Dieses Glossar vermittelt Grundkenntnisse zu Begriffen, ergänzt um kontextuelle Verweise und sicherheitsrelevante Informationen. Fokus ist die "digitale Transformation". Glossare zu anderen Schwerpunkten ... → Linkliste
Mein Service ist kostenlos und frei von Werbung.
Ich würde mich über einen "Obolus" zu den
Betriebskosten freuen:
" → " : Interner Link zu naheliegenden Begriffen
" ⇒ " : Interner Link zu weiterführenden Begriffen
" " : Link zu externen Informationen
Anregungen bitte an:
redaktion (at) iot-glossar (dot) de
Neueste Eintragungen:
0 |
Angriff auf eine Schwachstelle der → Informationstechnologie (IT) am Tag ihrer Entdeckung. Es gab / gibt "0 day" = "Null Tage" Reaktionszeit für Schutz-/Gegenmaßnahmen durch den Hersteller.
Akronym für "Zwei-Faktor-Authentifizierung" (als Ausweis der Legitimation zur Nutzung einer → Software oder eines Dienstes), auch "bestätigte Anmeldung" genannt. Man kombiniert bspw. etwas, das man weiß (Password) mit etwas, das man hat (Mobiltelefon). Hierdurch soll der Nutzer vom System zweifelsfrei identifiziert und authentifiziert werden. Neben Wissen (Gedächtnis) und Besitz ist das "Sein" (= Biometrie wie Fingerabdruck, Gesichtserkennung, Venen-Scan, → Iris-Scan etc. oder die Bestätigung durch eine dritte Person) eine weitere Authentifizierungsmöglichkeit. ⇒ Digitale Signatur, mTAN. (BSI für Bürger).
Bezeichnung für Vorschussbetrug, benannt nach dem zugehörigen § 419 des nigerianischen Strafgesetzbuchs, da aus diesem Land besonders viele Mails mit betrügerischen Angeboten stammen. ⇒ CEO-Fraud, Malware, Ping-Call. (Vorschussbetrug).
Zusammenschluss der Geheimdienste von (anfangs) 5 Ländern: USA, Großbritannien, Kanada, Australien und Neuseeland. Ziele: Aufklärung des Ostblocks, Terrorismusabwehr und (vermutlich auch) Industriespionage. ⇒ Echelon, IRA, NSA. (Wikipedia).
2., 3., 4. und 5. Mobilfunkgeneration mit jeweils höherer Leistungsfähigkeit (größere Datenraten und kürzere → Latenzzeit) und standardisierten Datenprotokollen. Andere Bezeichnungen:
A |
Akronym für "Asset Administration Shell", deutsch: Verwaltungsschale. Einheitliche Beschreibung von Automatisierungskomponenten industrieller Prozesse ("digitaler Zwilling"). Umfasst Definitionen, Parameter, Fähigkeiten, Informationen aus dem Produktlebenszyklus etc. (auch "digitales Typenschild" oder "single point of truth" genannt). Stellt zusammen mit dem → Referenz-Architektur-Modell Industrie 4.0 das Element "Interoperabilität" des Leitbilds 2030 der → Industrie 4.0 sicher. ⇒ Domain Generation Algorithm.
Elektronisches Konto für den berechtigten Zugang zu einem → Internetprovider oder Dienst wie → EMail. ⇒ Sockenpuppe.
Abkürzung für "Advertising clicks". Das Verhalten der Nutzer beim Besuch von → Websites wird durch Auswertung der Klicks auf Inhalte (Logos, Banner, Fotos) nach Reihenfolge, Verweildauer usw. beobachtet. ⇒ Context Aware Computing. (SEO-Glossar).
Ein (kleines) Programm, das einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionen versieht. ⇒ Software.
Akronym für "Algorithmic Decision Making". ⇒ Algorithmus.
Akronym für "Auftragsdatenverarbeitung", mit der neuen DSGVO "AV = Auftragsverarbeitung" genannt. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch einen Dienstleister. Verantwortliche Stelle bzgl. des → Datenschutzes ist der Auftraggeber, durch die DSGVO wird ab dem 25.05.2018 der Verarbeiter (= Auftragnehmer) mitverantwortlich. Rechte, Pflichten und Maßnahmen werden durch Vertrag festgelegt (schriftlich oder elektronisch). (Datenschutz-Wiki).
(Kostenloses) Computerprogramm zur Installation auf dem eigenen Gerät, welches über Werbung finanziert wird. Hinweis: Unbemerkt können weitere, auch Schadprogramme installiert werden. ⇒ Bloatware, Spyware.
Akronym für "Artificial Intelligence". Synonym: Cognitive Computing. ⇒ Künstliche Intelligenz.
Systematische, logische Regel oder Vorgehensweise, die zur Lösung eines vorliegenden Problems führt, bspw. eine Rechenvorschrift, ein Kochrezept, eine Verordnung oder ein → Vertrag. In besonders weit entwickelter Form: → Neuronale Netze, die (maschinelles) Lernen ermöglichen sollen. ⇒ Domain Generation A
Kleinformatige Hardware der Fa. Apple, welche an Gegenständen befestigt oder mit diesen zusammen aufbewahrt wird (bspw. Rucksack, Brieftasche). Durch Datenaustausch mit einem Mobiltelefon können Air Tags lokalisiert und gefunden werden. ⇒ Wearable.
Zeit- und wertkontinuierliche Darstellung einer (physikalischen) Größe, m.a.W. ohne Zwischenstufen. Beispiel: Quecksilberthermometer. Pendant: → digitale = zeit- und wertdiskrete Darstellung. ⇒ Binär, Bit. (Wikipedia)
Betriebssystem und Software-Plattform für mobile Geräte, entwickelt von der Open Handset Alliance (gegründet von Google). Die → Software ist frei und → quelloffen auf Basis von Linux. Vgl. → iOS. (android.com).
Einer der meistbenutzten → WebServer im → Internet. Ein → quelloffenes und freies Produkt der Apache Software Foundation. Teil des → LAMP-Stacks. ⇒ Web Application Firewall. (Apache Foundation).
Akronym für "Application Programming Interface", Schnittstelle zwischen zwei Softwareprogrammen, um Daten auszutauschen oder Funktionen wechselseitig auszulösen. ⇒ Electronic Data Interchange. (Wikipedia).
Akronym für "Advanced Physical Layer". Erweiterung des Industrial → Ethernet Standards, um einfachen Endgeräten Datenkommunikation über Zweidrahtleitungen zu ermöglichen. Eine hardwarenahe Entwicklung parallel zu den Kommunikationsstandards → Object Linking and Embedding for Process Control Unified Architecture und Time Sensitive Networking. ⇒ Narrow Band Internet of Things.
Akronym für "Application Performance Management". Aufgabengebiet der IT-Operations zur Beobachtung und Verbesserung der Antwortzeiten von → Websites. Stand 2019 durchläuft eine Webapplikation bis zu 35 Anwendungen während die Geduldsschwelle der Anwender unter 5s gesunken ist.
Abkürzung für "Application". Eine (Mini-) Anwendungssoftware, ablauffähig auf Endgeräten wie Smartphones, Tablets oder PCs. Das Ausführen von Apps birgt Sicherheitsrisiken. ⇒ Dapps, Dashboard, Mashup, Portlet, Servlet, Tablet-PC, Web Application Firewall.
Kofferwort aus "Application" und "Snippet". Eine kleine Anwendung für interaktive, dynamischen Funktionen, Effekte und Animationen, die ausschließlich innerhalb einer → Website ausgeführt und vom → Browser dargestellt werden können. Basiert auf der Programmiersprache → Java. ⇒ Portlet.
Akronym für "Advanced Persistant Threat". Fortgeschrittene, andauernde Bedrohung durch → Hacker-Gruppen, insbesondere durch Angriffe auf große Organisationen, Behörden etc. ⇒ Threat Intelligence. (ITWissen.Info).
Akronym für "Augmented Reality". Gemischte Darstellung der Wirklichkeit mit computergenerierten Elementen, bspw. mit Hilfe einer Datenbrille zur Unterstützung von Montage- oder Reparaturvorgängen. ⇒ Virtual Reality. (Stern online).
Akronym für "Application Specific Integrated Circuit". Ein integrierter Schaltkreis mit festgelegten Funktionen, bspw. für 3D-Grafiken oder umfängliche Berechnungen. ⇒ Mikro-Elektro-Mechanische Systeme, Mining, Trusted Platform Module.
Summe der Bestrebungen und Maßnahmen, um Auswertungen von Massendaten (→ Business Intelligence) und nachfolgende Handlungen und Entscheidungen auch für "Daten-Analphabeten" zu ermöglichen. Es sollen häufige, grundlegende Fehler vermieden werden, bspw. Analysen auf Basis von Datenmüll oder falsche Beurteilung von Statistiken / Grafiken / Skalierungen oder Missinterpretation der Ergebnisse und falsche Schlussfolgerungen.
Verfahren zu Beginn einer Kommunikation, welches gewährleistet, dass der Sender der Informationen korrekt ist und die Daten während des Transports nicht verändert wurden. Der Sender startet die Authentifizierung, der Empfänger der Daten authentifiziert den Sender. ⇒ 2-Faktor-Authentifizierung, Fast Identity Online (Verfahren), Integrität, IPsec, Know Your Customer, NAS, Signatur, Zero Trust, Zertifikat. (Authentifizierung).
Akronym für "Acoustic Vehicle Alerting System". In der EU vorgeschriebenes System, das Geräusche erzeugt, um Elektro- und Hybridfahrzeuge für andere Verkehrsteilnehmer, insbesondere Fußgänger wahrnehmbar zu machen. ⇒ Autonomous Vehicle.
Virtueller Stellvertreter des Nutzers: Eine Grafik oder Animation, die zur - ggf. anonymisierten - Darstellung oder Beschreibung einer echten Person genutzt wird. ⇒ Social bots, Sockenpuppe, Troll. (Wikipedia).
B |
Versteckter Zugang zu Hard- oder Software, der zu Manipulations- oder Spionagezwecken genutzt wird. Teils bereits im Auslieferungszustand von → Hardware oder → Firmware vorhanden (→ Router, USB (! E-Zigarette), Token). Teils von staatlichen Stellen gefordert. ⇒ Bundestrojaner, Patriot Act, Trojaner. (Wikipedia).
Sicherung von Daten auf einer separaten, technisch unabhängigen → Hardware. Diese sollte räumlich entfernt sein, zum Schutz gegen Diebstahl, Feuer etc.
Eine Folge von breiten und schmalen schwarzen Strichen auf weißem Grund, welche eine 8- oder 13-stellige Ziffernfolge codiert. Sie dient zur Identifikation von Waren mit Hilfe optischer, maschineller Leseeinrichtungen (Scannern). Bei größerem Informationsumfang wird statt dessen ein → QR-Code genutzt. ⇒ European Article Number, Global Trade Item Number.
Akronym für "Building Automation System". ⇒ Building Information Modeling, Energy Management SystemSmart Home.
Akronym für "Bundesdatenschutzgesetz". Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. ⇒ Auftrags-Daten-Verarbeitung, Datenschutz, Datenschutzgrundverordnung, Landesdatenschutzgesetz. (bdsg2018.de).
Akronym für "Business EMail Compromise". Art eines Betrugsversuchs, siehe → CEO-Fraud.
Eine Gruppe von Programmen, die die → Hardware eines Computers kontrolliert, Daten verwaltet, Eingaben von Nutzern verarbeitet, Informationen darstellt etc.. Grundlage für Anwendungen wie Textverarbeitung, Tabellenkalkulation usw.. In reduzierter Form auch in komplexen technischen Produkten zu finden wie bspw. Werkzeugmaschinen, Autos, Satellitenreceivern. ⇒ Basic Input Output System, Booten. (Wikipedia).
Akronym für "Business Intelligence". Systematische Sammlung, Auswertung und Visualisierung von Unternehmens- und Kundendaten zur Entscheidungsfindung und verbesserten Erreichung von Geschäftszielen. ⇒ Augmented Analytics, Big Data, Business Activity Monitoring, Data Mining. (MTEC-Akademie).
Verarbeitung und Analyse umfassender Datenmengen, sowohl historisch (bspw. Absatztrends) aber auch zunehmend in Echtzeit (bspw. Kreditkartenbetrug). ⇒ Augmented Analytics, Business Intelligence, Business Activity Monitoring, Data & Analytics, Data Mining, Dynamic pricing.
Akronym für "Building Information Modeling". Eine Methode zur Planung, Errichtung und Bewirtschaftung (Automatisierung) von Bauwerken mit Hilfe digitalisierter Bauwerksinformationen (bspw. Abmessungen, Massen, Stückzahlen). Die Produktivität wird erhöht durch eine gemeinsame, stets aktuelle und verfügbare Datenbasis sowie verbesserten Informationsaustausch. 3-D-Modelle umfassen Planung, Betrieb und Kommunikation, 5-D-Modelle zusätzlich Zeit und Kosten. ⇒ Building Automation System, Content Management System, Digital Asset Management, Enterprise Application Integration, Enterprise Collaboration, GIS, LIMS, PIM, UC.
Veränderung der → Informations- und Kommunikations-Technologie innerhalb eines Unternehmens in zwei Geschwindigkeiten: Langsame Ertüchtigung sicherer und bewährter Systeme, parallel dazu schnelle Erprobung neuer Konzepte und Technologien. ⇒ DevOp.
Bezeichnung eines Zahlencodes, der nur zwei Werte haben kann: 0 oder 1. Im erweiterten Sinn eine Aussage mit zwei Möglichkeiten: Ja / Nein, stimmt / stimmt nicht ... ⇒ Analog, Bit, Digital, Fuzzylogik / Fuzzing, Qubit.
Akronym für "Basic Input Output System". → Firmware, die unmittelbar nach Einschalten eines Computers das → Betriebssystem startet. Wird in einem speziellen Chip gespeichert. Manipulationen an dieser Stelle der → Software sind nahezu unentdeckbar.
Kofferwort aus → "Binär" und "Digit". Kleinste Informationseinheit in der elektronischen Datenverarbeitung mit den möglichen Zuständen "0" und "1". ⇒ Analog, Binär, Byte, Digital, Fuzzylogik, Qubit.
Bekanntestes → digitales Zahlungsmittel (vgl. LiteCoin, Ethereum und ca. 1.500 andere (Stand 01/2018)). Kann länderübergreifend eingesetzt werden und ist in andere (klassische) Währungen konvertierbar. → Verschlüsselungstechnologien und eine verteilte Transaktionsdatenbank (→ Blockchain) sollen Diebstahl und Duplikation verhindern. Eine neue Bitcoin wird → "geschürft" als Belohnung für die Ausführung extrem aufwändiger Rechenverfahren zur Verifizierung einer Transaktion (bspw. Überweisung). Die Gesamtmenge ist begrenzt auf 21 Millionen. Wurde 2017 abgelöst durch Bitcoin Cash. ⇒ FLOPS, Kryptographie.
Akronym für "Barrierefreie Informationstechnik-Verordnung", gilt für Bundesbehörden. Ergänzt das Behindertengleichstellungsgesetz (BGG) von 2002 und soll bspw. Menschen mit Seh-, Hör- oder Lernbehinderung den Zugang zu Internetangeboten ermöglichen.
→ Hacker mit bösen Absichten.
Verzeichnis von Kommunikationsteilnehmern oder → IP-Adressen, die als unerwünscht oder schädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. Austragungen können schwierig sein. ⇒ EMail, Spam, Whitelist, Trusted Platform Modul.
Unaufgefordert im Auslieferungszustand eines Computers vorhandene Software, oftmals mit zeitlich begrenzter, kostenfreier Lizenz versehen. ⇒ Adware, Spyware.
Übersetzt: Eine Kette aus Datenblöcken. Verwendbar u.a. für Finanztransaktionen, Ausweisdokumente, Reisebuchungen, Kreditverträge, Grundbucheintragungen, Zeugnisse, Wetten. Ein Datenblock beinhaltet einen Zeitstempel und (Nutz-) Informationen. Nach einer Transaktion (= Veränderung der Nutzinformation (bspw. Überweisung von Geld, Verkauf eines Hauses)) wird ein Folge-Datenblock erstellt, dessen → Integrität wird durch das blockchain-Rechenverfahren sichergestellt. Alle Datenblöcke sind miteinander verkettet und gleichartig auf vielen Computern verteilt bzw. gespeichert (→ Peer to Peer). Eine Fälschung ist quasi unmöglich, auch rückwirkende Manipulationen würden entdeckt. Somit sind ein zwischengeschalteter "Gewährsmann" (Bank, Notar, Makler, GEMA, Wettbüro ... → Third trusted party) oder das Vertrauen in eine Plattform obsolet. Blockchains werden gelegentlich als 4. Welle nach Computer, Internet und sozialen Medien bezeichnet. Sie können "permissionless" sein (→ Bitcoin), Ethereum ...) oder "permissioned" (Hyperledger → Fabric, R3 Corda u.a.). ⇒ CMDI, DAO, DLT, Forward Secrecy, Hard Fork, ISCC, Konsistenz, Mining, MSP, Smart Contract, Soft Fork.
Kurzform von WebLog. (Virtuelles) Tagebuch im → Internet. Beiträge werden chronologisch gelistet und können ggf. von Lesern kommentiert werden. ⇒ Chatroom, Enterprise Collaboration, Forum.
Missbräuchliche Verwendung von → Bluetooth. Unbefugter Zugriff auf Adressbücher, Bilder, Kalender, Identitätcodes etc.
Industriestandard seit 1998 für die energiesparende Datenübertragung (BLE) per Funk auf kurze Distanz, vorzugsweise zwischen Rechnern / SmartPhones und Zubehör wie bspw. Tastaturen, Kopfhörer, SmartWatches. Auch geeignet für das → IoT. Im Rahmen der Corona-Prävention genutzt, um zu erkennen, welche anderen Smartphones (und somit Personen) sich dem eigenen Gerät genähert haben - obwohl für eine Abstandsmessung nicht vorgesehen / besonders geeignet. ⇒ Bluesnarfing, DECT, RFID, SRD, WLAN.
Hochfahren (= Starten) eines Computersystems. Nach Test angeschlossener Geräte wird das → Betriebssystem gestartet und zur Verfügung gestellt. ⇒ BIOS, OMLOX.
Kurzform von "robot". Computerprogramm, das ferngesteuert ausgelöst wird oder ohne weiteres Zutun regelmäßig abläuft. Positive Beispiele: Ständige Suche im Internet nach neuen Inhalten, automatische Rechtschreibkorrektur. Negative Beispiele: Versklavung von Computern, dann Versand unerwünschter EMails oder Angriffe auf fremde Systeme. ⇒ Botnetz, Captcha, DDoS, Honeypot, Social bots, Sockenpuppe, Troll, Zombie.
Massenhaft "versklavte" Computer, die zusammengeschlossen und zu bestimmten Aktionen missbraucht werden, u.a. zu staatlicher Propaganda. Botnetze können im Internet auch (illegal) gemietet werden, bspw. für → DDoS-Angriffe. ⇒ Bot.
Akronym für "Business Process Modeling Notation". (Internationale) Konvention zur Abbildung der Elemente von Geschäftsprozessen in IT-Systemen, bspw. Eingangsdaten, Ergebnisse, Bedingungen oder Verzweigungen. ⇒ BPR, EPK, Smart Contract.
Akronym für "Business Process Reengineering". Analyse und Optimierung von Geschäftsprozessen, oft im Zuge der Digitalisierung. ⇒ BPMN, ERP.
Variante des → Cybersquatting, bei der → Domain (-namen) registriert werden, die auf geschützte Markennamen verweisen, oft in Kombination mit → Typosquatting. Bsp.: "www.addidas.de". Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. ⇒ Namejacking.
