Slang


In Online-Systemen wie den frühen BBS-Systemen des FidoNet, im Usenet sowie inBlogs und Chat-Räumen wird oftmals eine ganz spezielle Schriftsprache verwendet. Diese wir auch als Usenet-Slang bezeichnet. Sie besteht aus einer ganzen Reihe von Abkürzungen von Redewendungen und lautmalerischen Umschreibungen sowie symbolischen Darstellungen für Emotionen und Gesten. Wie jeder Sprachslang ist sie zahlreichen Modererscheinungen und Änderungen unterworfen. Viele Kürzel halten sich aber schon länger, sodass es nützlich ist sie zu kennen.

Siehe auch:
AAMOF
AFAIAA
AFAIC
AFAIK
AFAIKT
AFAIR
AFJ
AFK
AKA
AIMB
AISI
AIUI
AIJ
AMBW
ANFSCD
APOL
ASAP
ATFSM
ATM
ATST
ATT
AWA
AWB
AWHFY
AYOR
BAK
BBK
BBL
BCNU
BFI
BFN
BG
BIBI
BION
Blogosphere
BNFSCD
BoF
BoFS
BRB
BSF
BTA
BTAIM
BTC
BTDT
BTHOM
BTIC
BTK
BTSOOM
BTW
BUAF
BUAG
BYKTA
CMIIW
CU
CU2
CUL
CYA
CYL
DAU
DHRVVF
DIN
DLTM
DND
DNDO
DUCWIC
DWIM
DWISNWID
DYHWIH
E2EG
EG
EMFBI
EOD
Emoticon
ESOSL
F2F
FA
FAF
FAFOAF
FAFWOA
FITB
FITNR
FNA
FOAF
FWI
FWIW
FYA
FYEO
GA
Gamez
GDR
GDRVVF
GFY
GIGO
GOK
HAK
HAND
HGZH
HHOK
HHOS
HSIK
HTH
IAC
IANAL
IBC
IBTD
IC
ICOCBW
IDC
IDST
IDTS
IIRC
IITYWYBMAD
ILLAB
IMAO
IMCO
IME
IMHO
IMNSCO
IMNSHO
IMO
IMOBO
INPO
IOW
IRAS
IRL
ISBT
ISTM
ISTR
ISWYM
ITW
IUTY
IWBNI
IYSWIM
JAM
JIC
JJ
KWIM
LOL
LTNS
MHOTY
MNRE
NBD
NLA
NRN
OAO
OATUS
OAUS
OBO
OBTW
OIC
ONNA
ONNTA
OOC
OOI
OOTB
OTL
OTOH
PEBKAC
RL
ROTFL
RTFM
RSN
RTFAQ
RTFM
RTM
RUOK
RYS
SCNR
SEP
SFMJI
SIMCA
Smiley
SNAFU
Spamming
STUSS
SWIW
TAFN
TANJ
TANSTAAFL
TARFU
TBH
TFH
TFTT
TGAL
TGIF
TIA
TINS
TINWIS
TNX
TOJ
TRDMC
TTBOMK
TTT
TTUL
TTYL
TWIU
TYCLO
TYVM
UL
VL
Warchalk
Warez
Wardriving
WDYMBT
WDYS
WHAK
WIBNI
WIMRE
WMRS
WOMBAT
WT
WTB
WTH
WTTM
WWG
WYS
WYSIWYG
WYSIWIS
YAFIYGI
YCAGWYW
YMMD
YTTT

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]