

Cost per Click (CPC)

Was bedeutet Cost per Click? CPC einfach definiert Das Internet bietet unterschiedliche Möglichkeiten, um Werbedienstleistungen zu vergüten. Bei jeder Bezahlmethode gibt es eine messbare Größe, die der Vergütungshöhe zugrunde liegt. Bei dem Cost-per-Click-Verfahren ist diese messbare Größe ein Klick des Users auf einen Werbebanner, einen Textlink oder andere Marketinginstrumente....

Cost Per Mille (CPM)

Was ist Cost per Mille (CPM)? Cost Per Mille (CPM) stellt eine Abrechnungsmethode für Werbemittel in der Mediaplanung dar. Der Begriff bezeichnet die für 1.000 Ad-Impressions anfallenden Werbekosten. Die deutsche Entsprechung lautet Tausend-Kontakt-Preis (TKP). Als wichtige Kennzahl zur Einordnung der Werbekosten dient CPM der Beurteilung der Wirtschaftlichkeit eines Werbeangebots....

Cost per Sale (CPS)

Was bedeutet Cost per Sale (CPS)? Effiziente Kalkulation Für Werbekunden ist das Cost per Sale profitabel, weil sie nicht das Risiko eingehen für Page Impressions oder den aufkommenden Traffic zu zahlen. Bei einem Klick auf die Anzeige wird das Marketing-Budget nicht belastet. Die Streuverluste sind dadurch erheblich geringer. Ihnen...

Cost Per View (CPV)

Was bedeutet Cost Per View? Der Unterschied zu anderen Formen der Online-Werbung Das Unterscheidungsmerkmal, das Cost Per View von anderen Werbesystemen wie beispielsweise Cost-per-Impression (CPM) trennt, besteht darin, dass es eine bewusste Aufmerksamkeit des Zuschauers erfordert, der die Videoanzeige erhält. Im AdWords-System von Google werden die CPV-Kosten nicht berechnet....

CPG (Cost per GRP)

Was bedeutet CPG oder auch Cost per GRP? Was ist der Gross Rating Point? Ein Gross Rating Point oder GRP ist eine Messung der Zielgruppengröße. GRPs messen das Engagement in einem oder mehreren Programmen oder Werbespots unter Angabe des Gesamtlieferumfangs. Rating-Points sind KPIs, die für die Medienplanung und den...

CPUX

Was ist CPUX? Die Auszeichnung CPUX steht als Abkürzung für “Certified Professional for Usability and User Experience”. Sie kann im Rahmen eines internationalen Zertifizierungsprogramms für Fachleute im Bereich Usability und User Experience erlangt werden. Das Zertifikat wird vom International Usability and User Experience Qualification Board e. V. (UXQB) ausgestellt, einem...

Crash Reporting

Was ist Crash Reporting? Crash Reporting Anwendungen Crash Reporting in mobilen Betriebssystemen Android ACRA ist eine Bibliothek, mit der Android-Anwendungen ihre Absturzberichte automatisch auf einem GoogleDoc-Formular veröffentlichen können. Es richtet sich an Entwickler von Android-Anwendungen, um ihnen zu helfen, Daten von ihren Anwendungen zu erhalten, wenn sie abstürzen oder sich...

CrateDB

1. Was ist CrateDB? 2. CrateDB im Überblick CrateDB ist als Produkt von Crate.io speziell für Data Stores zum Management von Sensor- und Maschinendaten gedacht. Crate.io begann seine Arbeit als Start-up und ist mit seinen Büros inzwischen in Berlin, Dornbirn (Österreich) und San Francisco (Kalifornien) ansässig. Die Open-Source-basierte SQL-Datenbank...

Crawl-Budget

Was ist das Crawl Budget? Wie lässt sich das Crawl Budget verbessern? Mittels Crawl Optimization versucht man den Suchmaschinenbot dahingehend zu steuern, dass das vorhandene Crawl Budget möglichst sinnvoll aufgeteilt wird und insbesondere wichtige Seiten indexiert werden. Maßnahmen im Rahmen der Crawl Optimization sind: Verwirklickung einer flachen Seitenstruktur interne...

Crawling

Was ist Crawling? Crawler sind Programme, die Webseiten auffinden und indexieren sollen. Andere Bezeichnungen dafür sind Webcrawler, Searchbot, Spider oder Robots. “Crawling”, also Kriechen, bezeichnet also die automatische Suche nach bestimmten Inhalten im World Wide Web, die damit verbundene Analyse sowie die anschließende Sortierung der gefundenen Daten. Natürlich können...

