A B C D E F G H I J K L M N O P Q R S T U V W Y Z


Glossar IoT / IT / Digitalisierung


Viele sprechen von → "digitaler Transformation", wenige bieten Unterstützung bei den grundlegenden, ersten Schritten. Wenn jedoch das Verständnis der zugehörigen Begriffe fehlt, sind Einordnung und Beurteilung der Sachverhalte nicht möglich. Deshalb habe ich dieses Glossar für Quereinsteiger erstellt. Es soll Grundkenntnisse vermitteln ... eine Gewähr dafür biete ich allerdings nicht. Willkommen in der Welt der → Bugs, Noobs, Trolle, Honeypots und Wiper.

Warum ein eigenes Glossar? Weil mein Fokus "digitale Transformation" ist. Glossare mit anderen Schwerpunkten - siehe Linkliste unten - gibt es ja weiterhin ...

Das Glossar wird derzeit "technisch und optisch" überarbeitet. Bitte haben Sie Verständnis für gewisse Unzulänglichkeiten.
Letzte Eintragungen:
" → " kennzeichnet interne Links.
" Symbol " führt zu externen Informationen.
Anregungen bitte an redaktion (at) iot-glossar.de

A

@ (at)

Engl. für "bei". Ein Symbol innerhalb von → E-Mail-Adressen, auch "Klammeraffe" genannt. Trennt den Inhaber der Adresse von der → Domain. Beispiel: redaktion @ iot-glossar.de. (Symbol Wikipedia).

0 day (exploit)

Angriff auf eine Schwachstelle der → IT am Tag ihrer Entdeckung. Es gab / gibt "0 day" = "Null Tage" Reaktionszeit für Schutz-/Gegenmaßnahmen.

2FA

Akronym für "Zwei-Faktor-Authentisierung" (als Ausweis der Legitimation zur Nutzung einer → Software oder eines Dienstes). Man kombiniert bspw. etwas, das man weiß (Password) mit etwas, das man hat (Mobiltelefon). Hierdurch soll der Nutzer vom System zweifelsfrei identfiziert und authentifiziert werden. Neben Wissen (Gedächtnis) und Besitz ist das "Sein" (= Biometrie wie Fingerabdruck, → Iris-Scan etc. oder die Bestätigung durch eine dritte Person) eine weitere Authentisierungsmöglichkeit. → Digitale Signatiur, mTAN. (Symbol 2-FA.info).

5 eyes

Zusammenschluss der Geheimdienste von (anfangs) 5 Ländern: USA, Großbritannien, Kanada, Australien und Neuseeland. Ziele: Aufklärung des Ostblocks, Terrorismusabwehr und (vermutlich auch) Industriespionage. → Echelon. (Symbol Wikipedia).

3G, 3.9G, 4G, 5G

3., 4. und 5. Mobilfunkgeneration mit jeweils höherer Leistungsfähigkeit. Andere Bezeichnungen: 3G = UMTS (Universal Mobile Telecommunications System), 3.9G = LTE (Long Term Evolution), 4G = LTE-Advanced oder LTE+. (Symbol Wikipedia).

Account

Elektronisches Konto für den berechtigten Zugang zu einem → Internetprovider oder Dienst wie → E-Mail. → Sockenpuppe.

Ad clicks

Abkürzung für "Advertising clicks". Das Verhalten der Nutzer beim Besuch von → Websites wird durch Auswertung der Klicks auf Inhalte (Logos, Banner, Fotos) nach Reihenfolge, Verweildauer usw. beobachtet. → Context Aware Computing. (Symbol SEO-Glossar).

Add-On

Ein (kleines) Programm, das einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionen versieht. → Software.

ADV (AV)

Akronym für "Auftragsdatenverarbeitung", mit der neuen DSGVO "AV = Auftragsverarbeitung" genannt. Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch einen Dienstleister. Verantwortliche Stelle bzgl. des Datenschutzes ist der Auftraggeber, durch die DSGVO wird ab dem 25.05.2018 der Verarbeiter (= Auftragnehmer) mitverantwortlich. Rechte, Pflichten und Maßnahmen werden durch Vertrag festgelegt (schriftlich oder elektronisch). (Symbol Datenschutz-Wiki).

Adware

(Kostenloses) Computerprogramm zur Installation auf dem eigenen Gerät, welches über Werbung finanziert wird. Hinweis: Unbemerkt können weitere, auch Schadprogramme installiert werden. → Bloatware, Spyware.

AI

Akronym für "Artificial Intelligence". Synonym: Cognitive Computing. → KI.

Algorithmus

Systematische, logische Regel oder Vorgehensweise, die zur Lösung eines vorliegenden Problems führt, bspw. eine Rechenvorschrift, ein Kochrezept, eine Verordnung oder ein → Vertrag. In besonders weit entwickelter Form: → Neuronale Netze, die (maschinelles) Lernen ermöglichen sollen. → Fuzzylogik, KI, ML, Sozionik. (Symbol Wikipedia).