Engl. für "Brotkrümelnavigation". Hilft Nutzern einer → Website bei der Orientierung. Eine, in der Regel verlinkte Textzeile informiert bspw. über den Ort, den zurückgelegten (Klick-) Pfad oder Attribute der aufgerufenen Seiten. ⇒ GUI, HMI. (Wikipedia).
Auch: Webbrowser, von engl. "browse" = "stöbern". Computerprogramm zum Zugang und zur Darstellung von → Webseiten im World Wide Web (Internet) oder allgemeinen Inhalten (Abbildungen, Texte etc.), diese werden auf den eigenen Computer "geladen". Produkte sind bspw. Firefox, Edge (Internet Explorer) und Safari. ⇒ Add-On, HTML, Hyperlinks, Ikiaqqijjuti, Plug-In, Safari, TOR, URL.
Versuch, mit speziellen Computer-Programmen durch Ausprobieren aller möglichen Kombinationen von Zeichen und Zahlen ein Passwort zu knacken. ⇒ DDoS, Passphrase, Salt.
Bundesamt für Sicherheit in der Informationstechnik als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in Deutschland. Koordinierende Stelle für Europa ist → ENISA. ⇒ C5, ZAC, ZIT, ZITiS.
Engl. für "Wanze". Ein Programmier- oder Softwarefehler. Wird i.d.R. behoben durch einen → Patch. ⇒ CVE.
Schad-/Spionagesoftware, die auf Betreiben staatlicher Stellen entwickelt und auf Endgeräten von → Internetnutzern unbemerkt installiert werden kann. ⇒ Firmware, Patriot Act, Ping, Stealth ping / Stille SMS.
Erfassung und Darstellung von Unternehmensdaten in Echtzeit. ⇒ Augmented Analytics, Big Data, Dashboard, GUI, HMI.
Akronym für "Bring Your Own Cloud": Nutzung von Speichermedien und zugehörigen Dienstleistungen außerhalb des Unternehmens. Hinweis: Dies birgt hohe Risiken bzgl. der → Datensicherheit.
Akronym für "Bring Your Own Device": Nutzung privater Geräte (im Unternehmen) für Unternehmenszwecke. Hinweis: Dies birgt hohe Risiken bzgl. der → Datensicherheit.
Informationseinheit, bestehend aus 8 → Bit. Die Zahl der möglichen Kombinationen von 00000000 bis 11111111 beträgt in dezimaler Schreibweise 256. Vielfache davon sind Kilobyte (= 1.024 Bytes), Megabyte (= 1.024 Kilobyte), Gigabyte (= 1.024 Megabyte), Terabyte (= 1.024 Gigabyte).
C |
Steht für "Cloud Computing Compliance Criteria Catalogue". Ein Katalog des → BSI mit technischen und rechtlichen Sicherheitsanforderungen für → Cloud Computing. Enthält Richtlinien und best practices für Produktsicherheit, Kryptograpfie, physische Sicherheit, Schwachstellenmanagement etc..
Mobilfunkstandard der Fa. Qualcomm für die direkte Kommunikation zwischen PKW, Ampeln etc. im 5,9 GHz-Band als Ersatz für → WLAN.
Akronym für "Certificate Authority". Ein Unternehmen, eine Organisationen oder eine Regierungsstelle, die digitale Zertifikate herausgibt und damit einer Person oder Organisation einen öffentlichen Schlüssel zuordnet. Dieser dient zur → Authentifizierung sowie zur → Ver-/Entschlüsselung" von Daten. ⇒ Digitale Signatur, SecaaS. (GlobalSign).
Akronym für "Communication as a Service". Betrieb einer (virtuellen) Telefonanlage im Netz mittels → VoIP. ⇒ Cloud, IaaS, SaaS, SecaaS.
Kurzzeitiger Datenspeicher eines Programms, bspw. des → Browsers. Wird nach Beendigung des Programms automatisch geleert. Im Betrieb ist gelegentlich ein sogenannter Refresh erforderlich, um durch erneutes Laden veraltete Inhalte zu ersetzen. 2018 wurde bekannt, dass hier ein Angriffspunkt für Malware besteht, von dem Milliarden Geräte betroffen sind. ⇒ Cookie.
Akronym für "Controller Area Network". Bussystem zum seriellen Datenaustausch zwischen Steuergeräten (Controller) eines Fahrzeugs. Die Datenübertragungsgeschwindigkeit beträgt bis zu 1 Mbit/s. In Kombination mit Kommunikations-Schnittstellen und → 5G-Netzen bedeutsam für das autonome Fahren. Gleichzeitig Einfallstor für → Malware, insbesondere → Ransomware. ⇒ Autonomous Vehicle, Car-to-X, WLANp.
Kunstwort für "Computer Aided Persuasive Technology" (= Überredungstechnik), ein Element der → KI. Anwendung lerntheoretischer Prinzipien in der digitalen Welt, um dafür zu sorgen, dass Menschen den Vorgaben einer Software folgen. Konzept: Tun muss einfacher sein als (Nach-) Denken, bspw. beim Kauf von Waren. ⇒ Nanny-Tech, Nudging.
Akronym für "completely automated public Turing test to tell computers and humans apart". Wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine in einen Kommunikationsvorgang einbezogen ist. Beispiele: Beantwortung von Fragen / Rechenaufgaben, Lesen verzerrt dargestellter Texte, Erkennung von Objekten in Fotos. Benannt nach dem Computer-Pionier Alan Turing. ⇒ Bots, Honeypot.
Technologie zur Verknüpfung von Informationen eines Fahrzeugs mit seiner Umwelt (= andere Fahrzeuge und Infrastruktur), sogenannte → CAM. Bspw. Empfang oder Meldung der Straßenverhältnisse, Kommunikation mit Ampeln, Erkennen der Notbremsung vorausfahrender Fahrzeuge, Meldung über eigene Defekte (Liegenbleiben an unübersichtlicher Stelle) etc.. ⇒ CAN, M2M, NG-eCall, WLANp.
Akronym für "Computer Based Training". ⇒ Webinar.
Akronym für "Creative Commons". Gemeinnützige Organisation, die Standard-Lizenzverträge für Nutzungsrechte bereitstellt. Für dieses Glossar bzw. seine Inhalte gibt der Autor "CC BY NC SA" vor:
Akronym für "Collaborative Condition Monitoring". Multilaterale Nutzung von → Big Data seitens Komponentenlieferanten, Maschinenlieferanten und Betreibern zur Erkennung wiederkehrender Muster im Betriebsverhalten oder zur Analyse des langfristigen Verschleißes einer Maschine. (www.plattform-i40.de).
Akronym für "Chief Digital Officer". Der CDO verantwortet digitale Initiativen im Unternehmen und arbeitet eng mit dem CIO und dem CEO zusammen, ist aber nicht zwingend Mitglied des Vorstands / der Geschäftsführung.
Akronym für "Call Data Record". Gespeicherte Metadaten von Kommunikationsvorgängen: Datum, Uhrzeit, Gesprächspartner, Dauer ... Umfang in Deutschland: Für ca. 20 Mio. Telefonate pro Tag (Stand 2018).
Betrugsmethode, bei der Mitarbeiter → EMails erhalten, die scheinbar vom "Chef" kommen und bspw. Aufforderungen enthalten, Geld zu überweisen oder neue Bankverbindungen zu nutzen. Vorher hat es ein → Identity Leak beim "Chef" gegeben. ⇒ Ping Call.
Akronym für "Computer Emergency Response Team". Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-Sicherheitsproblemen bieten.
Virtueller Raum im → Internet für alle oder ausgewählte Nutzer einer entsprechenden Kommunikations-Software. ⇒ Account, Enterprise Collaboration.
Akronym für "Computer Integrated Manufacturing". Technologischer Vorläufer von ⇒ Industrie 4.0 aus den 80er Jahren, allerdings erfolglos weil zu zentral und monolithisch (= unvernetzt).
Akronym für "Chief Information Security Officer". Der CISO führt bzgl. der IT-Sicherheit Bedrohungsanalysen durch, erarbeitet Sicherheitsziele / Schutzmaßnahmen und überwacht deren Umsetzung. Er arbeitet eng mit dem CDO, dem CIO und dem CEO zusammen.
Akronym für "Command Line Interface". Schnittstelle zum Bediener, zur Eingabe von Befehlen an eine Software in Form von Zeichenketten. Beispiel: "DIR" (für "directory") und Betätigung der Eingabetaste veranlasst die Anzeige des Dateiverzeichnisses. In der Regel ersetzt durch grafische Benutzeroberflächen, siehe → GUI, HMI.
Verfahren, um mittels harmloser erscheinender Werbebanner, Links oder Schaltflächen einer Webseite Klicks zu erreichen und dann Schadprogramme zu installieren oder zu zweifelhaften Angeboten weiterzuleiten. ⇒ Malware.
Computerhardware zur Eingabe und Ausgabe von Informationen, deren Verarbeitung erfolgt zentral auf einem → Server.
Speichern von Daten in einem räumlich entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind (im Gegensatz zum → Edge Computing und → Fog Computing). Ziel: Minderung von → Hardware-, Betriebs- und Lizenzkosten. Risiken/Nachteile: → Datenschutz, Datensicherheit, hohe → Latenzzeiten. Passendes Bonmot: "Es gibt keine Cloud ... es ist nur der Rechner eines Anderen." ⇒ C5, CaaS, NAS, NB-IoT, SaaS, SecaaS.
Akronym für "Controllable Local System". Schnittstelle innerhalb eines → Smart Meter Gateway, um Energieerzeuger und -verbraucher zu steuern oder regeln.
Akronym für "Content and Meta Data Identifier". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte anhand deren Sinns sowie zugehöriger beschreibender Informationen. ⇒ International Standard Content Code, RFID.
Akronym für "Connectivity Management Platform". Übergeordnetes System zur Verfolgung, Kontrolle, Konfiguration und Verwaltung einer großen Zahl von → IoT-Geräten, welches Inbetriebsetzung, Kommunikation (→ Datensicherheit) und Nutzung (bspw. Abrechnung, Berichtswesen) vereinheitlicht und ermöglicht. ⇒ LPWA.
Akronym für "Content Management System". Eine Software zur Erstellung, Bearbeitung und Organisation elektronischer Inhalte, bestehend aus Text, Grafiken, Bildern, Videos etc. Häufig genutzt für Websites aber bspw. auch für Betriebsanleitungen. Die Bedienung erfolgt in der Regel mittels → grafischer Benutzeroberfläche. Die Datenhaltung ist medienneutral, so kann bspw. ein Katalog sowohl für online-Darstellung oder für Druckausgabe gestaltet / formatiert werden (→ CSS) oder der Content kann als → PDF- oder → HTML- Dokument ausgegeben werden. Zu den CMS gehören u.a. → BIM, DAM und PIM. ⇒ DMS, ECM, HMI, WebCMS.
Akronym für "Computerized Numerical Control", ein elektronisches Verfahren zur Steuerung von (Werkzeug-) Maschinen. ⇒ Computer Aided Manufacturing.
Kofferwort für "Cooperativer Roboter". Eine Maschine, für deren Interaktion mit Menschen keine besonderen Sicherheitsvorkehrungen (bspw. Lichtschranken, Verriegelungen) erforderlich sind.
→ KI.
Bereitstellung von Informationen an den Nutzer, welche an den jeweiligen Kontext (Aufenthaltsort, Tageszeit, Surfverhalten etc.) angepasst werden. ⇒ Micro-Targeting.
Kleine Datei oder Zeichenfolge, die bei Aufruf einer Webseite geladen und dann lokal gespeichert wird. Ziel: Besucher wiederzuerkennen und die erneute Eingabe von Daten zu ersparen. Kann vom Nutzer blockiert werden. ⇒ Cache.
Neue Kooperationsform, bei der Infrastruktur (Arbeitsplatz, Netzwerk, Drucker etc.) zeitlich befristet zur Verfügung gestellt wird, um unverbindlich und flexibel Arbeits- und Interessengemeinschaften zu bilden. ⇒ Enterprise Collaboration.
Akronym für "→ Cyber-Physical System". Komplexes System aus mechanischen und elektronischen Komponenten, die mit Hilfe von Software und Dateninfrastruktur kommunizieren (drahtlos und/oder drahtgebunden). ⇒ Digitalisierung, IoT, SRD.
Akronym für "Cognitive Radio". Kommunikationssysteme auf Funkbasis, die ihr Frequenzverhalten der aktuellen Umgebungssituation anpassen, um insbesondere Forderungen an die → Latenzzeit zu erfüllen. Wird erforscht im Rahmen des HODRIAN-Projekts (Höchstrobuste, drahtlose Kommunikationskomponenten für industrielle Anwendungen). ⇒ ISM, LiFi, NB-IoT, NFC, SRD.
Anderer Name für → Bloatware.
Deutsch: "Krüppelware". → Software, deren voller Leistungsumfang im Produkt vorgehalten wird, deren besondere Funktionen jedoch nur nach optionalem Kauf freigeschaltet werden. Eingesetzt bspw. in → Apps, Fotoapparaten und Fahrzeugen.
Akronym für "Customer Relationship Management". Alle Maßnahmen zur Herstellung, Erhaltung und Verbesserung von Beziehungen zu Kunden, in der Regel auf Basis von → IKT-Systemen. ⇒ Datenschutz.
Auslagerung von Aufgaben oder Tests an eine organisatorisch oder geografisch verteilte Gruppe von Menschen, die teils unentgeltlich arbeiten (bspw. Kundenbeteiligung an Produktentwicklungen, Wikipedia, Suche nach Signalen aus dem All, Suche nach Impfstoffen gegen das Corona-Virus). ⇒ Peer to Peer.
Akronym für "Computer Supported Cooperative Work". ⇒ Groupware.
Akronym für "Cascading Style Sheets". Befehle, die das Aussehen einer Website bestimmen durch Formatierung gleichartig gekennzeichneter Elemente (Hintergrund, Überschriften, Fußzeilen etc.). Ergänzung zu → HTML (für Struktur und Inhalte) sowie → Javascript (für Verhalten und Interaktivität).
Akronym für "Card Validation Code". Nicht maschinenlesbare Prüfnummer einer Kreditkarte. Diese soll Missbrauch oder Fälschungen erschweren.
Akronym für "Common Vulnerabilities and Exposures". Offiziell vom Hersteller anerkannte Sicherheitslücke. ⇒ Bug, Patch.
Akronym für "Common Vulnerability Scoring System". Offener Industriestandard zur Einstufung des Schweregrads von Software-Schwachstellen. ⇒ Malware.
Vorsilbe für Begriffe im Zusammenhang mit dem Thema → Internet. Abgeleitet vom deutlich umfassenderen Begriff Kybernetik = Wissenschaft der Steuerung und Regelung von Maschinen, Organismen und Organisationen. ⇒ IKT, OT.
Von engl. "to squat" = besetzen. Ausprägungen sind → Brandjacking, Domain-Grabbing, Namejacking.
D |
Akronym für "Data & Analytics". Methoden und Werkzeuge zur Datenanalyse aus Informatik, Mathematik, Betriebswirtschaftslehre und Statistik, bspw. um Innovationen zu fördern, Risiken aufzudecken oder neue Geschäftsbereiche zu identifizieren. Die Auswertung kann auf historischen Daten beruhen (bspw. zur Beurteilung einer Absatzentwicklung) → Big Data oder in Echtzeit (bspw. zur Erkennung von Kreditkartenbetrug oder zur Verarbeitung von Daten aus dem → Internet der Dinge). Die Analyse erfolgt in 4 Stufen:
Akronym für "Digital Asset Management". Speicherung und Verwaltung digitaler Inhalte, bspw. Texte, Grafiken, Videos oder Musikdateien. Gehört zu den → Content Management Systemen. Teilmengen sind Media Assets (MAM) oder Video Assets (VAM). ⇒ BIM, PIM.
Akronym für "Decentralized Autonomous Organisation". Kooperation einer Interessengruppe ohne zentrale Instanz (Makler, Behörde, Notar, Bank ...). Ermöglicht durch → Peer to Peer-Netzwerke und → Blockchain-Technologie. Kann auch vollautomatisch arbeiten mit Hilfe sogenannter → Smart Contracts. ⇒ DLT, Fabric, World State.
Akronym für "Dezentrale → Apps". Gleichartige Computerprogramme, die in einem → Peer to Peer Netzwerk parallel ablaufen, in der Regel als (betriebliche) Umsetzung → dezentraler, autonomer Organisationen bzw. zur Ausführung sogenannter → Smart Contracts.
Gestaltung von Internetangeboten mit dem Ziel, Nutzerverhalten zu manipulieren. Bspw: Verleitung zur Eingabe von Informationen, Voreinstellungen zu Ungunsten des Kunden, spätes Anzeigen oder Ausgrauen von preiswerteren Optionen, Signalisierung scheinbarer Verknappung (nur noch xx Stück / Sonderangebot nur noch xx Minuten verfügbar). Im Gegensatz zu → Malware wird kein direkter Schaden angerichtet.
Ein versteckter Teil des → Internet, in dem anonyme Kommunikation stattfinden kann. Häufig genutzt von Journalisten, Dissidenten etc., aber auch von Kriminellen. Die Bezahlung illegaler Waren oder die Überweisung erpressten Geldes erfolgt i.d.R. mit Kryptowährungen (→ Bitcoin). Der Zugang erfolgt in der Regel mit dem → Browser namens → TOR.
Engl. für "Armaturenbrett". Eine Technik, mit welcher Informationen zusammengefasst und übersichtlich, ggf. nutzerspezifisch und situationsbedingt dargestellt werden. ⇒ Business Activity Monitoring, ECM, GUI, HMI.
Ein drahtloses, batteriebetriebenes Gerät der Fa. Amazon, das auf Knopfdruck ein Produkt (bspw. Kaffee, Waschpulver) bestellt. Die Datenübertragung erfolgt per → WLAN. Deutsche Gerichte bemängeln, dass ein Kaufvertrag ohne ausreichende Informationen zu tatsächlicher Lieferung (Ersatz ist laut AGB erlaubt), aktuellem Preis und Zahlungspflicht fehlen. Angebot wurde im Frühjahr 2019 eingestellt. ⇒ Dashboard, IoT.
Videokamera, die auf dem Armaturenbrett eines Fahrzeugs montiert ist und permanent das Verkehrsgeschehen aufzeichnet. ⇒ Datenschutz.
Eine empirische Methode, um mit Hilfe von → Algorithmen, Statistik und Programmen große Datenbestände zusammenzuführen und auszuwerten. ⇒ Big Data, BI, D&A, Drilldown, Data Warehouse, OLAP, Process Mining.
Begriff im Internet, zu dem wenige Inhalte hinterlegt sind. Durch Befüllen steigt dieser bei Suchen auf vordere Trefferplätze, was dessen Bedeutung und Wahrheitsgehalt suggeriert. Gleichzeitig werden konträre Aussagen "verdeckt". Beispiel: "Adrenochrom" im Zusammenhang mit dem QAnon-Verschwörungsmythos. Betriebswirtschaftlicher Hinweis: Es ist billiger, Adrenochrom chemisch herzustellen, als dieses aus Kinderblut zu gewinnen.
Metapher für die Speicherung und Bereithaltung großer Datenmengen. Auswertungen erfolgen mit → BI. ⇒ Drilldown, OLAP.
System, um große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und diese Benutzern (→ HMI) oder Anwendungsprogrammen (→ API) bereitzustellen. ⇒ Datensicherheit, mySQL.
Das Recht des Einzelnen, über die Verwendung seiner Daten zu entscheiden, diese vor missbräuchlicher Verwendung zu schützen und seine Privatsphäre zu wahren. ⇒ ADV, BDSG, CRM, DSGVO, Fax, Wearable.
Schutz vor Gefahren / Bedrohungen sowie Vermeidung von wirtschaftlichen Schäden und Minimierung von Risiken bei Speicherung und Kommunikation von Daten. Schutzziele sind Vertraulichkeit, Verfügbarkeit und ⇒ Telefax, Integrität.