Credit Scoring

Was bedeutet Credit Scoring? Credit Scoring basiert auf einer statischen Analyse und wird als Zahlenwert angegeben. Dieser gibt die Kreditwürdigkeit einer Person oder Institution wieder. Mit dieser Information versuchen Unternehmen anhand eines Verfahrens die Ermittlung der Kreditwürdigkeit ihrer Kunden so weit es geht zu automatisieren. Punktestand bewertet die Kreditwürdigkeit...

CRLF Injection

Was ist CRLF Injection? Beschreibung Durch das Hinzufügen nicht validierter Daten in einen HTTP-Header kann ein Angreifer die Gesamtheit der HTTP-Antwort angeben, die vom Browser ausgegeben wird. Wenn eine HTTP-Anforderung unerwartete CR (Wagenrücklauf) und LF (Zeilenvorschub) Zeichen enthält, antwortet der Server möglicherweise mit einem Ausgabestrom, der anstelle einer als...

CRM

Was bedeutet CRM / CRM System? Bedeutung von CRM früher und heute Im alten traditionellen Handwerk und im “Tante-Emma-Laden” war es eine Selbstverständlichkeit, dass der Handwerker oder der Kaufmann sich um eine gute Beziehungen zu seiner Kundschaft bemühte. Mit einem freundlichen Gespräch fanden Handwerker und Kaufmann bald die Vorlieben...

Cronjob

Was ist ein Cronjob? 1. Teil: Allgemeines zum Cronjob Cronjob und Cron-Daemon Der Ausdruck Cronjob leitet sich vom griechischen Wort “chronos” (Zeit) und dem englischen Begriff “job” (u.a. Aufgabe, Sache) ab. Man kann den Terminus also gut und gerne mit “Zeitaufgabe” übersetzen. Anders ausgedrückt: Eine wichtige, immer wiederkehrende Aufgabe...

Cross Channel Analytics

Was ist Cross Channel Analytics? Von der linearen zur komplexen Customer Journey Eine Customer Journey ist heute äußerst komplex, mit mehreren individuellen Touchpoints, über viele Kanäle und über verschiedene Zeiträume hinweg. Die Zahl der verfügbaren Kanäle hat die Art und Weise, wie Kunden mit Unternehmen interagieren und wichtige Beziehungen...

Cross Device Ad Targeting

Was ist Cross Device Ad Targeting? Beim Cross Device Ad Targeting, auf Deutsch Geräte übergreifendes Anzeigen Targeting, werden Werbeanzeigen auf mehreren Geräten auf organisierte und geplante Weise an dieselben Nutzer ausgeliefert. Die Möglichkeit, denselben Verbraucher über mehrere Geräte anzusprechen, ist für Retargeting-Zwecke von besonderer Bedeutung. Das Geräte übergreifende Targeting...

Cross Device Programmatic Attribution

Was ist Cross Device Programmatic Attribution? Automatisierung durch Programmatic Buying Die Automatisierung durch Programmatic Buying hat zwar dazu beigetragen, die CPM-Kosten zu senken, doch das Ziel der Vermarkter – die Verbindung mit den Verbrauchern zum richtigen Zeitpunkt – ist nach wie vor eine Herausforderung. Hürden wie die Anzeigen- und Datenqualität, Cross...

Cross Linking

Was ist Cross Linking? Definition, Überblick und Allgemeines Der Begriff Cross Linking leitet sich von der Bezeichnung Cross Link ab. Dieser bezeichnet einen Link zu einer bestimmten Webseite, die schon einen Backlink zur anderen Seite beinhaltet. Cross Linking ist entsprechend der Prozess des Setzens von Cross Links. Es handelt...

Cross Site Scripting (Reflected)

Was ist Cross Site Scripting (Reflected)? Beschreibung Bei reflectierten Cross Site Scripting Angriffen neutralisiert die Software die vom Benutzer kontrollierbaren Eingaben nicht oder falsch, bevor sie in eine Ausgabe eingefügt werden, die als Webseite für andere Benutzer verwendet wird. XSS-Schwachstellen (Cross Site Scripting) treten auf, wenn: Nicht vertrauenswürdige Daten...