Analog

Kontinuierliche Darstellung eines (physikalischen) Werts, m.a.W. ohne Zwischenstufen. Beispiel: Quecksilberthermometer. Pendant: → Digital. → Binär, Bit. (Symbol Wikipedia)

Android

Betriebssystem und Software-Plattform für mobile Geräte, entwickelt von der Open Handset Alliance (gegründet von Google). Die → Software ist frei und → quelloffen auf Basis von Linux. Vgl. → iOS. (Symbol android.com).

Apache

Einer der meistbenutzten → WebServer im → Internet. Ein → quelloffenes und freies Produkt der Apache Software Foundation. Teil des → LAMP-Stacks, WAF. (Symbol Apache Foundation).

API

Akronym für "Application Programming Interface", Schnittstelle zwischen zwei Softwareprogrammen, um Daten auszutauschen oder Funktionen wechselseitig auszulösen. → EDI. (Symbol Wikipedia).

App

Abkürzung für "Application". Eine (Mini-) Anwendungssoftware, ablauffähig auf Endgeräten wie Smartphones, Tablets oder PCs. Das Ausführen von Apps birgt Sicherheitsrisiken. → Dapps, Dashboard, Mashup, Portlet, Servlet, Tablet-PC, WAF.

Applet

Kofferwort aus "Application" und "Snippet". Eine kleine Anwendung für interaktive, dynamischen Funktionen, Effekte und Animationen, die ausschließlich innerhalb einer → Website ausgeführt und vom → Browser dargestellt werden können. Basiert auf der Programmiersprache → Java. → Portlet.

APT

Akronym für "Advanced Persistant Thread". Fortgeschrittene, andauernde Bedrohung durch → Hacker-Gruppen, inbesondere durch Angriffe auf große Organisationen, Behörden etc. (Symbol ITWissen.Info).

AR

Akronym für "Augmented Reality". Gemischte Darstellung der Wirklichkeit mit computergenerierten Elementen, bspw. mit Hilfe einer Datenbrille zur Unterstützung von Montage- oder Reparaturvorgängen. → VR. (Symbol Stern online).

ASIC

Akronym für "Application Specific Integrated Circuit". Ein integrierter Schaltkreis mit festgelegten Funktionen, bspw. für 3D-Grafiken oder umfängliche Berechnungen → Mining.

Authentisierung / Authentifizierung

Verfahren zu Beginn einer Kommunikation, welches gewährleistet, dass der Absender der Informationen korrekt ist und die Daten während des Transports nicht verändert wurden. Durch den Empfänger der Daten erfolgt deren Authentifizierung. → 2FA, Integrität, IPsec, KYC, Signatur, Zertifikat. (Symbol Authentifizierung).

AV (ADV)

Akronym für "Auftragsverarbeitung". → ADV (AV).

Avatar

Virtueller Stellvertreter des Nutzers: Eine Grafik oder Animation, die zur - ggf. anonymisierten - Darstellung oder Beschreibung einer echten Person genutzt wird. → Social bots, Sockenpuppe, Troll. (Symbol Wikipedia).

B

Backdoor

Versteckter Zugang zu Hard- oder Software, der zu Manipulations- oder Spionagezwecken genutzt wird. Teils bereits im Auslieferungszustand von → Hardware oder → Firmware vorhanden (→ Router, USB (! E-Zigarette), Token). Teils von staatlichen Stellen gefordert. → Bundestrojaner, Patriot Act.

Backup

Sicherung von Daten auf einer separaten, technisch unabhängigen → Hardware. Diese sollte möglichst räumlich weit entfernt sein, zum Schutz gegen Diebstahl, Feuer etc.

BDSG

Akronym für "Bundesdatenschutzgesetz". Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. → ADV, Datenschutz, DSGVO, LDSG. (Symbol bdsg2018.de).

Betriebssystem

Ein System aus Programmen, das die → Hardware eines Computers kontrolliert, Daten verwaltet, Eingaben von Nutzern verarbeitet, Informationen darstellt etc.. Grundlage für Anwendungen wie Textverarbeitung, Tabellenkalkulation usw.. In reduzierter Form auch in komplexen technischen Produkten zu finden wie bspw. Werkzeugmaschinen, Autos, Satellitenreceivern. → BIOS, Booten.

BI

Akronym für "Business Intelligence". Maßnahmen zur Erfassung und Auswertung von Unternehmensdaten, um durch informierte Handlungen Geschäftsziele zu erreichen. → Big Data, Business Activity Monitoring, Data Mining.

Big Data

Verarbeitung großer, komplexer, sich schnell ändernder Datenmengen. → BI, Business Activity MonitoringBusiness Activity Monitoring, Data Mining.

Bimodale IT

Veränderung der → IT innerhalb eines Unternehmens in zwei Geschwindigkeiten: Langsame Ertüchtigung sicherer und bewährter Systeme, parallel dazu schnelle Erprobung neuer Konzepte und Technologien.

