Das World Wide Web Consortium, oder auch W3C, ist das Gremium zur Standardisierung das Internet betreffender Techniken. Beispiele für bisher vom W3C verabschiedete Standards sind HTML », XML », CSS » und WAI » (vergleiche auch Accessibility »). Das W3C und seine Mitglieder beschäftigen sich auch mit der Weiterentwicklung von Standards oder mit der Entwicklung neuer Standards.
Bei der Entwicklung neuer Standards hat sich das W3C verpflichtet, nur noch Technologien zu verwenden, die frei von Patentgebühren sind.
Innerhalb des W3C » beschäftigt sich WAI (Web Accessibility Initiative) mit dem barrierefreien Zugang zum Internet.
Erklärtes Ziel des W3C ist es hierbei, das WWW möglichst vielen Menschen zugänglich zu machen. Dazu gehören auch Menschen mit verschiedenen Behinderungen. Im Rahmen der Web Accessibility Initiative (WAI) veröffentlichte das W3C daher bereits 1999 Standards für barrierefreies Webdesign. In den „Web Content Accessibility Guidelines 1.0“ WCAG 1.0 (Accessibility ») werden sowohl Anforderungen an die Site-Programmierung als auch an Inhaltsarchitekturen, Layout-Grundlagen und Technologie-Verwendung gestellt.
Insbesondere gelten die Richtlinien zur barrierefreien Seitengestaltung des W3C-WAI WCAG 1.0 als grundlegender Standard, auf dem viele weitergehende Richtlinien aufbauen. So z.B. die Section 508 in den USA und die Barrierefreie Informationstechnik Verordnung BITV » in Deutschland.
Bezeichnet die Vorgehensweise einen Fehler in einem Programm zu umgehen, d.h. durch eine eigene Programmierung / Vorgehensweise das Wirksamwerden des Fehlers zu verhindern, ohne den eigentlichen Fehler selbst (im Basis-Programm) zu beseitigen.
In der Regel aufwändig in der Realisierung. Diese Technik wird angewendet, wenn man selbst keinen Einfluss auf die eigentliche Fehlerbeseitung hat
Computer-Schädling, der sich selbstständig (ohne wie ein Virus » andere Programme oder Dateien zu nutzen) z.B. über Email, Netzwerkschnittstellen und andere Schwachstellen eines Computer ausbreitet. Ein gut gemachter Wurm übernimmt die vollständige Kontrolle über den befallenen Computer – ohne das der Anwender davon irgend etwas bemerkt.
Ein so übernommener Computer wird dann zu beliebigen Zwecken, z.B. zum Versenden von Spam-Mail », für Denial-Of-Service Attacken » und vieles mehr – häufig gegen Geld – eingesetzt.
Der beste Schutz besteht aus einer Kombination von Firewall » und Anti-Virus-Programm » bei gleichzeitiger ständiger Aktualisierung der gesammten Systemsoftware (z.B. des Betriebssystems und aller wichtiger Programme) durch Hersteller-Updates.