Cross-Cultural User Concepts

Was ist Cross-Cultural User Concepts? Die Lokalisierung von Angeboten Cross-Cultural User Concepts sind die Brücken zwischen den einzelnen Ländern und Zielmärkten. Die “Brückenbauer” und Gestalter der Systeme sollten nicht nur, sondern sie müssen auf alle Facetten achten, die die Akzeptanz eines Angebots in einer Kultur befeuern können. Denken Sie dabei...

Cross-Device Tracking

Was ist Cross-Device Tracking? Eine der größten Herausforderungen für digitale Marketingexperten besteht heute darin, das Verbraucherverhalten nachzuvollziehen, da sich die Verbraucher zunehmend mit ihrer Marke auf einer Vielzahl von Geräten in unterschiedlichen Umgebungen beschäftigen. Heutzutage ist es normal, dass Verbraucher, während sie zur Arbeit pendeln, mit einem Mobiltelefon auf...

Cross-Domain JavaScript Source File Inclusion

Was ist Cross-Domain JavaScript Source File Inclusion? Bei der Cross-Domain JavaScript Source File Inclusion beinhaltet die Seite eine oder mehrere Skript-Dateien von einer Drittanbieter-Domain. Beschreibung Wenn Drittanbieter-Funktionen wie ein Web-Widget, eine Bibliothek oder eine andere Funktionsquelle verwendet werden, muss die Software dieser Funktionalität effektiv vertrauen. Ohne ausreichende Schutzmechanismen könnte...

Cross-Domain Misconfiguration

Was ist Cross-Domain Misconfiguration? Bei der Cross-Domain Misconfiguration handelt es sich um eine Domainübergreifende Fehlkonfiguration, die beispielsweise die Richtlinie “Same Origin” im Webbrowser lockern. Bei der aktuellen Implementierung werden übermäßig zulässige CORS-Header berücksichtigt.

Cross-Domain Request Permitted

Was ist Cross-Domain Request Permitted? Beschreibung Derzeit wird nach Platzhaltern in der crossdomain.xml von Adobe und in der clientaccesspolicy.xml von SilverLight gesucht. Durch die Definition von CORS wird eine Schutzmaßnahme von Browsern effektiv ausgehebelt und dadurch ergeben sich deutliche Schwachstellen. Ein klassisches Beispiel ist der Verlust von vertraulichen Informationen....

Cross-Domain-Tracking

Was bedeutet Cross-Domain-Tracking Überblick und Funktion Das Cross-Domain-Tracking setzt voraus, dass sämtliche zu analysierenden und zu trackenden Webseiten mit einem ähnlichen Tracking-Code ausgestattet werden. Um Tracking umsetzen zu können, ist es daher wichtig, auf sämtlichen Seiten und Unterseiten einen eigenen Tracking-Code zu installieren. Ein solcher Code besteht typischerweise aus...

Cross-Site Scripting (XSS)

Was ist Cross-Site Scripting (XSS)? Cross-Site Scripting (XSS) ist ein bekanntes Sicherheitsproblem bei Webanwendungen. Es findet sich regelmäßig in der OWASP Top 10, eine Liste häufig vorkommender Sicherheitsschwachstellen von Webanwendungen, die von der Non-Profit-Organisation Open Web Application Security Projects herausgegeben wird. Beschreibung Cross-Site Scripting (XSS) ist eine Angriffsart, mit...

Cross-Site-Request-Forgery (CSRF)

Was ist Cross-Site-Request-Forgery? Cross-Site-Request-Forgery, abgekürzt CSRF oder XSRF, ist eine Methode zum Angriff auf eine Website, bei dem sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer tarnt. User werden ohne es zu wissen dazu gezwungen, unerwünschte Aktionen bei einer Webanwendung auszuführen. CSRF-Angriffe zielen spezifisch auf Zustandsänderungsanforderungen ab, nicht auf...

Cross-Zertifikat

Was ist ein Cross-Zertifikat? Was ist die Public Key Infrastructure? Hier handelt es sich um ein System, das in der Kryptologie im Internet verwendet wird. Hier werden zur Absicherung der Kommunikation zwischen zwei Rechnern digitale Zertifikate ausgestellt, welche dann von beiden Parteien geprüft werden. Es handelt sich hierbei um...