Akronym und Insiderbezeichnung für den "Dümmsten Anzunehmenden User". Hieraus resultierende Aufgabe: Software muss so bedienungssicher entworfen werden, dass auch bei sinnlosen oder fehlerhaften Eingaben die gewünschten Funktionen nicht beeinträchtigt werden. ⇒ Digital Native, Nerd, Noob.
Akronym für "Distributed Denial of Service". Zeitgleiche Anfragen tausender Computer an eine fremde → Website, um deren eigentliche Aufgaben zu blockieren. Ziel: Erpressung des Inhabers. ⇒ Botnetz, Google Bombe, Zombie.
Akronym für "Deutscher Commercial Internet Exchange". Internetknoten in Frankfurt, derzeit (2022) bestehend aus 34 Rechenzentren, mit dem höchsten Datendurchsatz weltweit (88 → Terabit/Sekunde, besonders wegen online-Konferenzen). Laut Beschluss des Bundesverwaltungsgerichts darf der Datenverkehr durch den BND überwacht (→ Selektor) werden. (DE-CIX.net).
Akronym für "Digital Enhanced Cordless Telecommunications". Internationaler Standard für Telekommunikation mittels Funktechnik über kurze Entfernungen, besonders für Schnurlostelefone. ⇒ Bluetooth, RFID, SRD, VoIP, WLAN.
Manipulation eines Fotos oder Videos, die so perfekt ist, dass sie als Original wahrgenommen wird. Beispiel: (Marc Zuckerberg). Kann im positiven Sinn genutzt werden (Anonymisierung bei Befragung von Kronzeugen), aber auch diskreditierend (Unbeteiligte als Pornodarsteller). ⇒ IRA.
Fähigkeit einer Software, aus Eingangsinformationen nicht nur schematisch vorgegebene Schlussfolgerungen zu ziehen (→ Algorithmus), sondern anhand von Beispielen zu erinnern und zu lernen. Genutzt werden hierzu → Neuronale Netze. Sinnbildlich wird bzgl. der erreichbaren Verständnistiefe von Schichten gesprochen. ⇒ DeepL, KI.
Ein → Hyperlink verweist unmittelbar auf eine ganz bestimmte, "tieferliegende" Unterseite einer Internetpräsenz oder webbasierten Anwendung, bspw. auf eine Datei, einen Artikel oder ein Verzeichnis. Im Gegensatz dazu steht der "Surface Link", mit Verweis auf die Einstiegsseite einer Anwendung und Erfordernis einer nachfolgenden Navigation zum Ziel.
Übersetzungs-Software für Dokumente in den gängigen europäischen Sprachen. Stand 2019 deutlich besser als sonstige Dienste (Google, Microsoft ...). (DeepL Website).
Neuanordnung zusammengehöriger, aber örtlich verteilt gespeicherter Daten. Bewirkt bei mechanischen Systemen (Festplatte statt → SSD) ein schnelleres Speichern und Lesen der Daten.
Akronym/Kofferwort für "Development and Operations". Verzahnung von Prozessen der Softwareentwicklung (development) und späterem IT-Betrieb (operations). Im Gegensatz zur agilen Entwicklung, die im Wesentlichen Art und Weise des Programmierens ändert, bindet DevOp nahezu alle Unternehmensbereiche ein. Ziel: Anwendungen und Dienste schneller, einfacher und qualitativer bereitzustellen. ⇒ Bimodale IT.
Akronym für "Datenfernübertragung".
Akronym für "Domain Generation → Algorithm". Algorithmus zur periodischen Erzeugung einer großen Anzahl von → Webseiten.
Akronym für "Dynamic Host Configuration Protocol". Ermöglicht die Teilnahme eines Endgeräts → Client an der Kommunikation im Internet. Hierzu werden ihm von einem → Server → Adress- und weitere Verbindungsdaten vergeben. Nach Ablauf einer sog. Lease-Zeit werden diese "dynamisch" erneuert. Im Gegensatz dazu werden in Business-Bereich in der Regel feste IP-Adressen vergeben. ⇒ Gateway.
Diskontinuierliche (diskrete) Darstellung des Zahlenwerts einer (physikalischen) Größe, m.a.W. schrittweise oder stufig. Beispiel: Thermometer mit Ziffernanzeige. Pendant: → analog. ⇒ Binär, Bit, Fuzzylogik.
Die Fähigkeit, mit digitalen Geräten und Software umgehen zu können, im weiteren Sinn das Thema → Digitalisierung zu verstehen. Auch "e-literacy" genannt. Oftmals assoziiert mit älteren Menschen, denen diese Fähigkeit fehlt. ⇒ DAU, Nerd, Noob.
Person, die auf Grund ihres Alters mit Computer- und → Internet-Technologien aufgewachsen ist. ⇒ DAU, Nerd, Noob.
Erweiterung des (deutschen) → Netzwerkdurchsetzungsgesetzes auf europäischer Ebene. Als "Gesetz digitale Dienste" Teil eines Regelungspakets zu Haftungs- und Sicherheitsvorschriften für digitale Plattformen, Dienste und Produkte. Ziele:
Kryptographisches Verfahren zur Unterzeichnung elektronischer Dokumente oder → EMails. Ermöglicht die Identifikation des Unterzeichners und verhindert die Manipulation des Dokuments / des Inhalts. ⇒ Authentisierung, IPsec, PGP, Zertifikat.
Formulierungen zum Haftungsausschluss in → EMails oder auf → Websites.
Akronym für "Distributed Ledger Technology". Frei übersetzt das virtuelle, verteilte "Zahlungsjournal" oder "Logbuch" oder "Kontobuch" oder die "Saldenliste". Dient zur manipulationssicheren Dokumentation von Eigentum / Transaktionen bzgl. Kryptowährungen (→ World State) oder anderen assets wie Eigentums- und Urheberrechten. Realisiert durch das → Blockchain-Prinzip. ⇒ DAO, Fabric, IP, Peer to Peer, Smart Contract, Token.
Akronym für "Dokumenten Management System". Eine Software für die Speicherung und Verwaltung von Dokumenten, somit eine Teilmenge des → Content Management System. ⇒ Enterprise Content Managment, Repository, WebCMS.
Akronym für "De-Militarisierte Zone". Isolierter, sicherer Bereich eines Computernetzes zum Schutz vor → Malware.
Akronym für "Domain Name Service". Weltweit verteilter Verzeichnisdienst, vergleichbar mit einem Telefonbuch, der den Namensraum des Internets verwaltet, indem → Domainnamen in → IP-Adressen umgesetzt werden. Beispiel: "www.example.org" wird zu "192.0.32.10". ⇒ ICANN. (Heise online).
Weltweit einmaliger und eindeutiger Name für einen zusammenhängenden Speicherbereich im Internet als Teil des hierarchischen Domain Name System (→ DNS). Die Verwaltung wird von spezialisierten Unternehmen angeboten und der Name der Domain auf den Inhaber und Verantwortlichen registriert. ⇒ @ (at), EMail, TLD.
Kauf / Miete von → Domain (-namen), die in der Regel dem Registrierenden nicht zustehen. Ziel ist der spätere Weiterverkauf an bspw. öffentliche Personen, politische Parteien oder Wettbewerber, die nur so ungewünschte Inhalte verhindern können. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. ⇒ Brandjacking, Cybersquatting, Namejacking.
→ Pharming.
Spezieller Stecker (bspw. → USB) zur Nutzung lizenzierter Produkte. Zugehörige Software überprüft regelmäßig, ob der Stecker noch vorhanden ist. ⇒ Token.
Kopieren von Daten (Inhalten) aus dem → Internet auf den eigenen Computer oder Datenträger. Potenziell riskant, da Schadbestandteile enthalten sein können. Zugehörige Begriffe: Downlink, Downstream. Gegenteil von → Upload. ⇒ DRM, Firewall, HTTP, Malware, OCR, Roaming, Streaming, IT-Compliance.
Zusammentragen und Veröffentlichen persönlicher Daten im Internet, um Betroffenen zu schaden. Von (lautsprachlich) "documents" --> "docs" --> "dox". Begünstigt durch mangelhaften → Passwortschutz der Anwender. Bekannt geworden Ende 2018 / Anfang 2019 durch Angriffe eines 20-jährigen → Hackers mit Pseudonym "G0d" auf Politiker und Prominente. ⇒ BSI, ZIT. (Artikel auf zeit.de).
Detailsuche in der "Tiefe" großer Datenbestände, die als (virtueller) → OLAP-Würfel organisiert sind. ⇒ Big Data, BI, Data Mining.
Beeinflussung / Infizierung des PC durch den bloßen Besuch einer verseuchten Webseite. Vom Nutzer wird keine Aktivität (bspw. Öffnen einer → EMail) verlangt, sondern nur Unvorsichtigkeit erhofft. ⇒ Browser, Click-Jacking.
Akronym für "Digitales Rechtemanagement". Technische Verfahren, mit denen die Nutzung digitaler Inhalte kontrolliert und eingeschränkt werden kann. ⇒ Datensicherheit, Download, IP, Streaming.
Akronym für "Datenschutzgrundverordnung", Teil der EU-Datenschutzreform, in D umzusetzen spätestens 25.5.2018. Regelt u.a. die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen (bspw. Datenportabilität, Datenlöschung) und die Pflichten der Verantwortlichen. Gilt für alle Unternehmen, die EU-Bürger adressieren (bspw. auch Google). ⇒ ADV, BDSG, TOM.
Akronym für "Datenschutz-Folgenabschätzung". Erfassung und Bewertung der Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, um typischen Angriffen durch Organisationen und Externe begegnen zu können. ⇒ DSGVO. (Fraunhofer-Institut für System- und Innovationsforschung ISI)
Akronym für "Digital Subscriber Line". Technik für die Bereitstellung von Breitband-→ Internetzugängen über Telefonleitungen. DSL ist die in Deutschland meistgenutzte Form des Internetzugangs (2016). ⇒ Router.
Oberbegriff für eine Gruppe von → Software, die neben der vordergründigen Funktion (bspw. Kindersicherung, Diebstahlsicherung) den Nutzer ausspioniert. ⇒ Malware.
Anpassung von Preisen für Produkte oder Dienstleistungen mittels → Algorithmen auf Basis aktueller Parameter. Beispiele:
E |
Kunstwort für "end to end", deutsch: "Ende zu Ende", genutzt im Zusammenhang mit der durchgängigen Verschlüsselung einer Datenübertragung zwischen Sender und Empfänger. Beide benötigen entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. ⇒ S/MIME, PGP.
Der Einsatz von digitalen Technologien in Regierung und Verwaltung, um Entscheidungsprozesse und Verfahren effizienter und Wechselbeziehungen zwischen staatlichen, zivilgesellschaftlichen und privatwirtschaftlichen Akteuren transparenter, bedarfsorientierter und partizipativer zu gestalten. ⇒ Digitalisierung,
Akronym für "Enterprise Application Integration". Ein Konzept zur Erreichung einer automatisierten Geschäftsabwicklung trotz Vorhandensein autonomer Softwareanwendungen unterschiedlicher Generationen und Architekturen. Diese werden mittels sog. Adapter zusammengeführt. → Darstellung, Bedienung und Datenaustausch werden dann mittels WebTechnologien ausgeführt. EAI kann als Vorstufe einer → Service-Orientierten Architektur aufgefasst werden, bei der eine Anpassung der Anwendungsprogramme erfolgt.
Akronym für "European Article Number". Eindeutige, 8- oder 13-stellige Ziffernfolge zur Identifikation von Handelsartikeln. Abgelöst durch → Global Trade Item Number. ⇒ Barcode, EPC, QR-Code.
Weltweit operierende Spionageanwendung von USA, Neuseeland, Australien, Kanada und England, welche Daten über Abhörstationen und Satelliten abfängt und weiter verarbeitet. ⇒ 5 eyes, IRA, NSA.
Auch: "Meinungsblase". Diskussionsbereich, in dem sich durch Sortierfunktionen der Software und Verhalten der Nutzer gleichgesinnte Äußerungen verstärken, während gegenteilige Ansichten nicht mehr "gehört" werden. Dies gaukelt eine Mehrheitsmeinung vor. Vergleiche → Rabbit Hole. ⇒ Social Bots, Troll.
→ NG-eCall.
Enterprise Content Management. Das Management aller (elektronisch) verfügbaren Informationen eines Unternehmens. ⇒ CMS, DMS, GUI, HMI, WebCMS.
Akronym für "Electronic Data Interchange". Insbesondere bekannt zum Austausch von Rechnungen (edifact). ⇒ API.
Elektronische Datenverarbeitung, heute (bei gestiegenem Funktions- und Leistungsumfang) → IT oder IKT genannt. ⇒ OT.
Akronym für "elektronische Identifikation" via Personalausweis. Eine Kombination aus Hardware (Chip als Datenspeicher im Ausweis und Kommunikation per → NFC), Software (auch als "AusweisApp" für SmartPhones) und Verfahren (Signatur der Empfangsseite, Zustimmung des Nutzers plus dessen 6-stellige PIN) zur sicheren Identifikation einer Person im Internet. Nutzerfreundlicher als PostIdent- und VideoIdent-Verfahren.
Teil einer → Ransomware, die speziell Prozesse in industriellen Steuerungen stoppen oder manipulieren soll. ⇒ SCADA, SPS.
Die "Postkarte" des → WWW zur Kommunikation zwischen Teilnehmern. In unverschlüsselter Form nahezu mühelos für Dritte einsehbar. Zudem besonders anfällig für → Malware, die als Anhang eingeschleust wird. ⇒ @ (at), Blacklist, CEO-Fraud, Hacking, Identity Leak, IMAP, MMS, PGP, POP3, RCS, SMTP, Spam, TCP/IP, TOR, Whitelist. (Manipulation von Absendern).
Ein Bildzeichen, das an Stelle eines (längeren) Textes in der Kommunikation Gefühlszustände oder Assoziationen ausdrücken soll, bspw. Lachen / Applaus / Sport. ⇒ Icon.
Akronym für "Enhanced Message Service". Telekommunikationsdienst auf Infrastruktur der → SMS, der zusätzlich zum Text noch Bilder und Töne mitsenden kann. Abgelöst durch → RCS.
Akronym für "Elektro-Magnetische Verträglichkeit". Die Fähigkeit eines technischen Geräts, andere Geräte nicht durch ungewollte elektrische oder elektromagnetische Effekte zu stören oder durch andere Geräte gestört zu werden. Wechselwirkungen können leitungsgebunden (Schaltvorg&aumnge, Frequenzumrichter) oder in Funknetzen (→ OMLOX) auftreten und sind im Wesentlichen abhängig von (Sende-) Leistung, Frequenz und Abstand. Es gilt das Verursacherprinzip (Beispiel: Defekte Bohrmaschine stört Radioempfang des Nachbarn).
Nutzung kleinster Energiequellen (Größenordnung: Mikrowatt) zum Betrieb digitaler Hardware, bspw. von Sensoren. Mögliche Quellen sind: Elektromagnetische Wellen, Wärme, Vibration, Luftstrom, Druckdifferenzen etc. ⇒ 5G, RFID.
Akronym für "European Network and Information Security Agency". 2004 von der EU gegründete Agentur für Netz- und Informationssicherheit, mit Aufgaben wie Risikoanalyse, Beratung, Koordination innerhalb der Mitgliedsstaaten und Erstellung von Richtlinien. Kooperiert mit dem → Bundesamt für Sicherheit in der Informationstechnik (BSI).
Akronym für "Energie-Management-System". Technisches System aus Sensoren und Aktoren sowie spezifischer Software zur Beobachtung, Einsatzplanung (Optimierung) und zum Betrieb von Energieerzeugern und Verbrauchern. ⇒ BAS.
Plattform für die unternehmensinterne Zusammenarbeit, auf deren Basis Informationen ausgetauscht und Entscheidungen getroffen werden. ⇒ BIM, Blog, Chatroom, Coworking, Forum, Groupware, UC, Webinar, Wiki.
Akronym für "Elektronischer Produktcode". Mittels eingebautem → RFID-Chip werden Produkte eindeutig gekennzeichnet und deren Daten elektronisch verwendbar. Baut auf dem → EAN-Standard auf. ⇒ ITIP.
Akronym für "Ereignisgesteuerte Prozesskette". Grafische Darstellung von Geschäftsprozessen als wechselnde Abfolge von Ereignissen und Funktionen (= Aufgaben oder Handlungen) gemäß festgelegter Bedingungen, bzw. Regeln ("und", "oder" etc.). Im Gegensatz zur → BPMN nicht international gebräuchlich. ⇒ Smart Contract.
Akronym für "Enterprise Resource Planning". Rechtzeitiger und bedarfsgerechter Einsatz vorhandener Ressourcen (Kapital, Betriebsmittel, Personal, Material, IKT) für betriebliche Abläufe im Sinne des Unternehmenszwecks sowie deren Optimierung. ⇒ BPR, IoT, MES, PPS, SCADA, SPS.
Akronym für "Embedded Subscriber Identity Module". → SIM-Karte in Miniaturform (Fläche = ca. 1/20 einer Nano-SIM-Karte) für festen Einbau in Endgeräte und unempfindlich gegen Umwelteinflüsse, somit insbesondere für das → IoT geeignet.
Spezifikation für Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) in kabelgebundenen Netzen, ursprünglich für lokalen Datenaustausch zwischen Computern, Druckern u. ä. gedacht, daher auch → LAN-Technik genannt. Für Aufgaben der → Automatisierung (u.a. IoT) in der Variante "Industrial Ethernet" mit robusterer Technik und → Echtzeit-Protokollen eingesetzt. ⇒ Internet.
Akronym für "European Telecommunications Standards Institute". Eigene Angaben zur Vision: "... standardization organization for → Information and Communication Technology (ICT) ..." und zur Mission: "... provide platforms for interested parties to work together to produce standards for ICT systems and services that are used globally ...". Preisträger des Big Brother Award 2019 für die Planung einer → backdoor in den (eigenen) Verschlüsselungsstandard "ETS".
→ DSGVO.
F |
Akronym, ursprünglich für die Namen der Unternehmen "Facebook, Apple, Amazon, Netflix and Google (jetzt: Alphabet)", mittlerweile ein "buzzword" stellvertretend für führende amerikanische Technologie-Unternehmen im Verbrauchersektor.
Kofferwort aus "Fabrikation und Labor". Eine Werkstatt, die bspw. 3D-Drucker, CNC-Maschinen oder Fräsen bereitstellt, um Privatpersonen den Zugang zu Produktionsmitteln und -verfahren zu ermöglichen, insbesondere zur Anfertigung hoch individualisierter Einzelstücke oder Ersatzteile.
Herausragendes Projekt der → Hyperledger Stiftung. Ein → Software Development Kit als Entwicklungsbeitrag der Fa. IBM, anfangs "Open → Blockchain" genannt und nach wie vor als offener Standard (→ Open Source) verfügbar. "Fabric" ist eine sog. permissioned blockchain. ⇒ DAO, DLT.
Kurzform von Telefax = Telefaksimile, auch Fernkopie genannt. Übertragung eines (Papier-) Dokuments via Telefonnetz oder Funk als - in der Regel - schwarzweiße Bilddatei aus Linien und/oder Punkten und Ausdruck auf Papier beim Empfänger. Durch den Anschluss an eine, in der Regel ungeschützte Telefonleitung besteht ein erhebliches Risiko bzgl. der → Datensicherheit und des → Datenschutzes. Die Übertragungsgeschwindigkeit ist für heutige Verhältnisse (2022) sehr bescheiden. (Vortrag des CCC).
→ RSS.
Akronym für "Fast Identity Online (Verfahren)", ⇒ Zero Trust.
Eine Sonderform von → Malware. Diese installiert sich im Arbeitsspeicher des Computers statt als Datei (File) auf der Festplatte und ist deshalb besonders schwer zu entdecken. ⇒ Cache, Firmware, Virus, Wurm, Trojaner.
