CLOUD
Clarifying Lawful Overseas Use of Data Act aus dem Jahr 2018.
Das Gesetz verpflichtet US-Tech-Anbieter unter bestimmten Bedingungen dazu, Daten gegenüber US-Behörden offenzulegen – auch wenn sich diese außerhalb der Vereinigten Staaten befinden. Schließt ein Unternehmen den Zugriff technisch aus, kann dies Geldbußen oder strafrechtliche Konsequenzen nach sich ziehen.
Fediverse
(Kofferwort aus englisch federation und universe) oder Fediversum bezeichnet einen Zusammenschluss voneinander unabhängiger sozialer Netzwerke mit gemeinsamen Schnittstellen, die Nutzern den Zugriff auf alle beteiligten Netzwerke ermöglichen, ohne dort ein weiteres Konto anlegen zu müssen. Ein weiteres Ziel der beteiligten Mikroblogging- und Hosting-Dienste und Anbieter von Webseiten für Online-Publikation ist es, Nutzern ihre Datensouveränität zurückzugeben, die bei kommerziellen sozialen Netzwerken wie Facebook oder YouTube oft eingeschränkt ist. Im Gegensatz zu diesen Plattformen ermöglichen dezentrale Anbieter (sogenannte Instanzen) den Nutzern, selbst über die Intensität und Schwerpunkte der Moderation zu entscheiden.
Open Source
Dieser Zertifizierungsstandard bedeutet, dass der so genannte Quellcode eines Computerprogramms frei und kostenlos verfügbar ist. Dadurch kann eine große Gemeinde von Programmierern gemeinsam an einer Software arbeiten, sie verbessern und zusätzliche Software-Werkzeuge entwickeln. Das Betriebssystem Linux ist eine Open-Source-Software. Microsoft verbietet dagegen den öffentlichen Zugriff auf den Quellcode seiner Software, um die Eigentumsrechte zu wahren.
Peer-to-peer (P2P)
Übersetzt etwa: von Gleich zu Gleich. Einfaches Netzwerk, das ohne zentralen Server auskommt. In ihm sind mehrere gleichberechtigte Rechner verbunden, die untereinander Daten austauschen oder gemeinsam an einer Aufgabe arbeiten können. Populär wurde diese Technik vor allem durch Musik-Tauschbörsen im Internet wie Gnutella oder Kazaa.
RFID
Radio Frequency Identification – ein winziger Funkchip, welcher zum Beispiel direkt an einem Supermarkt-Produkt angebracht ist. Die neue Technik könnte den Barcode im Einzelhandel ablösen. Die kleinen Chips übermitteln per Funk Informationen an bis zu sechs Meter entfernte Sensoren. Er eignet sich auch zum Aktivieren von Videoüberwachungskameras und ermöglicht wie ein Peilsender die Verfolgung der Kunden, die mit dem Produkt in Berührung kommen. Entsprechend kritisch bewerten Datenschützer die neue Technologie.
PGP
steht für „Pretty Good Privacy“. Verschlüsselungsprogramm, das auf dem so genannten Public-Key-Verfahren basiert: Dabei wird ein öffentlicher Schlüssel, mit dem man die Daten für den Empfänger verschlüsseln kann, mit einem geheimen Schlüssel verbunden, den nur der Empfänger besitzt und der durch ein Kennwort geschützt ist. Dieses „asymetrische“ Verfahren gilt zurzeit als eine der besten Verschlüsselungsstandards überhaupt.
2-Faktor-Authentifizierung (2FA)
Besonders bei User Accounts, die sensible Daten enthalten, setzen Dienstleister*innen auf die 2-Faktor-Authentifizierung (2FA; Engl. 2-factor-authentication). Dabei müssen sich die Nutzer*innen zusätzlich zur Passwortabfrage über einen weiteren Faktor identifizieren. Angreifer*innen sollen es dadurch schwerer haben, sich widerrechtlich Zugang zu fremden Accounts zu verschaffen.