Crossmedia

Was ist Crossmedia? So erscheint beispielsweise eine Nachrichtenmeldung gleichzeitig im Fernsehen, im Internet und in der Nachrichten-App über Smartphone. Werbebotschaften werden ebenfalls gleichzeitig über mehrere Kanäle lanciert. Hier spielt die einheitliche inhaltliche und formale Gestaltung der Kampagne im Sinne der Corporate Identity eine wichtige Rolle, um Wiedererkennung beim Empfänger...

Crossposting

Was ist Crossposting? Der Ursprung des Begriffs Crossposting wird in seiner eigentlichen Form bereits seit langer Zeit im Internet betrieben. Seinen Ursprung hat der Begriff in der Nutzung von Foren und Newsgroups. Hier war und ist es häufig anzutreffende Praxis der Nutzer, das eingestellte Thema nicht nur auf einer...

Crowd-Eyetracking

Was ist Crowd-Eyetracking? Was ist das Funktionsprinzip? Bei einer Eyetracking-Analyse wird gemessen, auf welchen Teil der Bildschirmfläche sich der jeweilige Proband fokussiert. Dazu wird am Computermonitor ein sogenannter Eyetracker installiert, der mit einer Infrarot-Kamera ausgestattet ist. Diese wird auf den Probanden ausgerichtet und zeichnet die Blickbewegungen auf. Ein Punkt, der...

Crowdsourcing

Was ist Crowdsourcing? Der Begriff Crowdsourcing wurde erstmals 2006 von dem Journalisten Jeff Howe angewendet. Er ist an das Wort Outsourcing angelehnt und bezeichnet die Auslagerung von Aufgaben an die Crowd, einer Gruppe von externen Mitarbeitern. Vor allem im Marketing und in der Entwicklung von Produkten übergeben viele Unternehmen...

Crowdtesting

Was ist Crowdtesting? Software und Webanwendungen testen Crowdtesting wird vor allem im Software- und Webbereich genutzt. Zwar werden auch bei anderen Produkten Tests durch Endnutzer durchgeführt und im Unternehmen ausgewertet. Doch gerade wenn eine Plattform von vielen tausend Nutzern am Tag angesteuert werden soll, zahlt sich die Masse an...

Cryptographic Message Syntax (CMS)

Was ist Cryptographic Message Syntax? Architektur Die Architektur der Cryptographic Message Syntax basiert auf der zertifikatsbasierten Schlüsselverwaltung, z.B. dem von der PRIX-Arbeitsgruppe definierten Profil. CMS wird als Schlüsselkryptographiekomponente für viele andere kryptografische Standards verwendet, z. B. S/MIME, PKCS #12 und das digitale Zeitstempelprotokoll RFC 3161. OpenSSL ist eine Open-Source Software,...

Crystal

Was ist Crystal? Crystal ist eigentlich keine agile Methode, sondern eine Familie von agilen Methoden, die je nach Größe und Komplexität des Projekts variieren. Die Crystal Familie wurde Mitte der 1990er-Jahre von amerikanischen Informatiker Alistair Cockburn entwickelt. Cockburn gehört zu den Pionieren der agilen Softwareentwicklung und zu den Verfassern...

CSMA/CA

Was ist CSMA/CA? Die wichtigste Regel im CSMA/CA ist: Es darf immer nur ein Teilnehmer gleichzeitig Daten senden. Wenn mehrere gleichzeitig senden, kommt es zur Überlagerung der Daten bzw. zu einer Kollision. Dadurch treffen die Datenpakete aufeinander und verfremden ihre Inhalt CSMA/CA verringert die Häufigkeit solcher Kollisionen und stellt...

CSS clip path

Was ist ein CSS clip path? Mit Hilfe des CSS clip path kann ein Schnittbereich für ein CSS Element definiert werden. Es handelt sich dabei um eine CSS Eigenschaft, die es ermöglicht, Elemente in sehr unterschiedlichen geometrischen Formen darzustellen. Dabei muss die Grafikdatei nicht im Voraus bearbeitet werden. Die...

CSS3

Was ist CSS3? Überblick und Allgemeines CSS (aus dem Englischen: Cascading Style Sheets: gestufte Gestaltungsbögen ist eine Sprache, die häufige Anwendung zur Gestaltung einer Webseite erfährt. Als aktuellste Version der Sprache Cascading Style Sheets erweitert CSS3 die Vorgängerversion CSS2.1 um einige Neuheiten. Abgerundete Ecken, erweiterte RGB-Farben, Transparenz oder verschiedene...