Kombination aus → Hard- und → Software, die den Datenfluss zwischen dem internen Netzwerk (→ Intranet) und dem externen Netzwerk (→ Internet) kontrolliert (ein sogenannter Perimeterschutz). Ziel ist der Schutz vor Angriffen. Eine Firewall kann aus einem oder mehreren Rechnern bestehen. ⇒ Zero Trust.
Software, die im Auslieferungszustand in elektronischen Geräten (bspw. → USB-Stick, → Router, → Navigationssystem, PowerBank, Abgasregelung, E-Zigarette (!), SmartPhone) eingebettet und durch den Anwender nicht oder nur mit speziellen Mitteln austauschbar ist. Sie nimmt eine Zwischenstellung zwischen Hardware und (Anwendungs-) Software ein. Es gibt Vermutungen, dass Firmware auf Druck von staatlichen Stellen Spionagezwecke erfüllen soll. ⇒ Backdoor, BIOS, Bundestrojaner, GNSS, NSA, OTA, Patriot Act.
→ 5 eyes.
Abspielprogramm des Herstellers Adobe für Videos und interaktive Inhalte. Kommt meist als → Plug-In für → Browser zum Einsatz. ⇒ Add-On, Software.
Abrechnungsart für die Bereitstellung und Vermittlung des → Internet-Zugangs durch den → Provider. Die Kosten sind unabhängig von der Dauer der Nutzung oder der Menge der übertragenen Daten.
Akronym für "Floating Point Operations Per Second". Ein Maß für die Geschwindigkeit der Fließkomma-Operationen eines Rechners oder Rechnernetzwerks. Hat sich bislang nach dem sog. Moore'schen Gesetz ca. alle 1-2 Jahre verdoppelt, von anfangs 2 FLOPS (Zuse Z3, 1941) auf mehr als 100.000.000.000.000.000 FLOPS (2018). Solche enorme Rechenleistungen werden bspw. benötigt in der Astronomie, für autonomes Fahren oder das sog. → AV. ⇒ Hardware, Mining, Latenz, PQS.
Installation von Computern (Rechenleistung) weder relativ nahe am Geschehen (→ Edge Computing) noch weit entfernt in der → Cloud. Eine Maßnahme, um → Latenz(zeiten) bei → IoT klein zu halten, bspw. durch Reduktion des transferierten Datenvolumens. Der Begriff wurde von der Fa. Cisco eingeführt. ⇒ FLOPS, NB-IoT.
Ein virtueller Ort zum Austausch und zur Archivierung von Gedanken, Meinungen und Erfahrungen. ⇒ Blog, Chatroom, Enterprise Collaboration, RSS, Thread, Tweet.
Eigenschaft sicherer Kommunikationsprotokolle, die gewährleistet, dass auch bei Kompromittierung des Langzeitschlüssels Inhalte der Vergangenheit nicht entschlüsselt werden können. Auch "break-backward protection" oder "Folgenlosigkeit" genannt. ⇒ PGP. (Wikipedia).
→ Software, die ohne Kosten für den Anwender genutzt werden darf. Im Gegenzug wird dem Nutzer oftmals Werbung eingespielt. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. ⇒ Open Source.
Akronym für "File Transfer Protocol". Protokoll zur Dateiübertragung von und zu entfernten Rechnern.
Akronym für "Fahrerloses Transport-System", → AV.
Von engl. "fuzzy" = "unscharf".
G |
Name eines europäischen Infrastrukturprojekts zur Erarbeitung von Grundlagen, Rahmenbedingungen und Strukturen, um Daten im → IoT sicher und vertrauensvoll verfügbar zu machen. Somit soll das Element "Souveränität" des Leitbilds 2030 der Industrie 4.0 erfüllt werden. Teilnehmer am Projekt: Regierung, Wirtschaft und Wissenschaft. ⇒ AAS, RAMI.
Europäisches System mit 24 (plus 6) Satelliten zur weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der → GNSS. Der Service ist (bei verminderter Präzision) kostenfrei und verfügt gegenüber dem älteren → GPS über erweiterte Funktionen, bspw. für "Search and Rescue".
Verbindungsstelle für Datenleitungen, die über Kommunikationswege und somit -teilnehmer entscheiden kann. Darüber hinaus kann ein Gateway zwischen unterschiedlichen Übertragungsprotokollen übersetzen. ⇒ DHCP, FTP, Hardware, Hub, Proxy, Router.
Akronym für "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen". Seit 01.10.2015: → GoBD.
Akronym für "General Data Protection Regulation", englischer Begriff für → EU-Datenschutzgrundverordnung.
Erster Datensatz einer → Blockchain, dessen Inhalt zwingend verifiziert und vertrauenswürdig sein muss. Bspw. → Hashwert eines elektronischen Fahrzeugbriefs (Zulassungsbescheinigung Teil II), veröffentlicht von einer Behörde und anschließend verwaltet in einem → Peer to Peer Netzwerk. ⇒ World State.
Zugangsverweigerung oder - beschränkung eines Anbieters von Waren oder Dienstleistungen zu dessen Online-Benutzeroberfläche aufgrund der Staatsangehörigkeit oder des Wohnorts eines Internetnutzers. Betrifft auch diskriminierungsfreie Vertragsgestaltung, Auslieferung und Zahlungsmodalitäten. Bis auf Ausnahmen (Verkehr, Gesundheitswesen, Download ..) in Europa seit 2018 nicht zulässig. ⇒ Geofencing. (t3n News).
Automatisierte Auslösung einer Aktion (bspw. SMS-Nachricht, Aktivierung Wegfahrsperre) durch das Überschreiten einer gedachten Begrenzung auf der Erdoberfläche oder in der Luft. Die → Ortsbestimmung des Geräts / der Person erfolgt über Mobilfunkzellen oder GPS. ⇒ Datenschutz, Geoblocking.
Akronym für "Geo Informations-System". Zur Verortung von Objekten (Häuser, Straßen ...) in ihrer Umgebung. 3-D-modellierte Landschaften ermöglichen die Steuerung von Baumaschinen. ⇒ BIM.
Russisches System zur weltweiten Lokalisierung von Personen und Gütern ("things"), gehört zur Gruppe der → GNSS.
Akronym für "Global Navigation Satellite Systems". Systeme zur weltweiten Lokalisierung von Gütern ("things" wie Fahrzeuge, SmartPhones oder Waren, → Firmware) sowie - bei Bewegung - auch Geschwindigkeits- und Richtungsbestimmung. Bspw. betrieben von den USA (→ GPS), Europa (→ Galileo), Russland (GLONASS), Indien (IRNSS) und China (BeiDou-1/2/3). Parallel zur satellitengestützten Lösung existiert die, weniger genaue und teurere Triangulation mittels terristrischer Antennen des Mobilfunks. ⇒ GIS, IoT, OMLOX.
Akronym für "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Bis 01.10.2015: "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" (GDPdU).
Manipulation des → Algorithmus einer Internet-Suchmaschine (hier: Google). Hintergrund: Treffer werden durch zahlreiche Kriterien gewichtet und sortiert. Besonders durch die Häufigkeit der Erwähnung eines Begriffs landet dieser oben auf der Trefferliste. Dies kann durch die automatisierte, massenhafte Verbreitung von entsprechenden Meldungen in sozialen Medien erreicht werden. → DDoS. (Suche nach "Idiot" führt zu Bild von Trump).
Akronym für "Global Positioning System". US-amerikanisches System mit mind. 24 Satelliten zur kostenfreien, weltweiten Lokalisierung von Gütern ("things") bspw. Smartphones und Fahrzeugen. Gehört zur Gruppe der → GNSS. Die Präzision der Ortung für zivile Nutzer ist beschränkt, da das Militär absichtlich ein Rauschen einspielt. ⇒ GIS.
Akronym für "Generative Pretrained Transformer" der 3. Generation. Eine Anwendung der → KI, um (neue) Texte zu erzeugen auf Basis von Vorgaben und Parametern. ⇒ Text mining. (Texte von Menschen oder Robotern?).
Akronym für "Global Processing Unit". Netzwerk von Rechnern, das durch Aufteilung der Aufgaben effektiver und schneller rechnet. Anwendung: Rendern von Videos, Erstellen einer Suchmaschine, Berechnung digitaler Landschaften. ⇒ Edge computing, KI.
→ Software zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Hierzu gehören u.a. → EMail, Notizen oder Videokonferenzen sowie gemeinsame → Wikis, Terminkalender, Adressbücher, Dokumente. Auch → CSCW genannt. ⇒ Enterprise Collaboration.
Akronym für "Global Trade Item Number". Ist 8-, 12-, 13- oder 14-stellig und dient zur Identifikation von Handelsartikeln. Nachfolger der → EAN.⇒ Barcode, QR-Code.
Akronym für "Graphical User Interface". Graphische Darstellung elektronischer Inhalte für den Nutzer, bspw. als → Heat Maps oder Tortendiagramme sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular. ⇒ CLI, CMS, Dashboard, ECM, HMI, RPA.
H |
Kurzzeitiges, konzentriertes und vernetztes Zusammenarbeiten vieler → Hacker, um besondere Aufgabenstellungen (bspw. "Tüftlerwettbewerb") zu lösen.
Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen.
Nicht autorisierter oder nicht gewollter Zugriff auf den Computer, das Netzwerk oder die → Website eines Dritten. ⇒ Hacker.
Handtellergroße Computer, die meist über Kalender-, Adressbuch-, Notiz- und → EMail-Funktionen verfügen, auch → PDA oder → Pocket-PC genannt. Bekanntes Produkt: Blackberry. Wurde durch das SmartPhone verdrängt.
Oberbegriff für die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems. Konnte bereits im Jahr 1623 einfache, aber starre → Algorithmen ausführen. Heute flexibilisiert durch den Einsatz verschiedener elektronischer Baugruppen für Dateneingabe, Speicherung, Anzeige, Verarbeitung etc. ⇒ Firmware, FLOPS, Gateway, Hub, Router, SSD, Software, Vaporware, Wearable.
Ereignis im Verlauf der Entwicklung von → Open Source-Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung) und die Nutzer müssen sich dauerhaft für einen der Wege entscheiden, im Gegensatz zu einer → Soft Fork, die eine wahlweise Nutzung zulässt. Im Falle einer → Blockchain-Software ist hierzu ein extrem aufwändiger Konsensprozess innerhalb des → Peer to Peer-Netzwerks erforderlich.
Schlagwort, bestehend aus einem Doppelkreuz (# = engl. "hash") und einer sich direkt anschließenden Buchstaben- und/oder Ziffernfolge (Markierung = engl. → "tag"). Hinter dem Schlagwort verbergen sich zusammengehörige Informationen, bspw. Definitionen oder Diskussionen. Hauptsächlich genutzt beim Kurznachrichtendienst Twitter. Um lange Internetadressen in der (ehemals) auf 140 Zeichen begrenzten Nachricht unterzubringen, gibt es die Variante einen → Hashwert zu übermitteln. Beispiele für hashtags: #Industrie40, #Q7gYw9. ⇒ Tweet.
(Scheinbar sinnlose) Zeichenfolge konstanter Länge, die aus einer lesbaren Vorlage generiert wird. Geringste Änderungen der Vorlage erzeugen deutliche Änderungen des Hashwerts. Die Vorlage kann aus dem Hashwert nicht rekonstruiert werden (sog. "Einwegfunktion"). Es gibt keine zweite Vorlage, die den gleichen Hashwert erzeugen würde (sog. "Kollisionsresistenz"). Bsp.: Der SHA-256-Hashwert für die Antwort auf alle Fragen des Universums lautet "73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049". ⇒ Blockchain, Hashtag, Salt.
Akronym für "Host Card Emulation". Verfahren, um beim digitalen Zahlungsverkehr die Kartennummer gegenüber dem Kartenterminal und der Bank des Händlers zu verbergen. Es wird ein Dienstleister zwischengeschaltet, der für den Bezahlvorgang einen → Token vergibt. ⇒ NFC, PIS, PSD2.
Akronym für "High Definition Multimedia Interface". Schnittstelle für die digitale Bild-, Ton- und Datenübertragung in der Unterhaltungselektronik einschließlich Kopierschutzkonzept. ⇒ Digital Rights Management.
Zweidimensionale Grafik mit Farbverlauf zur Markierung unkritischer (grün), schwach kritischer (gelb) oder stark kritischer Sachverhalte (rot). ⇒ Graphische Bedienoberfläche.
Akronym für "High Efficiency Wireless", auch "WiFi 6" genannt. Neuer (2019) → WLAN-Standard, der mit Hilfe der → OFDMA-Technologie ermöglicht, mehrere Datenströme gleichzeitig über einen Datenkanal zu übertragen.
Versteckte Inhalte im → Internet, deren Speicherung und Abruf anonymisiert werden kann. Teils parallel zu "sichtbaren" Inhalten, bspw. bei Facebook. ⇒ Darknet, The Onion Router.
2021 in Mode gekommene Abschlusszeile für kurze Nachrichten. Akronym für "Al-hamdu lil-lah", übersetzt "Alles Lob gehört Allah". Nicht zu verwechseln mit
Akronym für "Human Machine Interface". Darstellung elektronischer Inhalte sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular, auch "Mensch-Technik-Schnittstelle". Ersatz für den veralteten Begriff MMI, weil nicht diskriminierend ("Man" Machine Interface). ⇒ CLI, Content Management System, Dashboard, Graphische Benutzeroberfläche, Icon, Internet of Things, Portlet, Sozionik, Usability, UX, WebCMS.
Falschmeldung (Gerücht), die elektronisch verbreitet wird, von Aprilscherzen bis zu staatlicher Propaganda. ⇒ Bot, Sockenpuppe, Troll. (TU Berlin: Hoax-Infos).
Die Startseite eines → Internetauftritts. Von dort gibt es Verweise (→ Links) zu weiteren → Seiten, innerhalb oder außerhalb der eigenen → Domain.
Computerhardware, die eine Software "beherbergt". Wahlweise in eigener Regie (→ on-premise) oder als Dienstleistung genutzt (→ Cloud).
Eine → Software (-aktualisierung), als schnelle, eilige Reparatur einer Sicherheitslücke. ⇒ Hacking, IDS / IPS, Patch.
Zugangsmöglichkeit zu Funknetzwerken (→ WLAN) an öffentlichen Plätzen. Kann zur Vernetzung eigener Geräte auch selber eingerichtet werden, bspw. mit einem SmartPhone. In der Anfangszeit waren Kollisionen mit Gesetzen bei privaten Zugängen möglich, wenn Nutzer illegale Inhalte abriefen. ⇒ Honeypot.
Akronym für "Hypertext Markup Language". Eine Auszeichnungssprache, um Text- und Bildelemente zu → markieren und durch einen → Browser lesbar zu machen. ⇒ Hyperlink, JSON, Responsive Design, Tag, WYSIWYG.
Akronym für "Hypertext Transfer Protocol". Eine Methode / Vereinbarung für den Austausch von Daten. Der Zusatz "s" (https://) weist auf sichere Verbindungen hin. ⇒ Pretty Good Privacy, Tunnel, Virtual Private Network, WAF, WebServer.
Eine "Vielfachsteckdose" für Datenkabel. Stellt lediglich eine physikalische Verbindung → Local Area Network her. ⇒ Gateway, Hardware, Proxy, Router.
Proprietäres System der Firma Philips zur Beleuchtungssteuerung, bspw. per SmartPhone. ⇒ KNX, ZigBee.
Eine Stiftung zur Technologie-Förderung, insbesondere als offene Gemeinschaft zur Entwicklung und Verbreitung der → Blockchain-Technologie. Gegründet 12/2015, sehr schnell wachsend mit sehr namhaften Mitgliedern. ⇒ Fabric, Open Source.
Textelement oder Grafik, die durch Anklicken zu anderen Inhalten des Intranet oder → Internet (bspw. Webseiten, Dokumente, Dateien ...) führt. ⇒ Deep Link, Hypertext Markup Language.
I |
Akronym für "Infrastructure as a Service". Bereitstellung körperlicher und virtueller Geräte und Dienste (bspw. Festplatten, Backup, Datenbanken, Telefonanlagen) im → Internet. Der Kunde ist nicht Betreiber und hat lediglich Zugang und Kontrolle über die Anwendungen. ⇒ Cloud, Software as a Service, Security as a Service.
Akronym für "Internet Corporation for Assigned Names and Numbers". US-amerikanisches Non-Profit-Unternehmen, welches sicherstellt, dass → Website-Namen im Netz nicht doppelt vergeben werden und alle → IP-Adressen zur richtigen Internetseite führen. ⇒ Domain Name System. (Spiegel Thema).
Akronym für "Initial Coin Offering". Methode des Crowdfundings, bei der Firmen Anteile einer neu emittierten Kryptowährung im Austausch gegen staatlich emittierte Währungen oder gegen andere Kryptowährungen an Anleger verkaufen ("digitaler Börsengang"). Bei Erweiterung auf andere Assets (bspw. Firmenanteile, Urheberrechte) auch → Token Generating Event genannt. ⇒ Bitcoin.
Ein kleines Bild oder Piktogramm, das im → Human Machine Interface eine Schaltfläche und die dazugehörige Anwendung kennzeichnet, bspw. "Öffne Verzeichnis", "Drucke Datei". ⇒ Emoji.
Akronym für "Industrial Control System", deutsch "Industriesteuerungsanlage". ⇒ Manufacturing Execution System, Supervisory Control and Data Acquisition, Speicherprogrammierbare Steuerung.
Akronym für → "Internet der Dinge".
Persönliche Zugangsdaten zu online-Diensten, die erfolgreich ausgespäht wurden und im → Internet auffindbar / käuflich sind. Ggf. zusammen mit weiteren Informationen wie Name, Kontodaten, Anschrift, Geburtsdatum. ⇒ CEO-Fraud, EMail, Hacker, Passphrase.
Akronym für "Intrusion Detection System" bzw. "Intrusion Prevention System". Ein Gerät oder eine Software-Anwendung zur Benachrichtigung eines Administrators im Falle einer Kompromittierung der → IT. ⇒ Firewall.
Akronym für "Industrial Digital Twin Association". Nutzerorganisation zur Entwicklung einer open-source-Lösung für digitale Zwillinge (= digitales Abbild eines physikalischen Objekts mit Informationen zu bspw. Material, Geometrie, Zusammenbau, Wartung). Ziel: Datenverfügbarkeit von der Produktplanung bis zum Recycling. ⇒ Asset Administration Shell, Internet of Things.
Akronym für "Industrial Internet Consortium". Eine Vereinigung zur Förderung des → OPC-Standards zusammen mit dem → Time Sensitive Networking - Profil. ⇒ Internet of Things.
Akronym für "Industrial → Internet of Things".
Bezeichnung der Ureinwohner Grönlands für das Internet. Übersetzt: "Ein Schamane reist durch eine andere Dimension der physischen Welt".
Akronym für "Informations- und Kommunikations-Technologie". Technische Einrichtungen wie Fernsehen, Smartphones, Computer, Netzwerke etc. in Verbindung mit Dienstleistungen und Anwendungen. Hauptaufgaben: Übermittlung oder Speicherung von Informationen sowie deren Umformung mittels → Algorithmen. Beschränkt auf Rechnertechnologie früher → EDV genannt. ⇒ IT-Compliance, Operational Technology.
Akronym für "Internet Message Access Protocol". Dient der Synchronisierung von Nachrichten zwischen (Mail-) → Server und (mehreren) Endgeräten, sodass diese alle den identischen Posteingang nutzen können. ⇒ EMail, POP3, Port, Simple Mail Transfer Protocol.
Akronym für "Information Management System". Ein IMS stellt relevante Informationen für das Management bereit. ⇒ Dashboard, Graphische Bedienoberfläche, Human Machine Interface.
