A  |  B  |  C  |  D  |  E  |  F  |  G  |  H  |  I  |  J  |  K  |  L  |  M  |  N  |  O  |  P  |  Q  |  R  |  S  |  T  |  U  |  V  |  W  |  X  |  Y  |  Z

 

Ein Hacker ist eine Person, die sich – in der Regel – über ein Netzwerk unerlaubt Zugriff auf ein IT-Gerät verschafft.

Ein Handy ist ein tragbares Telefon, welches im Mobilfunknetz betrieben wird. Es bietet in der Regel nur die Funktionalität des Telefonierens, der Textnachrichten und des rudimentären Internetzugriffs. Da die Installation von Apps auf diesen Geräten in der Regel nicht möglich ist, sind die Probleme der Apps (siehe Apps) nicht zu beachten. Aufgrund des möglichen Internetzugriffs muss aber auch hier auf die Problematik von Viren und anderen Schadprogrammen eingegangen werden.

Ein Datum, welches durch die Umwandlung eines Datums mittels einer Hashfunktion entstanden ist.

siehe Hashfunktion

Eine Hashfunktion ist eine mathematische Funktion, die eine große Eingabemenge auf eine kleinere Zielmenge (Hashwerte) abbildet. Eine gute „Hashfunktion“ liefert für die Eingabemenge möglichst unterschiedliche Ausgabewerte. Dadurch können „Fingerabdrücke“ von Daten erzeugt werden.

Ein Hotspot ist ein drahtloser Internetzugriffspunkt, der in der Regel öffentlich zugänglich (z. B. in Hotels und Restaurants) ist.

Die Hypertext Markup Language ist eine Programmmiersprache zur Strukturierung von Inhalten. Sie wird in der Regel zur Erstellung von Internetseiten genutzt aber auch zur Erstellung von E-Mails.

Das Hypertext Transport Protocol ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wurde historisch ausschließlich dafür verwendet, um HTML Seiten (also Internetseiten) über das Internet zu übertragen.

Ein Hub ist ein IT-Gerät, welches einen Knotenpunkt in einem Netzwerk darstellt. Der Hub überträgt den Netzwerkverkehr an alle Ports im Hub. Dadurch ist ein leichteres Abhören des Netzwerkverkehrs möglich.