Curated Shopping

Was ist Curated Shopping? Curated Shopping bezeichnet einen etwa 2012 in den USA entstandenen Trend, Online Shoppern die gleichen persönlichen und interaktiven Erfahrungen wie beim Einkaufen in einem Geschäft zu bieten. Wörtlich übersetzt heißt Curated Shopping betreutes Shoppen. Insbesondere Marken und Händler aus Branchen wie Mode, Beauty und Möbelhandel...

cURL

Was ist eine cURL? Geschichte von cURL Die Entwicklung begann 1997 durch den Programmierer Daniel Stenberg. Ursprünglich sollten mit dem Programm Daten über Wechselkurse zur Verfügung gestellt und über Webseiten abgerufen werden können. Für die Programmierung nutzte er das vorhandene Open Source Tool httpget. Nachdem das Programm um weitere...

Cursor Follow

Was ist Cursor Follow? Unter Cursor Follow versteht man die Verwendung einer Software, um die sogenannten Mauszeigerpositionen der Benutzer auf dem Computer zu sammeln. Dieses Ziel besteht darin, automatisch umfassendere Informationen darüber zu sammeln, was Benutzer tun, um das Design einer Schnittstelle zu verbessern. Oft geschieht dies im Web...

Custom Fields

Was sind Custom Fields? Wie funktionieren Custom Fields? Nutzer von WordPress können Custom Fields über das Backend des Content Management Systems (CMS) individuell für einzelne Artikel oder Seiten einfügen. Dabei wird jedem Feld ein eindeutiger Name zugewiesen. Damit das Feld auf der Webseite angezeigt wird, muss die zugehörige PHP...

Customer Centricity

Was ist Customer Centricity? Es handelt sich bei Customer Centricity um ein Konzept, das Marketing und Vertrieb gleichermaßen betrifft. Unternehmen schaffen durch diese Form der Kundenzentriertheit für jeden einzelnen Kunden eine außergewöhnliche Konsumerfahrung, die sich zudem durch hochindividualisierten Service auszeichnet. In Zeiten, in denen Kunden über Online-Vertriebswege selbständig nach Produkten...

Customer Life Cycle

Was ist der Customer Life Cycle? Der Begriff Customer Life Cycle stammt aus der Praxis des Customer Relationship Management (CRM). Der Kundenlebenszyklus bezieht sich auf die verschiedenen Phasen, die ein potenzieller oder bestehender Kunde im Marketing- und Verkaufstrichter eines Unternehmens durchläuft. Reach: Die erste Phase des Kundenlebenszyklus In dieser...

Customer Lifetime Value

Was ist der Customer Lifetime Value? Die Bedeutung des Customer Lifetime Value für Unternehmen Es ist bekannt, dass eine langfristige Kundenbindung und organisches Wachstum weitaus kostengünstiger ist als die Neukundengewinnung. Der CLV liefert wertvolle Informationen darüber, wie viel jeder Kunde in Geld für ein Unternehmen wert ist und wie...

Customer Satisfaction Score

Wie wird der Customer Satisfaction Score erstellt? Customer Satisfaction Score basiert normalerweise auf einer kurzen Kundenumfrage. Diese Umfrage kann viele verschiedene Formen annehmen, nur eine oder mehrere Fragen umfassen. Im Kern wird der Kunde gebeten, seine Erfahrungen mit dem Unternehmen, einem Produkt oder einer Dienstleistung auf einer Skala von...

Cyber-Abwehr

Was ist Cyber-Abwehr? Was ist der Sinn von Cyber-Abwehr? Der Zweck der Cyber-Abwehr ist der Schutz von IT-Systemen und ganzer Infrastrukturen sowie die Informationssicherheit von Organisationen, Unternehmen und Einzelpersonen. Angriffe und Bedrohungen sollen rechtzeitig erkannt und verhindert werden. Es geht auch darum, eventuelle Bedrohungen und Schwachstellen frühzeitig zu prüfen, damit...

Cyber-Aktivisten

Was sind Cyber-Aktivisten? Was sind Ziele des Aktivismus? Ein Aktivist ist eine Person, die sehr intensiv versucht, auf sich aufmerksam zu machen, um so die eigenen Ab- und Ansichten zu verbreiten und zu popularisieren. Diese Ansichten sind oft politischer Natur und können von Wirtschafts- oder Sozialpolitik über Umweltpolitik bis...