Begriff für die vierte industrielle Revolution, 2011 von der deutschen Bundesregierung geprägt. Sequenz:
Unversehrtheit von Daten und korrekte Funktionsweise von Systemen. Eines von drei Zielen der → Datensicherheit, neben Verfügbarkeit und Vertraulichkeit. ⇒ Blockchain, Konsistenz.
Ein weltweites Netzwerk von Rechnern, das die Nutzung sogenannter Dienste ermöglicht, bspw. → WWW zum Abruf von Inhalten oder → EMail zur Kommunikation. Dabei kann sich jeder Rechner über normierte Protokolle mit jedem anderen Rechner verbinden.
→ Browser des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Abgelöst durch → Edge.
Unternehmen oder andere Institution, das / die Zugang zum → Internet anbietet.
Von Fa. Apple entwickeltes, mobiles Betriebssystem, welches nur auf Geräten der Fa. Apple eingesetzt wird (iPhone, iPad etc.). Vgl. → Android.
Gegenstände, die eigene Betriebszustände erfassen und gemäß hinterlegter → Algorithmen eigenständig mit Menschen oder anderen Gegenständen kommunizieren, in der Regel vernetzt via → Internet, einschließlich der Reaktion auf Vorgaben / Informationen des "Gegenüber". Wichtige Grundlage nachfolgender → Analytics und oftmals assoziiert mit dem Begriff "smart" (smart meter / city / grid / mobility / health / factory ...). Spezifische Gruppen sind bspw. → Machine to Machine, Smart Home oder Industrial IoT (IIoT). Der Begriff wurde 1999 vom Briten Kevin Ashton geprägt. Weiterführende Infos in folgenden Artikeln meines Glossars:
Akronym für "Intellectual Property". In Bezug auf → Software gibt es zwei wesentliche Klassen: Proprietäre Software (des Herstellers / Programmierers / Anbieters) welche in der Regel lizenziert wird oder → Open Source Software, die gemeinfrei ist. ⇒ Copyleft-Lizenz, Distributed Ledger Technology, Digital Rights Management.
Akronym für "Internet Protocol Adresse". Die eindeutige "Postanschrift" eines Endgeräts im → Internet zur Kommunikation aller Daten (Texte, Grafiken, Ton ...). Falls nicht durch besondere Maßnahmen "verschleiert", kann diese zur Identifikation und Ortsbestimmung eines Nutzers herangezogen werden. ⇒ Blacklist, TCP/IP, The Onion Router, Uniform Resource Locator, Voice over IP, Whitelist.
Rahmenregelung für die Sicherheit im Internet, die die → Verschlüsselung, das Schlüsselmanagement und die Beglaubigung der Daten (→ Authentifizierung) regelt. ⇒ Signatur, Zertifikat.
Akronym für "Internet Research Agency". Name der russischen → Trollfabrik, welche das Internet unterwandert, insbesondere inhaltlich (= Beeinflussung von Meinungen) bspw. über Plattformen wie Facebook, Instagram, Twitter, Google+, YouTube, Medium, PayPal, Reddit, Tumblr, Pinterest, Vine, Gab, Meetup, VKontakte oder LiveJournal. Im Gegensatz hierzu agiert die US-amerikanische → NSA auf physischer Ebene, indem sie die → Kommunikations-Hardware und → Firmware manipuliert und somit den Informationsfluss ausspäht. Die East StratCom Task Force des Europäischen Auswärtigen Dienstes wurde eingerichtet, um Desinformationskampagnen aufzudecken und darüber zu informieren. ⇒ 5 eyes, Echelon, Social Bot.
Akronym für "International Standard Content Code". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte, die dem Urheberrecht unterliegen (bspw. Texte, Audio, Video, Fotos). Leistungsfähiger als bisherige Codes (bspw. ISBN), kann insbesondere automatisch aus dem Inhalt generiert (→ CMDI) und mittels → Blockchain gesichert werden. ⇒ RFID.
Akronym für "Industrial, Scientific and Medical Band". Frequenzbereiche, die lizenz- und meist genehmigungsfrei genutzt werden dürfen, bspw. für Mikrowellenherde und medizinische Bestrahlungsgeräte aber auch für Audio- ("Babyphone"), Video- und Datenübertragungen (→ RFID, WLAN, Bluetooth). Durch die gemeinsame Nutzung kann es Störungen zwischen Geräten kommen. ⇒ 5G, CR, Light Fidelity, Narrow Band - IoT, Near Field Communication.
Akronym für "Information Security Management System". Summe aller Maßnahmen zur Erreichung von → Datensicherheit, im weiteren Sinne auch → Datenschutz. → KRITIS. (IT-Sicherheitskatalog für Strom- und Gas-Versorger).
Akronym für "Information Technology", im deutschsprachigen Raum → IKT für Informations- und Kommunikationstechnologie. &rarrrarr; UC.
Erfüllung gesetzlicher Auflagen bzgl. der elektronischen Informationsverarbeitung, u.a. Aufbewahrungspflichten (HGB, AO), → Datenschutz, TKG.
IT-Forensik analysiert verdächtiges Verhalten innerhalb der IT-Systeme. Mit verschiedenen Techniken werden digitale Spuren gesichert, um diese als Beweise vor Gericht anzuführen. → Malware, Virus. (Fernstudium "Digitale Forensik").
Indizierte → TAN. Veraltet und unsicher.
Akronym für "IT Infrastructure Library". Sammlung vordefinierter Prozesse, Funktionen und Rollen einer typischen IT in Unternehmen. In 5 Büchern sind beschrieben:
Akronym für "Individual Trade Item Piece". Standard für die Produktkennzeichnung (→ EPC), der es ermöglicht, zusammengehörige Produkte zu identifizieren, bspw. 1 Paar Schuhe. → NFC, RFID.
J |
Leistungsfähige Softwaretechnologie, entwickelt von Fa. Sun Microsystems, 2010 von Fa. Oracle übernommen. Weit verbreitete Programmiersprache, insbesondere für hardwarenahe Anwendungen (Spielautomaten, Haushaltsgeräte, Navigationsgeräte etc.). Deutlich verschieden zu → Javascript. → Applet.
Eine rudimentäre Programmiersprache für kleinere Automatisierungsaufgaben. Häufig genutzt, um Dialogfenster anzuzeigen, Formulareingaben zu prüfen, Suchbegriffe zu vervollständigen, Laufschriften einzublenden etc. Erweitert die Möglichkeiten von → HTML (Erstellung von Strukturen und Inhalten einer Website) und → CSS (Gestaltung einer Website). Deutlich verschieden zu → Java.
Akronym für "→ Javascript Object Notation". Format zum Austausch strukturierter Daten zwischen Anwendungen in einfach lesbarer Textform (Beispiel: {"Name": "Musterfrau"}). → HTML.
K |
Spionageprogramm, das Tastatureingaben protokolliert und an Dritte weitergeben kann. ⇒ RCEScreencast, Spyware.
Akronym für "Künstliche Intelligenz". Synonym: Cognitive Computing. → Software (in Kombination mit → Hardware), die den (Denk-) Fähigkeiten, dem Lernen und dem Verhalten eines Menschen möglichst nahe kommt, von Wissens- (?) bzw. Informations-Repräsentation über Interpretation und Schlussfolgerung bis zur Handlungsempfehlung. Einsatz bspw. bei Bild- und Spracherkennung (Übersetzungen, medizinische Diagnostik), bei Analysen von Dokumenten (Text mining), bei autonomem Autofahren, in der Militärtechnik aber auch bei Spielen (Schach, Go, Jeopardy). ⇒ Algorithmic Decision Making, Captcha, Captology, DeepL, Deep Learning, GPT3, GPU, ML, Nanny-Tech, Neuronale Netze, ROS, Singularität, SRS. (Spiegel on-line: Erläuterungen).
Feldbus zur Gebäudeautomation ("smart home"), anfänglich "KONNEX" genannt, nach dem lat. connexio = Verbindung. Internationaler, offener Standard. Weiterentwicklung der Feldbusse EIB (Europäischer Installationsbus), BatiBus (von frz. "batiment" = Gebäude) und EHS (European Home Systems). Durch umfassende Integration von Energiemanagement, Warnmeldern (Einbruch, Feuer ...), Medien etc. mit deutlich mehr Funktionen als Systeme für Beleuchtungs- und Temperatursteuerung wie → Hue oder ⇒ ZigBee. ⇒ Internet of Things, KNX-RF, Smart Home, Thread.
Die Korrektheit in einer Datenbank gespeicherter Daten. Deren Sicherstellung wird erschwert bei redundanter Speicherung (→ Datensicherheit) und Nutzung verteilter Systeme (→ Cloud). ⇒ Blockchain, Integrität.
Akronym für "Kritische Infrastruktur" (EU-Richtlinie 2008/114/EG). Systeme, mit wesentlicher Bedeutung für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Gesellschaft (Feuerwehr, Energieversorgung, Krankenhäuser etc.). ⇒ ISMS.
Lehre von der → Verschlüsselung von Informationen bzw. Nachrichten zum Schutz der Vertraulichkeit. ⇒ Bitcoin, Blockchain, ISMS, Qubit.
Akronym für "Know Your Customer / Counterpart" (Kenne Deinen Kunden / Gegenüber). Für Kreditinstitute und Versicherungen vorgeschriebene Legitimationsprüfung von bestimmten Neukunden zur Verhinderung von Geldwäsche. ⇒ Authentifizierung. (Wikipedia).
L |
Gruppe von → Softwarebestandteilen, die zur Entwicklung und Bereitstellung von → WebSites erforderlich sind:
Akronym für "Local Area Network". Kabelgebundenes Rechnernetz mittlerer Größe im privaten Bereich oder in Unternehmen, kleiner: "Personal Area Network", größer: → "Wide Area Network" oder "Global Area Network". ⇒ Gateway, Hub, Internet, LAN, Peer to Peer, Router, WLAN.
Maß für die zeitliche Verzögerung bei der Datenübertragung. Relevant für zeitkritische Anwendungen, bspw. im → Internet der Dinge. In solchen Fällen kommen statt → Cloud-Lösungen bspw. → Edge-Computing oder → Fog-Computing zum Einsatz. ⇒ 5G-Netz, FLOPS, Narrow Band - Internet of Things.
Landesdatenschutzgesetz. Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. ⇒ ADV, BDSG, Datenschutz.
Akronym für "Light Fidelity", in Anlehnung an → "Wi-Fi". Datenübertragung mittels Licht. Vorteile gegenüber → WLAN: Hohe Datenraten, Interferenzfreiheit (interessant für → Internet of Things) sowie kontrollierte, räumliche Begrenzung. Nachteil: Ungestörte Sichtverbindung erforderlich. ⇒ Cognitive Radio, ISM, OTA, Smart Home.
Digitalwährung des Konzerns Facebook. Gebunden an klassische Währungen und Staatsanleihen - im Gegensatz zu → Bitcoin u.a..
Akronym für "Labor Informations- und Management-System". ⇒ BIM, MES.
Lizenzfreies und → quelloffenes, auf dem Linux-Kernel basierendes Betriebssystem und somit konzeptionell gegensätzlich zu proprietären Betriebssystemen wie bspw. Windows. Linux wird von Unternehmen, Non-Profit-Organisationen und vielen Freiwilligen in verschiedenen Projekten weiterentwickelt. Teil des → LAMP-Stack.
Akronym für "Low Range Wide Area Network". ⇒ LPWA.
Akronym für "Low Power Wide Area (Network)". Systeme zur Datenübertragung, die sich insbesondere durch preiswerte Gerätetechnik, Nutzung von nicht lizenzierten Frequenzbereichen, geringen Energieverbrauch und vereinfachte Protokolle auszeichnen bei gleichzeitig mittlere Reichweite und erhöhter → Datensicherheit. Unterschieden nach proprietären (→ LoRaWAN, Nwave, RPMA, UN) und standardisierten Protokollen (→ GSM, LTE, Narrow Band - Internet of Things). ⇒ WAN.
Akronym für "Long Term Evolution". ⇒ 2G, 3G, 3.9G, 4G, 5G.
M |
Kunstwort für "Machine to Machine". Datenaustausch zwischen Maschinen (Anlagen, Fahrzeugen etc.), somit eine Untermenge des → Internet of Things. Eingesetzt für Fertigungsprozesse, Verkehrskontrolle, Messungen, Schutzeinrichtungen, Fernsteuerung, Gebäudeautomation etc., in der Regel kabelgebunden statt → "over the air". ⇒ Car-to-X, LPWA(N).
Akronym für "Media Access Control". Vom Hersteller vorgegebene, in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. Nicht zu verwechseln mit der Produktbezeichnung "MAC" der Fa. Apple. ⇒ LAN.
Nutzung von Werbeelementen auf → Webseiten, um → Malware zu verbreiten.
Kunstwort aus "malicious" und "software" für eine Software, die unerwünschte und meistens schädliche Funktionen ausführt. Ob man selbst bereits Opfer geworden ist und ob private Informationen im Netz zu finden sind, kann man durch die diese (seriösen) Institute prüfen lassen (jeweilige → URL bitte abtippen):
Akronym für "Media Asset Management". ⇒ DAM.
Angriff auf den Kommunikationskanal zwischen zwei oder mehreren kommunizierenden Personen bzw. Computer-Systemen, um ausgetauschte Informationen einsehen oder manipulieren zu können. ⇒ Malware, Tunnel, VPN.
Engl. für "Auszeichnung" von Daten (Texten, Bildern etc.) mit Attributen, bspw. Schriftgröße, Farbe, Hilfstexten oder → Verweisen. ⇒ HTML, WYSIWYG.
Engl. für "Vermischung" von Daten in einer gemeinsamen Webanwendung. ⇒ App, Dashboard.
Ursprünglich: Die Verbreitung kultureller Inhalte in Form von Texten, Bildern, Videos. Heute oft auf einen "Gedankensplitter" verkürzt. Mit Auftreten der → Internetmedien / sozialen Medien nehmen verunglimpfende Beiträge zu. Vermutlich ältestes Meme (2009) ist der Begriff "Zensursula", eine Wortkombination aus "Zensur" und "Ursula" (von der Leyen). ⇒ Hoax, Troll.
Akronym für "Mikro-Elektro-Mechanische Systeme". Mechanische Strukturen aus polykristallinem Silizium. In Kombination mit einem → ASIC genutzt als Sensor für bspw. Druck, Beschleunigung, Gaskonzentration, Feuchte. Auch als Mikrofon verwendbar. ⇒ Internet of Things.
Akronym für "Manufacturing Execution System". Produktionsleitsystem, das (in der Regel) Vorgaben vom → ERP übernimmt und deren Ausführung via → SCADA und → SPS bewirkt. Durch zunehmende Verlagerung von Verarbeitungs- und Kommunikationsfunktionen in die Feldebene sowie steigende Vernetzung der Automatisierungselemente wird die beschriebene hierarchische Struktur durch eine flexiblere Topologie abgelöst. ⇒ Internet of Things, OT.
Engl. für "Netz" / "Gewebe". Kommunikationsverbindung zwischen Endgeräten ohne Leistungen eines Providers, bekannt vom → WLAN. Mit Hilfe zusätzlicher Chips auch denkbar zwischen Smartphones bei Ausfall oder Nicht-Vorhandensein des üblichen Funknetzes. Vgl. die App "Firechat". Die Direktverbindung ähnelt dem "multipeer connectivity framework" der Fa. Apple. ⇒ Thread
Sammeln und Auswerten von Informationen zum Such- und Kaufverhalten einzelner → Internetnutzer mit dem Ziel, individuell zugeschnittene Werbeangebote zu platzieren. ⇒ Context aware computing.
Errechnung von → Hashwerten auf Basis eines → Algorithmus zur Verifizierung von Transaktionen innerhalb einer → Blockchain. Im Zusammenhang mit Kryptowährungen wird das sehr aufwändige Verfahren durch Erzeugung neuer Einheiten belohnt. ⇒ FLOPS.
Akronym für "Machine Learning". Die "künstliche" Generierung von Wissen aus Erfahrung: Erkennung von Mustern und Gesetzmäßigkeiten, Lernen aus Beispielen und anschließende Verallgemeinerung. ⇒ Algorithmus, Deep Learning, KI, Neuronales Netz.
Akronym für "Man Machine Interface". Darstellung elektronischer Inhalte für den Nutzer. Veralteter Begriff, weil diskriminierend. Ersetzt durch → HMI. ⇒ CLI, CMS, Dashboard, GUI, Mashup, WebCMS.
Akronym für "Multimedia Messaging Service". Telekommunikationsdienst zur Übertragung multimedialer Nachrichten zwischen mobilen Endgeräten oder zu → EMail-Adressen. Weiterentwicklung von → SMS und → EMS, mittlerweile abgelöst durch → RCS.
Akronym für "Massive Open Online Course". Fernlehrgänge mit großen Teilnehmerzahlen zur Wissensvermittlung mit Videos, Lesematerial und Informationsforen. ⇒ Webinar.
Akronym für "Moving Picture Expert Group - 1 Audio Layer III". Ein Datenformat für die Komprimierung → digital aufgezeichneter Musik. In Deutschland entwickelt. → Podcast.
Akronym für "Membership Service → Provider". Verwaltet die Identitäten und Zugänge von Teilnehmern, bspw. für ein "permissioned" → Blockchain-Netzwerk. ⇒ DAO
Transaktionsnummer, die auf ein mobiles Endgerät übermittelt wird. ⇒ 2FA, PIN.
Akronym für "Minimum Viable Product". Neues Produkt mit zunächst wenigen Kernfunktionen, das Kunden bereitgestellt wird, um erste Rückmeldungen zu erhalten. Danach erfolgen Verbesserungen oder ggf. die Beendigung der Entwicklung. Erprobungen könnnen auch in → Virtual Reality erfolgen.
Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Als → Open-Source-Software sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und Grundlage für viele dynamische Webauftritte. Teil des → LAMP-Stack.
N |
Variante des → Cybersquatting, bei der → Domain (-namen) registriert werden, die auf Namen bekannter Personen oder Unternehmen verweisen. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. ⇒ Brandjacking.
Sammelbegriff für Maschinen mit → KI, die eigentlich Menschen unterstützen sollen und sie stattdessen wie ein Kleinkind bevormunden. ⇒ Captology, Nudging.
Akronym für "Narrow Band Internet of Things". Leistungsreduzierte Variante des Mobilfunkstandards → "LTE" zur standardisierten Übertragung (ausschließlich) von Daten, in der Regel in die → Cloud. Energiesparend und auch bei schlechten Empfangs-/Sendeverhältnissen tauglich. Gehört zur Gruppe der → Low Power WAN. ⇒ Cognitive Radio, Internet of Things, ISM.
Engl. für "Sonderling". Im positiven Sinne: Individualist mit IT-Kenntnissen. Im negativen Sinne: Sozial isolierter, verschrobener Einzelgänger. ⇒ DAU, Noob.
Akronym für "Netzwerkdurchsetzungsgesetz": Deutsches Gesetz zur Verfolgung strafbarer Inhalte im Netz durch ein Auskunftsrecht für Opfer sowie eine Berichts-/Löschpflicht und Beschwerdemanagement der Anbieter, bspw. Facebook oder Twitter. Auf europäischer Ebene erweitert zum Digital Service Act.
In jeder Hinsicht gleichberechtigte Übertragung von Daten im Internet, unabhängig von Sender oder Empfänger oder Art der Daten (Telefonat, Mail, Website, technische Zeichnung, Foto, Video etc.). Weniger streng ausgelegt: Gleichbehandlung innerhalb der jeweiligen Art des Dienstes oder der Daten (bspw. Mail langsam, Verkehrs- und Produktionsdaten schnell, → Latenz). Gesellschaftlich stark kontrovers diskutiert bzgl. Diskriminierung, Vertragsfreiheit, technischen Notwendigkeiten u.a. (Wikipedia)
Miteinander verbundene Neuronen eines Nervensystems, die eine bestimmte Funktion erfüllen sollen. Im Bereich der → KI werden solche Netze nachgebildet, simuliert und optimiert. ⇒ Algorithmus, Botnetz, ML. (Beispiel: Erkennung Herzinfarkt).
→ RSS.
Akronym für "Near Field Communication": Technologie zum kontaktlosen Austausch von Daten über Distanzen bis ca. 1,5m. ⇒ HCE, PIS, PSD2, RFID.
Akronym für "Next Generation Electronic Call". Automatisches Notrufsystem für Fahrzeuge, basierend auf aktueller 4G-oder 5G-Funknetztechnik (→ 5G), vormals "eCall" im 2G- und 3G-Netz.
Akronym für "Natural Language Processing". Maschinelle Verarbeitung natürlicher Sprache, bspw. zur Erzeugung neuer Texte auf Basis kurzer Vorgaben. Entstanden aus dem → Open AI - Projekt. ⇒ Text mining.
Abwertende Beschreibung / Bezeichnung einer Person als "Anfänger" oder "nichtsahnend". Gegenteil von → Nerd. ⇒ DAU.
Akronym für "National Security Agency". Name der US-amerikanischen Spionagezentrale. Agiert hauptsächlich auf physischer Ebene, indem sie die → Kommunikations-Hardware und → Firmware manipuliert und somit den Informationsfluss ausspähen kann. Im Gegensatz zur russischen → IRA, einer Trollfabrik, die das Internet inhaltlich unterwandert zur Beeinflussung von Meinungen. ⇒ 5 eyes, Echelon.
Nutzung von Erkenntnissen aus der Verhaltensökonomie, um Personen zu einem bestimmten Verhalten zu bewegen. ⇒ Captology, Nanny-Tech.
O |
Akronym für "Online to Offline".
Akronym für "Optical Character Recognition". Texterkennung in grafischen Abbildungen (Scans / Dokumente im → PDF-Format oder Fotos).
Akronym für "Orthogonal Frequency Division Multiple Access". Technologie des → High Efficiency Wireless zur Optimierung der Datenübertragung im → Wirelass Local Area Network.
Akronym für "Online Analytical Processing". Ein Instrument, um multidimensional aufbereitete, sehr große Datenmengen auszuwerten. Für Einzel- oder Trendanalysen mit unterschiedlichen Sichtweisen auf Unternehmensinformationen und deren möglichst realitätsnahe Darstellung. ⇒ Big Data, Business Intelligence, Data Mining, Data Warehouse, Human Machine Interface.
Offener Standard zur Vereinigung aller verfügbaren Ortungsdienste auf Basis von Funktechnologien (in Gebäuden: → Bluetooth, RFID, UWB, WLAN, außerhalb: → GNSS) und zur Bereitstellung von → Schnittstellen / Hubs, bspw. zu → Business Intelligence, Manufacturing Execution Systems. Aktivitäten werden von der Profibus-Nutzerorganisation (→ PNO) koordiniert. ⇒ Elektromagnetische Verträglichkeit.
Akronym für "Open Manufacturing Platform". Ein Zusammenschluss von Anwendern (gegründet von BMW und Microsoft, seit Februar 2020 auch mit Anheuser Busch, Bosch und ZF) zur Entwicklung von Lösungen auf Basis einer → Referenzarchitektur. Parallel dazu bestehen bspw. die "Open Industry 4.0 Alliance" von Automatisierern wie Balluff, Beckhoff, Kuka, Sick u.a. sowie für den (Werkzeug-) Maschinenbau. ⇒ Umati, Internet of Things"
Installation einer Software auf eigener Hardware und deren Betrieb in Regie des Unternehmens. ⇒ Cloud.
Ursprünglich Akronym für "Object Linking and Embedding for Process Control", ab 2011 in "Open Platform Communications" umbenannt. Eine herstellerunabhängige Schnittstelle in der Automatisierungstechnik zur Übertragung und Archivierung von Daten sowie zum Austausch von Befehlen und Alarmmeldungen, entworfen und vorangetrieben durch das Industriekonsortium "OPC Foundation" in Kooperation mit dem → Industrial Internet Consortium. Der Zusatz "UA" für "Unified Architecture" bezeichnet eine Spezifikation, die vorherige Teilspezifikationen vereint. ⇒ APL, Internet of Things, TSN, Umati. (OPC UA als Wegbereiter der Industrie 4.0).
Engl. "quelloffen". Quelloffene Computerprogramme können kostenlos genutzt und (theoretisch) von jedem verändert und an die eigenen Bedürfnisse angepasst werden. D.h. auch, dass evtl. vorhandene Programmierfehler oder Schadbestandteile von Dritten erkannt werden können. ⇒ Backdoor, Intellectual Property, Linux, Quellprogramm, Robot Operation System.
Vorgehensweisen bei Wahlmöglichkeiten (bspw. in Formularen). Opt-in: Die Auswahl ist nicht vorbelegt und kann/muss explizit gewählt werden ("erst nach vorheriger Zustimmung"). Opt-out: Die Auswahl ist vorbelegt und kann/muss explizit abgewählt werden ("bis zum ausdrücklichen Widerspruch").
→ Social Engineering mittels Nutzung öffentlich zugänglicher (Internet-) Quellen.
Akronym für "Operational Technology". Hardware (→ MES, SCADA, SPS) und Software, die Änderungen in Unternehmensprozessen erkennt (Sensorik) bzw. → Vorgaben folgt und mittels Aktoren (Pumpen, Ventile, CNC-Maschinen, Roboter) darauf reagiert. Häufig genannt in Kombination mit → IT ("IT/OT"), somit in Zeiten des → Internet of Things (seit ca. 2016) nur ein Buzzword für Automation oder → Kybernetik.
Akronym für "Over The Air". Übertragung von Daten (bspw. Nutzdaten oder → Firmware) mittels elektromagnetischer Wellen (→ Funk oder → Infrarot), also scheinbar durch die "Luft". ⇒ Internet of Things.
P |
Kunstwort für → Peer to Peer.
Betrugsversuch, bei dem an Gebührenautomaten (bspw. Parkuhren) falsche → QR-Codes angebracht werden. Zahlungen landen dann nicht beim Dienstleister sondern bei den Betrügern.
Bzgl. der Sicherheit verbessertes Passwort (erschwert sog. Wörterbuchangriffe), erinnerbar dank einer Gedankenstütze. Beispiel: "Wh2012UisGg!" steht für "Wir haben 2012 Urlaub im schönen Griechenland gemacht!". ⇒ Brute Force Attack, Salt, Zero Trust. (Passwort-Empfehlungen).
Engl. für "Flicken". Reparatur-Paket des Herstellers gegen Fehler und Sicherheitslücken in einem Programm, auch "bugfix" genannt. ⇒ Bug, CVE, Hotfix, Software.
Akronym für "Providing Appropriate Tools Required to Intercept and Obstruct Terrorism". Gesetz der USA, das Behörden umfangreiche Rechte zur Überwachung einräumt. Verstößt gegen das → BDSG. Entgegenwirken sollten / sollen das → Safe Harbor-Abkommen und dessen Nachfolger → Privacy Shield. Ein besserer Schutz der eigenen Daten ist über Verträge nach deutschem Recht mit deutschen Firmen möglich. Auch genutzte Hardware muss sich dann körperlich außerhalb der USA befinden, andernfalls kann der Zugriff erzwungen werden. ⇒ Backdoor, Bundestrojaner, Cloud, ECM, Firmware, On-premise.
Akronym für "Personal Digital Assistant". Handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung und → EMail genutzt wird. ⇒ Handheld PC.
Akronym für "Portable Document Format". Format zum Speichern von Text, Bildern und Grafik, unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der Hardwareplattform - auch → verschlüsselt. Teils mit Hilfen für das Ausfüllen von Datenfeldern oder die Navigation innerhalb eines Schriftstücks. ⇒ Download, OCR. (Manipulationsmöglichkeit).
Netzwerk zwischen gleichrangigen Teilnehmern, das ohne zentralen → Server auskommt. Dient zum Austausch von Daten oder zur gemeinsamen Bearbeitung einer Aufgabe. Wurde populär durch Musik-Tauschbörsen, ist wesentliches Basiskonzept der → Blockchain-Technologie. ⇒ DAO, World State.
Prüfung einer → Website oder Software durch freundliche → Hacker, um Schwachstellen zu erkennen. → Chaos Computer Club.
Akronym für "Pan European Privacy Protecting Proximity Tracing". Plattform (= → Baukasten) → quelloffener Software zur Entwicklung von → Apps. Mit deren Hilfe kann u.a. festgestellt werden, ob ein Nutzer sich in der Nähe einer (CoViD 19)-infizierten Person aufgehalten hat. Entgegen anderer Lösungen (vornehmlich asiatische Tracking-Technologien) werden keine Standortdaten, keine Bewegungsprofile, keine Kontaktinformationen oder andere identifizierbaren Merkmale gespeichert. Lediglich die Unterschreitung eines Minimalabstands wird mittels der → Bluetooth-Funktion erkannt und für einen Zeitraum von 21 Tagen lokal gespeichert. Die Installation ist freiwillig, die Markierung einer Risikoperson erfolgt von autorisierter Stelle, danach werden automatisch betroffene Dritte benachrichtigt. Kritik besteht an möglichen → Datenschutzlücken bei zentraler → Speicherung und De-Anonymisierung sowie der Meßungenauigkeit von Bluetooth. (Spiegel online).
Akronym für "→ (Perfect) Forward Secrecy".
Akronym für "Pretty Good Privacy". Verschlüsselungsprogramm, das auf dem so genannten Public-Key-Verfahren basiert: Mit einem öffentlichen Schlüssel werden Daten durch den Sender verschlüsselt. Zu diesem gehört ein privater Schlüssel, den der Empfänger besitzt, um damit die Daten zu lesen. Dieses "asymmetrische" Verfahren gilt zurzeit als einer der besten Verschlüsselungsstandards überhaupt. ⇒ PKI.
Fälschung der Zuordnung von Namen zu → IP-Adressen. Der Nutzer gibt im → Browser die richtige Adresse an, wird aber auf eine gefälschte → Website umgeleitet. Ist auch unter → Domain-Spoofing bekannt.
Kofferwort aus "password" und "fishing". Versand gefälschter EMails bzw. Umleiten von Benutzern auf eine gefälschte → Website, um sie zur Eingabe persönlicher Daten zu verleiten. ⇒ Click-Jacking, Spear-Phishing.
Abkürzung für "Hypertext Preprocessor", ursprünglich "Personal Home Page Tools". Eine Computersprache, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. Teil des → LAMP-Stack.
Akronym für "Product Information Management". Erfassung, Verwaltung und Bereitstellung von Produktinformationen, eine Teilmenge des → Digital Asset Managements. Jenseits der Stammdaten aus dem → ERP liegt der Schwerpunkt auf Vertriebs- und Marketingdaten. ⇒ BIM.
Akronym für "Persönliche Identifikationsnummer", zur Identifikation eines Nutzers gegenüber einer Maschine / einem Computer. ⇒ eID, TAN.
Aussenden eines Signals an eine bekannte → Webadresse, um die Betriebsbereitschaft des "Gegenüber" zu prüfen. In der Regel wird auch die Antwortzeit des Echos gemessen. ⇒ Bundestrojaner, Stealth ping / Stille SMS
Kurzer Telefonanruf, in der Regel aus dem Ausland mit einer Ländervorwahl, die einer deutschen Ortsvorwahl ähnelt. Es wird auf einen Rückruf spekuliert, der dann kostenpflichtig ist. ⇒ 419 Scam, CEO-Fraud.
Akronym für "Payment Initiaton Services". Digitale Methode, die einem Dienstleister erlaubt, nach Freigabe durch den Kunden und Eingabe der Bankdaten sofortige Zahlungen auszulösen. Der Dienstleister benötigt eine Lizenz der BaFin und muss nach → PSD2 handeln. ⇒ HCE, NFC, RFID.
Ein (kleines) Programm, das zu einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionalitäten versieht. ⇒ Add-on, Browser.
Kofferwort / Kunstwort für "Picture Element". Kleinstes darstellbares Element einer Anzeige (= Bildpunkt), Abkürzung: "px". Übliche Dimensionierung eines Computerbildschirms ist 1024px Breite mal 768px Höhe.
Akronym für "Public Key Infrastructure". Ein System aus Zertifizierungsstelle, Registrierungsstelle und Validierungsdienst, mit dem digitale → Zertifikate ausgestellt werden. Diese dienen zur Absicherung rechnergestützter Kommunikation. ⇒ PGP. (Wikipedia).
Akronym für "Predictive Maintenance System". Software zur Prognose künftiger Wartungsfälle, basierend auf historischen und aktuellen, instandhaltungsrelevanten Daten.
Akronym für "Profibus Nutzer-Organisation", eine "non-profit" Interessensvertretung von Herstellern, Anwendern und Instituten der offenen Feldbustechnologien PROFIBUS und PROFINET. Zu deren Pflege, Weiterentwicklung und Verbreitung am Markt wurde diese Arbeitsplattform gegründet. ⇒ OMLOX
Akronym für "Plug and Play". Versprechen von Hard- und Software-Herstellern, dass Geräte und Programme nach Installation ohne weiteres Zutun des Nutzers einsatzbereit sind. Bei Misslingen wird aus dem Akronym "Plug and Pray".
Akronym für "Proof of Concept". Machbarkeitsnachweis für die prinzipielle Durchführbarkeit eines Vorhabens (mit positivem oder negativem Ergebnis), bspw. in der Software-Entwicklung.
Kofferwort aus "iPod" (ein tragbares Abspielgerät der Fa. Apple) und "broadcast", also Rundfunk. Veröffentlichen von Audio- und Videodateien durch Institutionen oder Privatpersonen im → Internet. ⇒ MP3, Upload.
Akronym für "Power over Data Line". Stromversorgung, bspw. Sensoren über Datenleitungen, insbesondere mit → SPE. Umgekehrt (= Daten über Stromversorgung) aus dem → Smart Home bekannt.
Akronym für "Post Office Protocol Version 3". Genutzt zum Herunterladen der → EMails von einem → Server. Es ist nicht zu erkennen, welche EMails bereits gelesen, beantwortet oder gelöscht wurden. Gesendete EMails sind nicht einsehbar. ⇒ IMAP, SMTP.
Bezeichnung für "Türen" zwischen Kommunikationsteilnehmern. Die Nummer des Ports ist Teil der → Netzwerk-Adresse. Ports 25 und 143 sind bspw. reserviert für den Austausch von → EMails. Von den 65.536 möglichen "Türen" sind zur Abwehr von → Malware in der Regel alle gesperrt bis auf vereinbarte Ausnahmen. ⇒ RDP.
Erweiterung eines → Servlets, zur Abbildung einer einfach zu benutzenden Oberfläche innerhalb des → Browsers (bspw. durch Schaltflächen zum Maximieren oder Editieren). ⇒ Applet, HMI.
Diskussionsbeitrag in einem → Forum oder → Blog. ⇒ Thread.
Akronym für "Produktions-Planungs- und Steuerungs-System". Software zur Anwenderunterstützung bei der wirtschaftlichen Nutzung der Betriebsmittel zur Realisierung kurzer Durchlaufzeiten, Termineinhaltung und Optimierung der Bestände. Teil des → ERP.
Akronym für "Post Quantum Safety". Mit Entwicklung sog. Quantencomputer (statt bisheriger Digitalrechner) steigt die Rechenleistung enorm, sodass bspw. die Sicherheit kryptographischer Verfahren nicht mehr gewährleistet ist. Zu deren Wiedererlangung sind vorausschauend neue Konzepte zu verfolgen. ⇒ FLOPS. (Wikipedia)
Transatlantischer Datenpakt, der seit 2016 regelt, welcher Datenschutz für Daten von EU-Bürgern in den USA gilt. Nachfolger des → Safe Harbor-Abkommens. Mittlerweile ebenso wie dieses vom EuGH als ungültig erklärt, da das Datenschutzniveau nicht als gleichwertig angesehen wird. Konnte / kann vom US-Präsidenten ausgehebelt werden. ⇒ Datenschutz, Patriot Act.
Technik, durch Analyse und Rekonstruktion von Daten Erkenntnisse und Verbesserungepotenziale zu Geschäftsprozessen zu gewinnen. ⇒ D&A, Data Mining.
Akronym für "Process Field Bus". DIN-EN-Standard für die Kommunikation von Sensoren und Aktoren sowie Regelungs- und Steuerungseinrichtungen in der Nähe technischer Prozesse ("im Feld"). Für umfangreiche Datenübertragungen im → Internet of Things wird Industrial Ethernet = Profinet genutzt. ⇒ PNO.
Kofferwort aus "Producer" und "Consumer". Beschreibt die Doppelrolle einer Person als Produzent und Verbraucher (bspw. der Autofahrer, der dem Autohersteller Konstruktionshinweise gibt oder der Besitzer einer Solaranlage, der seinen Nachbarn elektrische Energie verkauft). Erlangt mit Verbreitung von → DAO zunehmend Bedeutung.
Von engl. "Stellvertreter". Eine Kommunikationsschnittstelle in einem Netzwerk. Nimmt als Vermittler Anfragen entgegen und stellt eine eigene → Adresse für die Verbindung zu anderen Teilnehmern bereit. ⇒ Hub, Gateway, Router.
Akronym für "Payment Service Directive 2". Richtlinie für digitalen Zahlungsverkehr. Regelt → Authentifizierung, Haftung, Leistungsfähigkeit und Sicherheit. Ermöglicht - je nach Freigabe durch den Kontoinhaber - elektronische Haushaltsbücher, automatische Steuererklärungen und Sofort-Überweisungen. ⇒ HCE, NFC, PIS, RFID.
Kauf von Aktien relativ unbekannter Firmen, dann Veröffentlichung erfundener bzw. gefälschter Informationen zur Veränderung des Aktienkurses (pump), dann Verkauf der Aktien zum Optionspreis (dump). Aktuelle Variante: "Trump & Dump" = Leerverkäufe auf Basis von → Tweets des Herrn Trump. ⇒ Hoax.
Akronym für "Progressive Web App". Eine → Website, die unabhängig von der technologischen Plattform funktioniert und identische, nutzerfreundliche Anwendungen auf allen Endgeräten ermöglicht (vgl. → Responsive Design). Der Aufruf erfolgt per → URL, zusätzliche Dienste (sog. "service worker") unterstützen Benachrichtigungen und offline-Arbeiten.
Akronym für "Public Wireless Local Area Network". Drahtloses lokales Funknetz zur öffentlchen Nutzung, bspw. zur Kommunikation von Ampeln mit PKW. In der Regel kostenpflichtig, falls kostenlos "Open WLAN" genannt. ⇒ Bluetooth, C-V2X, DECT, DSL, Hotspot, LAN, LiFi, OTA, RFID, Router, VoIP, Wi-Fi, WLAN, WPA.
Q |
Informationseinheit in Quantencomputern, die im Gegensatz zum klassischen → Bit nicht nur den Zustand (Wert) 0 oder 1 annehmen kann sondern beide Zustände (Werte) gleichzeitig (sog. Überlagerung). Hieraus resultiert eine enorm gesteigerte Rechenleistung, die u.a bisherige kryptographische Verfahren unsicher bzw. neue möglich macht. ⇒ Fuzzylogik.
Akronym für "Quellen-Telekommunikationsüberwachung". Mitschnitt laufender, elektronischer Kommunikation, insbesondere vor deren Verschlüsselung. ⇒ Bundestrojaner, PGP.
Computerprogramm in seiner ursprünglichen Form mit nachvollziehbaren Programmschritten. Ermöglicht u.a. die Suche nach Fehlern ("Bugs"), versteckten Funktionen oder die Weiterentwicklung zu eigenen Zwecken. ⇒ Open Source.