Cyber-Angriff

Das sind die Gefahren Grundsätzlich haben Cyber-Attacken in der Regel den Verlust von Daten oder Geld als Folge. Dabei kommt in der Regel Schadsoftware zum Einsatz. Meist handelt es sich um Trojaner, Würmer oder Viren. Diese können mit unterschiedlichen Funktionen versehen werden. Besonders beliebt ist außerdem das Sammeln von...

Cyber-Kriminelle

Was sind Cyber-Kriminelle? Was ist die Motivation von Cyber-Kriminellen? Viele Cyber-Kriminelle beginnen relativ harmlos. Bei ihnen steht der Drang danach, etwas Neues auszuprobieren und die Grenzen des Möglichen auszutesten, im Vordergrund. Oftmals handelt es sich um Jugendliche, die ihre technischen Fähigkeiten testen wollen. Mit der Zeit professionalisierte sich die...

Cyber-Raum

Was ist der Cyber-Raum? Der Cyber-Raum (englisch: Cyberspace) ist ein virtueller Raum weit verbreiteter, vernetzter Technologien. Der Begriff ging in die populäre Kultur der Science Fiction und der Künste ein, wird jedoch heute von Technologiestrategisten, Sicherheitsexperten, Regierungs-, Militär- und Industrieführern sowie Unternehmen verwendet, um die Domäne der globalen Technologieumgebung...

Cyber-Sicherheit

Was ist Cyber-Sicherheit? Welche Gefahren bestehen im Cyber-Raum? Damit das Verlangen nach Cyber-Sicherheit besteht, muss zunächst eine Gefahr erkennbar sein, gegen die es sich lohnt, vorzugehen. Im Internet sind das vor allem Hacker, die auf illegale Weise versuchen, Daten zu stehlen oder zu manipulieren. Das Ziel der Angreifer kann es...

Cyber-Terroristen

Begriffsdefinition Genauso wie es keine allgemein akzeptierte, wissenschaftliche Definition von Terrorismus gibt, gibt es auch keine genaue Definition von Cyber-Terrorismus. Die unterschiedlichen EU-Staaten haben sich bisher nicht auf eine genaue Definition geeinigt. Das Bundesministerium des Inneren bezeichnet das als Cyber-Terrorismus, bei dem das Internet als eine Waffe gebraucht wird...

Cyberspace

Was ist Cyberspace? Cyberspace bezieht sich auf die virtuelle Computerwelt und ist genauer gesagt ein elektronisches Medium, das verwendet wird, um ein globales Computernetzwerk zu bilden, um Online-Kommunikation zu erleichtern. Es ist ein großes Computernetzwerk, das aus vielen weltweiten Computernetzwerken besteht, um Kommunikations- und Datenaustauschaktivitäten zu unterstützen. Der Begriff...

Cybersquatting

Gründe für Cybersquatting Die Domainregistrierung eines fremden Marken- oder Personennamens erfolgt häufig mit dem Ziel, die Domain später an den Markeninhaber bzw. an die Person, deren Name sich in der Domain wiederfindet, weiterzuverkaufen. Der geforderte Preis übersteigt die Kosten der Registrierung meist deutlich. Um den potenziellen Käufer tatsächlich zum...

Cyclic Redundancy Check (CRC)

Was ist ein Cyclic Redunancy Check? Cyclic Redundancy Checks sind beliebt, da sie einfach in binärer Hardware zu implementieren sind, mathematisch leicht zu analysieren sind und besonders gut zum Erkennen häufiger Fehler geeignet sind, die durch Rauschen in Übertragungskanälen verursacht werden. Da der Prüfwert eine feste Länge hat, wird...

CYMON

Was ist CYMON? CYMON ist der größte öffentliche Tracker (Verfolger) für Malware, Phising, Botnets, Spam und andere bösartige Aktivitäten im Netz. In der Reputationsdatenbank von CYMON, präsentiert von eSentire, besteht die Möglichkeit nach IP-Adressen oder Domains zu suchen. Dafür nimmt CYMON täglich Ereignisse und andere Aktivitäten aus fast 200...

Programmiersprache C++

Was ist C++? Anfang der 1970er Jahre wurde in den Laboren von AT&T die Programmiersprache C entwickelt. Ziel der Entwickler war es, ein Betriebssystem für Computer zu entwerfen, das sich durch eine hohe Effizienz auszeichnet. Diese Bemühungen führten letztendlich zum UNIX-Betriebssystem, das die Basis moderner Linux- und Android-Betriebssysteme darstellt....