Matrix aus schwarzen und weißen Quadraten, die fotografiert und mit entsprechender → Software decodiert, d.h. in eine lesbare Zeichenfolge umgewandelt werden kann. Bspw. fü Links, Adressen oder Produktinformationen genutzt. Bei geringerer Anzahl Zeichen (hier: 8 oder 13 Ziffern) kann ein sogenannter → Barcode genutzt werden. ⇒ EAN, GTIN.
R |
Deutsch "Kaninchenloch". Im Märchen "Alice im Wunderland" folgt das Mädchen einem Kaninchen in seinen Bau und verliert sich in einem Wunderland. Ein vergleichbarer Effekt geschieht beim Stöbern im Internet, bei dem sich Nutzer von der Außenwelt und abweichenden Informationen abkapseln (→ Echokammer). ⇒ Social Bots, Troll.
Akronym für "Referenz-Architektur-Modell Industrie 4.0". Erfüllt - zusammen mit der → Verwaltungsschale - das Element "Interoperabilität" des Leitbilds 2030 der → Industrie 4.0. Ziele sind Minderung betrieblicher Kosten und Risiken für die Teilnehmer, Wahrung gesitigen Eigentums sowie Datentransparenz und daraus resultierende Geschwindigkeits- und Effizienzsteigerungen. ⇒ GAIA-X, OMP.
Kunstwort aus "ransom" (engl. für Lösegeld) und "Software". Schadsoftware, die den Zugriff des Anwenders auf die eigene Hardware oder eigene Dateien sperrt. Erst nach Zahlung einer Gebühr soll der Anwender wieder Zugriff erhalten, was in vielen Fällen aber nicht erfolgt. ⇒ EKANS (-Modul), Malware, Port, RDP, Wiper.
Akronym für "Remote Code Execution". Ausführung ungewollter Aktionen auf eigenen Telekommunikationsmitteln durch Dritte nach Aufspielung eines → Trojaners. Hierzu gehören: Anrufe mitschneiden, SMS mitlesen, auf die Kamera des befallenen Geräts zugreifen, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen, Passwörter sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen. ⇒ Key Logger
Akronym für "Rich Communication Suite". Telekommunikationsdienst zur Übertragung von Kurznachrichten, Chats, Gruppen-Chats, Videotelefonie, Ortsangaben, Sprache und Dateien. Hat → SMS und → MMS abgelöst. ⇒ Roaming.
Akronym für "Remote Desktop Protocol". Proprietäre Funktion von Microsoft zur Darstellung und Steuerung des Bildschirminhalts eines entfernten Computers. Genutzt wird → Port TCP 3389 / UDP 3389. Mögliches Einfallstor für → Ransomware.
Ein verwaltetes Verzeichnis zur Speicherung und Beschreibung digitaler Inhalte. ⇒ DMS
Art der Gestaltung von → Websites, um deren gut lesbare Darstellung auf unterschiedlich beschaffenen und konfigurierten Endgeräten zu ermöglichen. ⇒ Browser, HTML, Pixel, PWA.
Akronym für "Radio Frequency Identification" oder "Radiofrequenztechnik zu Identifikationszwecken". Ein elektronischer Chip, der in einem Produkt angebracht ist (dies kann auch ein Blatt Papier sein). Der Chip kann per Funk aktiviert werden und übermittelt seine Informationen an bis zu sechs Meter entfernte Lesegeräte. ⇒ CMDI, EPC, ISCC, ISM, ITIP, NFC, OMLOX, RFID.
Fähigkeit eines Mobilfunk-Teilnehmers, in einem fremden Netzwerk (insbesondere im Ausland) Anrufe zu empfangen / tätigen sowie Daten zu schicken / empfangen. Zugehörige Gebühren können nennenswert sein. ⇒ Download, Streaming.
Akronym für "Robot Operation System". → Open Source-Software für Hersteller von Industrierobotern und deren Zulieferer, zuerst beschrieben vom Stanford → KI Laboratory.
Verbindungsstelle für Datenleitungen, die über Kommunikationswege (auch Funk) und Kommunikationsteilnehmer entscheiden kann. ⇒ Hardware, Hub, Gateway, Proxy, TCP/IP, WLAN.
Akronym für "Robotic Process Automation". Üblicherweise tauschen Maschinen ihre Daten in einer eigenen "Sprache" aus (→ API). Bei RPA interagiert eine Maschine (ein Softwareroboter) mit einer Benutzeroberfläche (→ HMI), die ursprünglich für den Menschen entworfen wurde. ⇒ KI, Smart Contract.
Akronym für "Rich Site Summary". Der Inhalt einer → Website wird als Schlagzeile und Textanriss per → Feed einem Abonnenten zur Verfügung gestellt. Zum Lesen des Volltextes und zum Sortieren der Feeds ist ein RSS-Reader erforderlich. ⇒ Tweet.
Akronym für "Rich Text Format". Dateiformat für den Austausch von Texten zwischen Programmen verschiedener Hersteller unter Beibehaltung von Größe, Farbe und Schriftart. ⇒ PDF.
Regelbasiert funktionierender Computer. Handlungen und Entscheidungen werden auf Basis einfacher → Algorithmen (wenn ... dann ... oder ...) ausgelöst. ⇒ BPMN, EPK, KI, ML, Smart Contract.
S |
Akronym für "Secure / Multipurpose Internet Mail Extensions", ein Standard für die Verschlüsselung und das Signieren von → EMails. ⇒ Digitale Signatur, E2E, PGP.
Akronym für "Software as a Service". Ist ein Teil des → Cloud Computing, bei dem ein Dienstleister über das → Internet eine Software und/oder Dienstleistung zur Nutzung bereitstellt. ⇒ CaaS, IaaS, On-premise, SecaaS, Server, Share Economy.
→ Browser der Fa. Apple. Alternative zu Netscape, Opera und Internet Explorer (Edge).
Abkommen zum Schutz personenbezogener Daten von EU-Bürgern in den USA. 2015 vom Europäischen Gerichtshof für lückenhaft und ungültig erklärt. Seit 2016 ersetzt durch → Privacy Shield. ⇒ Datenschutz, Patriot Act.
Ein Begriff aus der Kryptologie, engl. für Salz (in der Datensuppe). Die automatische Ergänzung einer gegebenen Zeichenfolge des Anwenders (bspw. zu einem Passwort oder einer Passphrase) durch eine zufällige Zeichenfolge erhöht den Informationsgehalt. Nachdem aus der Zeichenkombination der zugehörige → Hashwert gebildet wurde, ist letztlich die Entschlüsselung, insbesondere durch sog. "Wörterbuchangriffe" (→ Brute Force Attack) erschwert. ⇒ Seed.
Akronym für "Supervisory Control And Data Acquisition". Technisches System zur Erfassung physikalischer Werte, zur Steuerung verfahrenstechnischer Prozesse, zur Darstellung (→ HMI) von Anlagen für den Bediener und zum Datenaustausch (→ Internet of Things) mit Dritten. Durch zunehmende Verlagerung von Rechenkapazität und Kommunikationsfähigkeit in die Feldebene verschwimmen die Grenzen von SCADA zu nachgelagerten Einheiten (→ SPS) und übergeordneten Systemen (→ MES). Wurde 2010 erstmalig mit Viren angegriffen (Stuxnet / Iran). ⇒ Analog, Digital, EKANS, ICS, OT.
Von engl. "abtasten". Ein optomechanischer Vorgang, um insbesondere Dokumente von der Papierform in eine elektronische Form zu überführen. Auch genutzt in der Biometrie (Iris-Scan). ⇒ 2FA, OCR, PDF.
Ein Produkt ohne Funktion oder Wirkung, welches als Wundermittel proklamiert und Laien "angedreht" wird. Häufig zu finden im Softwareumfeld bspw. bei → Anti-Viren-Programmen oder → Kryptographie.
"Abfilmen" der Bildschirmanzeige und somit Aufzeichnung der Nutzeraktivitäten, in der Regel zu Dokumentations- und Ausbildungszwecken. ⇒ Key Logger.
Akronym für "Software Development Kit". Sammlung von Programmierwerkzeugen und Programmbibliotheken, die zur Entwicklung von Software dient. Unterstützt Softwareentwickler, darauf basierende Anwendungen zu erstellen. ⇒ API, Pepp-PT.
Akronym für "Security as a Service". Bezug von IT-Sicherheitsfunktionen aus der → Cloud als kostengünstiger und maßgeschneiderter Dienst für Unternehmen. ⇒ IaaS. SaaS.
Alphanumerischer Auswahlbegriff, genutzt u.a. vom Bundesnachrichtendienst zur Überwachung der elektronischen Kommunikation, bspw. am Internetknoten → DE-CIX. Gesucht wird in der Regel nach Adressen, Telefonnummern etc. oder auch nach Namen chemischer Stoffe. Ausgenommen (per Gesetz) sind Vorwahlen mit "0049" und Domänen auf Endung ".de".
Anreicherung von Inhalten des → Internet mit besonderen → Auszeichnungen (markups), welche es Maschinen ermöglichen soll, deren Bedeutung zu erkennen. Auch "Web 3.0" genannt. Beispiel aus einem → Semantic Media Wiki: Elvis Presley [::Mann][::Musiker].
Akronym für "Search Engine Advertising". Werbung, die in Suchmaschinen gezielt eingeblendet wird, basierend auf den Suchbegriffen der Nutzer. ⇒ Context Aware Computing, Micro-Targeting.
Engl. für "Saat". Startwert zur Initialisierung eines Zufallszahlengenerators. Sollte von zufälligen Parametern abhängig sein, bspw. Bewegung der Computermaus oder zeitlicher Abstand von Tastatureingaben. ⇒ Blockchain, Hashwert, PGP, Salt.
Akronym für "Search Engine Optimization". Verfahren und Maßnahmen, um Informationen in → Websites sichtbar oder unsichtbar zu hinterlegen, mit dem Ziel der besseren Auffindung durch Suchmaschinen. ⇒ Bot.
Computerhardware, auf der die Verarbeitungsfunktionen einer Software ausgeführt werden. Ein- und Ausgaben erfolgen mit einem oder mehreren Endgeräten (→ Clients). ⇒ Cloud, On-premise.
Ein Kofferwort aus → Server und → Applet. Eine (Mini-) Anwendungssoftware, die auf Servern abläuft und Eingaben und Ausgaben per Smartphones, Tablets oder PCs verarbeitet, bspw. das Ausfüllen von → PDF-Dokumenten. ⇒ Dashboard, Mashup, Portlet, Tablet-PC.
Akronym für "Secure Hash → Algorithm". Häufig eingesetztes Verfahren zur Erzeugung eines → Hashwerts (= Prüfwert digitaler Daten). Eingesetzt u.a. für → Blockchain.
Gemeinsame Nutzung derselben Ressourcen (PKW, Büros, Software ...), ohne diese als einzelne Person zu besitzen. ⇒ SaaS.
Akronym für "Subscriber Identity Module". Chipkarte für mobile Telefon- und Datenanschlüsse zur Identifikation im Netz / beim → Internetprovider. Erhältlich in verschiedenen Baugrößen wie Mikro-SIM oder Nano-SIM, in der neuesten Generation (2018) als → eSIM. ⇒ Roaming.
Einschr&auaumlnkung der Nutzbarkeit von → SIM-Karten. Diese müssen bestimmte Kriterien erfüllen, bspw. für bestimmte Länder, → Internetprovider oder Netze.
→ AAS.
Im Zusammenhang mit der → KI der Moment, in dem Maschinen / Software so weit entwickelt sind, dass sie sich selber verbessern. Im Jahr 2018 erwartet für spätestens 2045. ⇒ Deep Learning, ML, Neuronale Netze.
Name eines Computernetzwerks im Kinofilm "Terminator", welches die Herrschaft der Maschinen über die Menschen anstrebt. ⇒ KI.
Akronym für "Service Level Agreement". Quantifizierte Zusagen eines Dienstleisters bspw. zur Betriebsbereitschaft von Systemen oder zur Reaktionszeit / Verfügbarkeit von Personal.
Automatisierter Vertrag, m.a.W. eine Software mit vereinbarter Logik zu Geschäftsprozessen, jedoch dynamischer Reaktion auf die jeweilige Situation / Datenlage (wenn ... dann ...). In → Hyperledger → Fabric auch "Chain Code" genannt. Die Verifizierung der Inhalte erfolgt in der Regel durch → Blockchain-Technologie. Wird insbesondere genutzt im → Internet der Dinge. ⇒ Algorithmus, BPMN, Dapps, EPK, Rule Engine, World State.
Oberbegriff für vernetzte und (fern-)steuerbare Geräte in Räumen und Häusern, bspw. Licht, Heizung, Audio. Ziele: Erhöhung von Wohn- /Lebensqualität, Sicherheit und Energieeffizienz durch Datenerfassung und Steuerung von Abläufen. ⇒ Datensicherheit, Hue, Internet of Things, KNX-RF, PoDL, Thread. (Click-Licht).
Akronym für "Smart Meter Gateway". Kommunikationseinheit, die die Verbindung zwischen Stromnetz und Gebäudeinfrastruktur herstellt. Daten werden erfasst, verarbeitet, verschlüsselt und ausgetauscht zur Koordination von Anbieterseite (bspw. Netzzustand, Energiepreis) und Verbraucherseite (bspw. Photovoltaikeinspeisung, Aufladung / Entladung PKW). ⇒ CLS.
Kofferwort aus "Smartphone" und "Zombie". (Zumeist jugendliche) Personen, die mit Blick auf Ihr Smartphone herumlaufen und ihre sonstige Umwelt nicht mehr wahrnehmen. ⇒ Nerd.
Akronym für "Short Message Service". Telekommunikationsdienst zur Übertragung von (kurzen) Textnachrichten im Mobilfunk und / oder Festnetz. Auf 160 Zeichen begrenzt, abgelöst durch → RCS. ⇒ Internetprovider, EMS, MMS, SIM.
Akronym für "Simple Mail Transfer Protocol". Dient zur Einspeisung und zur Weiterleitung von → EMails. Abholung durch → IMAP oder POP3. ⇒ Port.
Akronym für "Service-Orientierte Architektur". ⇒ EAI.
Computerprogramm, das in sozialen Medien wie Blogs oder Foren Beiträge hinterlegt, oftmals mit dem Ziel, Meinungen zu beeinflussen. ⇒ Bot, Echokammer, Rabbit Hole, Troll, IRA, PGP. (Bots entlarven).
Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Es werden z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Personen so manipuliert werden, dass sie unzulässig handeln. ⇒ CEO-Fraud, Open Source Intelligence, Wasserloch.
Medien, die es Nutzern im → Internet ermöglichen, sich untereinander auszutauschen und Inhalte individuell oder in Gemeinschaft zu erstellen. Beispiele: → Blogs, Foren, Wikis. ⇒ Enterprise Collaboration.
Ein → Nutzerkonto, dessen Benennung nicht auf die tatsächliche Person rückschließen lässt. Verwendet zum Schutz der eigenen Privatsphäre, aber auch zu diskreditierenden oder illegitimen Handlungen im → Internet. ⇒ Avatar, Hoax, Troll.
Die Gesamtheit von Informationen (= Programme und zugehörige Daten), die man → Hardware hinzufügen muss, um definierte Aufgaben wahrzunehmen. ⇒ Add-On, Algorithmus, App, Browser, Crippleware, Patch, Plug-In, Vaporware.
Ereignis im Verlauf der Entwicklung von → Open Source-Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung), die wahlweise genutzt werden kann, im Gegensatz zu einer → Hard Fork, bei der sich die Nutzer dauerhaft für einen der Wege entscheiden müssen.
Forschungsgebiet für menschliche Kooperation und Kommunikation mit dem Ziel, diese Interaktionen auf → Algorithmen für Maschinen zu übertragen. ⇒ HMI, KI.
Unverlangt zugestellte EMails, die in großen Massen verschickt werden, teils um Viren zu verbreiten. ⇒ Bot, Malware.
Variante des → Phishing, bei der gezielt einzelne Mitarbeiter statt wahllos ganze Unternehmen oder Personengruppen angegriffen werden. ⇒ Malware.
Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. ⇒ Malware.
Akronym für "Single Pair Ethernet". Schnittstellenstandard (IEC 63171) für das → Industrial Internet of Things. Geeignet zur Datenübertragung mit Raten von 1 GBit/s (bis ca. 40 m Entfernung) bis 10 MBit/s (bis ca. 1.000 m Entfernung) sowie zur gleichzeitigen Stromversorgung (→ PoDL) bis ca. 50 W. ⇒ TSN.
Akronym für "Speicher-Programmierbare Steuerung". Ein Gerät zur Steuerung einer Maschine / Anlage, welches in der Regel lokal installiert und über Sensoren und Aktoren mit der physikalischen Welt verbunden ist. Schnittstellen ermöglichen die Programmierung der Funktionen und den Datenaustausch (→ Internet of Things) mit Dritten. Wurde 2010 erstmalig mit Viren angegriffen (Stuxnet / Iran). ⇒ Analog, Digital, EKANS, ERP, ICS, MES, OT, SCADA.
Harmloses oder auch gefährliches Computerprogramm, das Nutzer ausspäht - vom Kaufverhalten bis zur zeichengenauen Protokollierung der Tastatureingaben. ⇒ Bundestrojaner, Context Aware Computing, Key Logger, Malware, Micro-Targeting, Patriot Act.
Akronym für "Structured Query Language". Eine Datenbanksprache zur Definition von Strukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen darauf basierender Datenbestände. ⇒ Malware.
Akronym für "Short Range Device". → Hardware, die überkurze Distanzen mit anderen Geräten kommunizieren kann. ⇒ Bluetooth, RFID, CR, ISM, RFID.
Akronym für "Smart Resilienz Service". Resilienz ist ein Begriff aus der Psychologie. Übertragen auf die Industrie bedeutet er die Fähigkeit eines Unternehmens, sich permanent an interne und externe Veränderungen und Störungen in komplexen, sich schnell verändernden Funktionsnetzwerken anzupassen. Das Deutsche Forschungszentrum für → KI entwickelt hierzu Services für das → Internet of Things.
Akronym für "Solid State Device". Speichermedium für große Mengen von Daten. Ohne bewegliche Teile im Gegensatz zur (rotierenden) Festplatte. In der Regel im Computer eingebaut oder als → USB-Stick steckbar. ⇒ Bit, Hardware.
→ TLS.
Akronym für "Single Sign-On". Nach einer einmaligen Authentisierung bekommt ein Nutzer Zugriff auf alle Rechner und Dienste, für die er lokal berechtigt ist und muss sich nicht mehrmals anmelden. ⇒ 2FA, Account.
Spezielle Form einer Nachricht an Mobiltelefone. Diese wird beim Empfänger nicht angezeigt und löst kein akustisches Signal aus. Entstehende Verbindungsdaten können zur Ortung des Telefons oder zur Erstellung von Bewegungsprofilen verwendet werden. ⇒ Bundestrojaner, Ping.
Gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten über ein Netzwerk, auch Webradio oder Web-TV genannt. Im Gegensatz zum → Download wird keine Kopie beim Nutzer angelegt, sondern die Daten werden nach Wiedergabe verworfen. ⇒ DRM.
T |
PC (Personal Computer) in tragbarer, flacher Ausführung mit berührungsempfindlicher Oberfläche (touchscreen) statt Tastatur. Einige verfügen über die Möglichkeit der Stifteingabe. Programme / Funktionen können als → App installiert werden.
Ein Etikett bzw. eine Auszeichnung (engl. "mark-up") von Daten / Informationen mit Zusatzangaben (= Metadaten). ⇒ Hashtag, HTML, Hyperlink, Tweet.
Akronym für "Transaktionsnummer". ⇒ eID, PIN.
Akronym für "Transmission Control Protocol / Internet Protocol". Ein Protokoll zur elektronischen Kommunikation, das universell und unabhängig für alle gängigen → Betriebssysteme und nahezu jede denkbare Vernetzung zur Verfügung steht. Hat wesentlich zum Siegeszug des Internets beigetragen. ⇒ EMail, IP-Adresse, Router.
Eine Anwendung der → KI, bspw. zur Erzeugung von Analysen durch Auswertung vorhandener Texte, ohne menschliche Voreingenommenheit. ⇒ GPT3, NLP.
Akronym für "→ Token Generating Event". Die Erzeugung sogenannter Token, bei der Emission von Kryptowährungen → Initial Coin Offering genannt.
Sammlung von Informationen zu geplanten Angriffen im Netz, um proaktiv reagieren zu können. ⇒ APT.
Bezeichnung für ein Schnittstellen-Protokoll der Firmen Intel und Apple für Monitore, Unterhaltungselektronik oder Festplatten. Ab 2019 vereinheitlicht mit → Universal Serial Bus 4.0.
Akronym für "Telekommunikationsgesetz". Deutsches Bundesgesetz zur Regulierung des Wettbewerbs in der Telekommunikation. ⇒ IT-Compliance.
Akronym für "Top Level Domain". Die höchste Ebene der Namensauflösung einer → Domain = die Zeichenfolge rechts vom (letzten) Punkt der Internetadresse. Anfangs wurden insbesondere "de", "com", "info", "org" oder "biz" genutzt, mittlerweile gibt es auch spezielle Endungen wie "berlin" oder "shop". Beispiel: → www.landwehr.online. ⇒ HTTP, IP-Adresse, PWA, URL.
Akronym für "Transport Layer Security" (vormals SSL = "Secure Sockets Layer"). Möglichkeit zur Verschlüsselung der Datenübertragung, häufig eingesetzt im elektronischen Handel, für EMail, in der elektronischen Verwaltung oder beim Online-Banking. ⇒ PGP.
Akronym für "Technisch-organisatorische Maßnahmen", häufig benutzt im Zusammenhang mit der → Datenschutzgrundverordnung, Art. 32.
Akronym für "The Onion Router". Für eine Datenübertragung werden im Netzwerk mehrere → Server wie "Zwiebelschalen" hintereinander geschaltet. Jeder Server kennt nur seine nächsten Nachbarn. Hierdurch wird eine Anonymisierung von Sender und Empfänger ermöglicht. Kann bspw. für den Versand von → EMail oder für das → Browsen verwendet werden. ⇒ Darknet.
Akronym für "Trusted Platform Module". Ein Chip für Computer, Mobiltelefone, PDAs etc. mit grundlegenden, unveränderlichen Sicherheitsfunktionen, bspw. für Lizenz- und Datenschutz oder nachrichtendienstliche Kontrolle. Zusammen mit Software wird eine "vertrauenswürdige Plattform" erzeugt, die nicht mehr entgegen den Interessen des Herstellers genutzt werden kann. Für den Benutzer bietet dies Schutz gegen Manipulation. S.a. → Blacklist. Hinweis: Windows in der Version 11 kann nur mit TPM genutzt werden. ⇒ Anwenderspezifischer integrierter Schaltkreis. (Wikipedia).
Böswilliges Programm, das in einem anderen Programm versteckt wird und dadurch unauffällig ist bzw. harmlos erscheint. ⇒ Backdoor, RCE, Malware.
→ Internetnutzer, der aus Langeweile oder Boshaftigkeit Diskussionsforen stört, Falschmeldungen verbreitet oder Konflikte schürt, auch zu Propagandazwecken. ⇒ Avatar, Echokammer, Hoax, IRA, Rabbit Hole, Sockenpuppe.
Akronym für "Time Sensitive Networking". Internationaler Standard für ein Datenübertragungsnetzwerk, welcher - im Gegensatz zum → Ethernet - Echtzeitanforderungen erfüllt und somit u.a. für zeitkritische Aufgaben der Industrieautomation geeignet ist. Zur physikalischen Verbindung ist → SPE = Single Pair Ethernet geeignet. Als Datenprotokoll ist → OPC UA geeignet. Notwendig ist mind. ein → 5G-Netz. ⇒ APL, Edge. (Wikipedia).
Akronym für "Third trusted party". Unabhängige Instanz, der zwei oder mehr Parteien vertrauen, bspw. bei der Verifizierung oder Speicherung von Daten oder Transaktionen. ⇒ Blockchain.
Metapher für die geschützte (nicht einsehbare) Datenübertragung zwischen zwei Kommunikationsteilnehmern. ⇒ VPN.
Von engl. "to tweet" = "zwitschern". Telegrammartige, persönliche und in der Regel öffentliche Textnachricht, verbreitet mit Hilfe des Dienstes "Twitter". Anfangs begrenzt auf 140 Zeichen, seit 2017: 280 Zeichen. ⇒ Blog, Enterprise Collaboration, Forum, Hashtag.
Variante des → Cybersquatting. Registrierung von → Domain(-namen), die durch häufige Tipp- oder Schreibfehler entstehen (Bsp.: "www.ebas.de" statt "www.ebay.de"). Von engl. "to squat" = besetzen. ⇒ Brandjacking, Domain-Grabbing, Namejacking.
U |
Akronym für "Unified Communication". Zusammenführung verschiedener Medien zur Verbesserung der synchronen Kommunikation bei verteilter Arbeit. "Synchron" bedeutet: Auf Antwort und somit Informationsgleichstand bzw. Konsens wird gewartet, der Geschäftsprozess wird angehalten. ⇒ BIM, Enterprise Collaboration, IKT.
Akronym für "Ultra High Frequency Radio Frequency Identification". Ermöglicht die Kommunikation mit → RFID-Chips über größere (Funk-) Distanzen.
Akronym für "User Interface". ⇒ GUI.
Datenprotokoll für Werkzeugmaschinen, basierend auf dem Standard → OPC UA, konzipiert von einer Gruppe aus Maschinenherstellern und Steuerungsherstellern. ⇒ Internet of Things.
Akronym für "Universal Mobile Telecommunications System". ⇒ 3G, 3.9G, 4G, 5G.
Datenfluss von einem lokalen Rechner oder einem lokalen Speichermedium zu einem entfernten Rechner. Zugehörige Begriffe: Uplink, Upstream. Gegenteil von → Download. ⇒ HTTP.
Akronym für "Uniform Resource Locator". Wird im → Browser eingegeben und ruft durch Angabe von Zugriffsmethode und Ort eine Ressource in Computernetzwerken auf, bspw. eine → Website wie die eutschsprachige Wikipedia mit der vollständigen URL "http://www.wikipedia.de". ⇒ HTTP, IP-Adresse, PWA, TLD.
Akronym für "Ultra Reliable Low Latency Communication". Schneller, verläßlicher Datenaustausch in der Fabrik oder im Verkehr, somit Voraussetzung für Industrie 4.0 oder Internet of Things. Wird erst mit 5G möglich. ⇒ OTA.
Engl. für "Gebrauchstauglichkeit". Das Ausmaß, in dem ein Produkt genutzt werden kann, um bestimmte Ziele effektiv, effizient und zufriedenstellend zu erreichen. ⇒ GUI, HMI, UX.
Akronym für "Universal Serial Bus". Für Nutzer zugängliche Hardware-Schnittstelle zur Übertragung von Daten, bspw. von / zu einer Tastatur oder einem Speichermedium ("USB-Stick"). Generationen 1 bis 4 bieten steigende Übetragungsgeschwindigkeiten. USB 4.0 vereint USB 3.0 und → Thunderbolt. Auch geeignet zur Übertragung (geringer) Energiemengen (bspw. E-Zigarette). Somit ein breites Einfallstor für → Angriffe auf die Systeme (siehe Stuxnet-Virus, 2010, Iran, → SPS). Abhilfe kann ein sogenanntes "USB-Kondom" bieten: Nur die Stromversorgung und nicht die (separaten) Datenleitungen werden verbunden. ⇒ Firmware, SSD, Token.
Akronym für "Unterbrechungsfreie Stromversorgung" (engl. "Uninterrupted Power Supply"). Realisiert mit Akkumulatoren, Notstromaggregaten, Schwungrädern je nach Autonomiebedarf und technisch sinnvollen Einsatzmöglichkeiten. ⇒ Hardware.
Akronym für "Ultra Wide Band". Nahbereichsfunkkommunikation für den kommerziellen Massenmarkt, durch Nutzung großer Frequenzbereiche (Bandbreite mind. 500 MHz). ⇒ OMLOX.
Akronym für "User Experience". Nutzerfreundliche Gestaltung der Kommunikation / Interaktion zwischen Mensch und Maschine. Der Nutzer einer Software oder Dienstleistung soll bspw. verständlich informiert oder durch angenehme Angebote zum Verweilen / Kaufen animiert werden. ⇒ Human Machine Interface, Usability.
V |
Akronym für "Video Asset Management". ⇒ DAM.
Von engl. "vapor" = Dampf / heiße Luft. ⇒ Software oder Hardware, die angekündigt, dann aber zum genannten Termin doch nicht veröffentlicht wird.
→ PGP.
→ Software, mit der Texte, Tabellen oder Grafiken dargestellt, aber nicht erstellt oder bearbeitet werden können. ⇒ Plug-In.
Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Einmal gestartet, kann es Veränderungen an der Hardware, am Betriebssystem oder an weiterer Software vornehmen. ⇒ IT-Forensik, Malware, Wurm.
Akronym für "Video on Demand". Bewegtbild-Angebote, die es einem Nutzer ermöglichen, selber zu entscheiden wann er/sie welchen Content konsumieren möchte. Diese Videos sind in den meisten Fällen in großen Bibliotheken - auch Mediatheken genannt - organisiert. Die verschiedenen Inhalte können vom User entweder durch aktive Suche oder thematische Discovery-Mechanismen selektiert werden. Mit diesem Ansatz steht VoD dem Konzept von linearem Fernsehen unmittelbar gegenüber. (Quelle: Internetzkidz.de).
Akronym für "Voice over IP". Wandlung der Sprache (des Tons) in Daten und deren Übertragung mit Hilfe des → Internets statt mit der "klassischen", → analogen Telefonleitung. ⇒ Bluetooth, CaaS, DECT, IP-Adresse.
Akronym für "Virtual Private Network". Zwischen kommunizierenden Partnern wird durch die → Verschlüsselung ein von Dritten nicht einsehbarer "Datentunnel" hergestellt. ⇒ Tunnel.
Akronym für "Virtuelle Realität". Computergenerierte Darstellung einer Umgebung, die vom Betrachter als "wirklich" wahrgenommen wird. In der Regel mit der Möglichkeit der Interaktion in Echtzeit. ⇒ AR.
W |
Akronym für "Web Application Firewall". Untersucht Anfragen / Antworten des → Web Servers und unterbindet der Zugriff bei verdächtigen Inhalten. Freischaltungen oder Blockaden können durch den Nutzer oder halbautomatisch hinterlegt werden. Die Kontrolle erfolgt auf Anwendungs-(→ Application)-Ebene und nicht - wie bei sonstigen Firewalls - anhand der Adressen der Kommunikationsteilnehmer. ⇒ HTTP.
Ein Besitzer großer Mengen von → Bitcoin. Tritt oftmals als Investor für weitere "digitale" Projekte auf.
Akronym für "Wide Area Network". Rechnernetz mit großer Reichweite für Unternehmen und industrielle Anwendungen. Sehr viel kleiner: "Personal Area Network". Kleiner: → "Local Area Network". Größer: "Global Area Network" = → Internet. ⇒ LPWA.
→ Websites, die von Personengruppen bevorzugt aufgerufen werden und gezielt mit → Malware infiziert werden. Die entsprechende Präferenz wird häufig durch → Social Engineering herausgefunden.
Kurzform für "Wearable Computer". Ein tragbares Computersystem - als separates Gerät (bspw. SmartWatch) oder in die Kleidung integriert - zur Erfassung von Umgebungsinformationen (Ort, Temperatur etc.) oder Verhalten und Aktivität des Nutzers (bspw. Pulsfrequenz) sowie der Übermittlung der gesammelten Daten (→ ! Datenschutz). ⇒ Air Tag, Hardware, Internet of Things.
Kunstwort für → Internetangebote, zu denen der Anwender selbst Inhalte beisteuert, bspw. Rezensionen für Restaurants oder Beiträge in → Wikis. Willkürlich nachfolgend sinngemäß erweitert auf Web 3.0 für semantisch verknüpfte Inhalte. "4.0" soll dementsprechend - auch mit anderen Bezügen (→ Industrie 4.0) - eine neue technologische Generation / Entwicklung kennzeichnen.
Maßnahmen zur Sammlung und Analyse nutzerbezogener Daten während der → Internetnutzung, bspw. zur Optimierung der Navigation oder zur Steuerung des Marketings.
→ Browser.
Akronym für "Web Content Management System". Nutzung des → Internets zum Betrieb eines → CMS sowie Ergänzung um weitere Inhaltstypen, bspw. Foren, Chatrooms, Blogs. ⇒ DMS, ECM, GUI, HMI.
Seminar, das mit Hilfe des → Internet (Web) zu festgelegten Zeiten für eine Personengruppe oder ein Individuum durchgeführt wird. ⇒ MOOC.
Ein Dokument im → Internet, welches mittels → Browser unter Angabe einer → URL auffindbar ist. Auch: Webdokument, Internetseite oder → HTML-Seite genannt. Mehrere zusammengehörige Webseiten werden als → Website bezeichnet und als → Domain im Netz aufrufbar.
Von engl. "site" für Ort. Zusammenfassung aller → Webseiten eines Privatanbieters oder Unternehmens, die unter einer bestimmten → Domain gespeichert sind und mit einem → URL aufgerufen werden.
→ Server, der speziell zur Nutzung von Funktionen im → Internet dient. Ein WebServer bereitet Inhalte von Webseiten auf und stellt diese via Browser einem oder mehreren Nutzern zur Verfügung → APM, LAMP-Stack.
Akronym für "Wired Equivalent Privacy". Veraltete Technologie zum Schutz von drahtlosen Kommunikationsverbindungen. Ersetzt durch → WPA. ⇒ WLAN.
→ Hacker mit guten Absichten.
Verzeichnis von Kommunikationsteilnehmern oder → IP-Adressen, die als bekannt oder unschädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. ⇒ Blacklist, EMail, Spam.
Kofferwort aus "window" und "gadget". Ein Darstellungs- oder Interaktionselement einer grafischen Benutzeroberfläche. ⇒ Dashboard, Graphical User Interface, Man Machine Interface.
Markenbezeichnung der Wi-Fi Alliance, einem Zusammenschluss von Herstellern von Geräten für den drahtlosen → Internetzugang. Der Begriff wird im englischsprachigen Raum oft statt → WLAN verwendet. Genutzt wurde ursprünglich ein Frequenzband von 2,4GHz, seit 2005 auch 5GHz, ab 2021 soll das 6GHz-Band (mit "E" für extended) hinzukommen (exakt: In Europa 5.925 bis 6.425MHz, in USA 5.925 bis 7.125MHz). ⇒ LiFi.
Sonderform einer Datenbank, deren Inhalte ohne besondere Vorkenntnisse erstellt, verbunden (verlinkt) und gruppiert (kategorisiert) werden können. Als Werkzeug des Wissensmanagements eine sinnvolle Ergänzung von → Blog, Chatroom, Forum. Bekanntestes Beispiel ist das online-Lexikon "Wikipedia". Eine Weiterentwicklung ist das Semantic Media Wiki. ⇒ Enterprise Collaboration, Semantic Web.
Eine Form der → Ransomware, die auch nach Zahlung des erpressten Geldes technisch nicht in der Lage ist, gesperrte Daten / Funktionen wieder freizugeben. ⇒ Malware.
Akronym für "Wireless Local Area Network". Drahtloses lokales Funknetz zur Datenübertragung. Genormt nach IEEE 802.xx mit den Entwicklungsstufen
Zustand (der Daten) einer → Blockchain, m.a.W. aller Werte (Inhalte) und Transaktionen, der von allen Beteiligten eines → Peer to Peer-Netzwerks, als gültig und aktuell anerkannt wird.
Akronym für "Wi-Fi Protected Access". Schutz einer drahtlosen Kommunikationsverbindung durch Authentifizierung und → Verschlüsselung. Veraltet ist → WEP. ⇒ WLAN.
Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum → Virus verbreitet sich der Wurm, ohne den Wirt zu infizieren. ⇒ Malware.
Akronym für "World Wide Web" auch kurz: Web oder W3. Ein System zum weltweiten Abruf von Text-, Bild-, Ton- oder Video-Dokumenten inkl. Möglichkeiten der Verlinkung und Übertragung. Neben → EMail der bedeutendste Dienst des Internet. ⇒ DE-CIX, LAN.
Akronym für "What You See Is What You Get". Art der Gestaltung von Text, Grafik oder Webseiten, die dem Nutzer unmittelbar bei der Erstellung das gewünschte Darstellungsergebnis liefert, m.a.W. ohne besondere Erfordernis einer Codierung. ⇒ HTML, Markup.
X |
Akronym für "Extensible Markup Language". Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdateien.
Y |
Kunstwort / Akronym für "Year 2000", anlässlich der Datumsumstellung 1999 / 2000. Damals wurden für Computer mit veralteten Programmiersprachen große Probleme vorausgesagt, die jedoch nicht in nennenswertem Umfang auftraten. Auch "→ Millenium-Bug" genannt.
Z |
Akronym für "Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftunternehmen" in den Landeskriminalämtern. Die ZAC geben Handlungsempfehlungen zur Vorbeugung und zur Reaktion bei Schadenseintritt heraus. ⇒ BSI, ZCB, ZIT.
Akronym für "Zentralstelle Cybercrime Bayern". ⇒ ZAC.
→ 0day exploit.
Schutzprinzip der IT, welches postuliert, dass auch innerhalb einer → Firewall keiner Person, keinem Gerät und keiner Software getraut wird. Verarbeitungsprozesse, Datenflüsse und Nutzerverhalten werden beobachtet, Zugriffe müssen authentifiziert sein. Hierzu dienen bspw. Kryptochips in Armbändern oder Schlüsselanhängern zusammen mit Fingerabdrücken, basierend auf einem → Fast Identity Online Verfahren. → Passwörter werden hierdurch abgelöst.
Kunstwort für einen Funkstandard, der im Bereich → Smart Home zum Einsatz kommt und die Kommunikation von bspw. Lampen, Steckdosen, Jalousien, Rauchmeldern und Thermostaten ermöglicht. Bei relativ geringer Reichweite (bis 100m) und relativ geringem Datendurchsatz (im Vergleich zu → WLAN und → Bluetooth) sind der geringe Energieverbrauch und das vermaschte Netzwerk vorteilig. Zur Nutzung ist eine Zentrale nötig. ⇒ Hue, Internet of Things, KNX-RF, Smart Home, Thread. (Hue-Alternativen).
Dateiformat (erkennbar an der Dateiendung ".zip") mit komprimierten Dateien und Ordnern in einem sog. Archiv. Reduziert den Speicherplatzbedarf und die Übertragungszeit / -kosten bei Versand/ Austausch.
Akronym für "Zentralstelle zur Bekämpfung der Internetkriminalität". Besondere Einheit der Generalstaatsanwaltschaft Frankfurt, ermittelt bei besonders schwerwiegender oder umfangreicher Internetkriminalität (z. B. Drogenhandel, Datendiebstahl, Kinderpornografie). ⇒ BSI, Doxing, ENISA, ZITiS.
Akronym für "Zentrale Stelle für Informationstechnik im Sicherheitsbereich". Arbeitsgruppe des Bundesministerium des Innern zur Unterstützung der Sicherheitsbehörden gegen Terrorismus, Cybercrime und Cyberspionage durch kriminelle Anwendung von Datentechnik. ⇒ BSI, ZIT. (ZITiS Website).
Infizierter ("versklavter") Computer, der von einer anderen Person ferngesteuert werden kann. ⇒ Botnetz, RDP.
→ 2FA