Binär

Bezeichnung eines Zahlencodes, der nur zwei Werte haben kann: 0 oder 1. → Analog, Bit, Digital.

BIOS

Akronym für "Basic Input Output System". → Firmware, die unmittelbar nach Einschalten eines Computers das → Betriebssystem startet. Wird in einem speziellen Chip gespeichert. Manipulationen an dieser Stelle der → Software sind nahezu unentdeckbar.

Bit

Kofferwort aus → "Binär" und "Digit". Kleinste Informationseinheit in der elektronischen Datenverarbeitung mit den möglichen Zuständen "0" und "1". → Analog, Binär, Byte, Digital, Fuzzylogik.

Bitcoin

Bekanntestes → digitales Zahlungsmittel (vgl. LiteCoin, Ethereum und ca. 1.500 andere (Stand 01/2018)). Eine Kryptowährung, die länderübergreifend eingesetzt werden kann und in andere (klassische) Währungen konvertierbar ist. Eine neue Bitcoin wird → "geschürft" als Belohnung für die Ausführung extrem aufwändiger Rechenverfahren zur Verifizierung einer Transaktion. Die Gesamtmenge ist begrenzt. Verschlüsselungstechnologien und eine verteilte Transaktionsdatenbank (→ Blockchain) sollen Diebstahl und Duplikation verhindern. Wurde 2017 abgelöst durch Bitcoin Cash. → FLOPS, Kryptographie.

BITV

Akronym für "Barrierefreie Informationstechnik-Verordnung", gilt fÜr Bundesbehörden. Ergänzt das Behindertengleichstellungsgesetz (BGG) von 2002 und soll bspw. Menschen mit Seh-, Hör- oder Lernbehinderung den Zugang zu Internetangeboten ermölichen.

Blacklist

Verzeichnis von Kommunikationsteilnehmern oder → IP-Adressen, die als unerwünscht oder schädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. Austragungen können schwierig sein. → E-Mail, Spam, Whitelist.

Bloatware

Unaufgefordert im Auslieferungszustand eines Computers vorhandene Software, oftmals mit zeitlich begrenzter, kostenfreier Lizenz versehen. → Adware, Spyware.

Blockchain

Ein Rechenverfahren und Konzept, um bei einer Transaktion (= Veränderung eines Datenblocks und Erstellung eines Folge-Datenblocks) dessen → Integrität sicherzustellen. Jeder Datenblock beinhaltet (Nutz-) Information und Zeitstempel, ist mit allen vorherigen Transaktionen verkettet und verteilt (→ Peer to Peer) abgelegt. Verwendbar u.a. für Finanztransaktionen (→ Bitcoin), Reisebuchungen, Kreditverträge, Zeugnisse. Eine Fälschung ist nahezu unmöglich, auch rückwirkende Manipulationen würden entdeckt, somit sind ein zwischengeschalteter "Gewährsmann" (Bank, Notar, Makler, GEMA ...) oder das Vertrauen in eine Plattform obsolet. → DAO, DLT, Forward Secrecy, Hard Fork, Konsistenz, Mining, MSP, Smart Contract, Soft Fork.

Blog

Kurzform von WebLog. (Virtuelles) Tagebuch im → Internet. Beiträge werden chronologisch gelistet und können ggf. von Lesern kommentiert werden. → Chatroom, Enterprise Collaboration, Forum.

Bluesnarfing

Missbräuchliche Verwendung von → Bluetooth. Unbefugter Zugriff auf Adressbücher, Bilder, Kalender, Identitätcodes etc.

Bluetooth

Industriestandard für die Datenübertragung per Funk zwischen Geräten auf kurze Distanz. → Bluesnarfing, DECT, RFID, SRD, WLAN.

Booten

Hochfahren (= Starten) eines Computersystems. Nach Test angeschlossener Geräte wird das → Betriebssystem gestartet und zur Verfügung gestellt. → BIOS.

Bot

Kurzform von "robot". Computerprogramm, das ferngesteuert ausgelöst wird oder ohne weiteres Zutun regelmäßig abläuft. Positive Beispiele: Ständige Suche im Internet nach neuen Inhalten, automatische Rechtschreibkorrektur. Negative Beispiele: Versklavung von Computern, dann Versand unerwünschter E-Mails oder Angriffe auf fremde Systeme. → Botnetz, Captcha, DDoS, Honeypot, , Sockenpuppe, Troll, Zombie.

Botnetz

Massenhaft "versklavte" Computer, die zusammengeschlossen und zu bestimmten Aktionen missbraucht werden, u.a. zu staatlicher Propaganda. → Bot.

BPMN

Akronym für "Business Process Modelling Notation". Konvention zur Abbildung der Elemente von Geschäftsprozessen in IT-Systeme, bspw. Eingangsdaten, Ergebnisse, Bedingungen oder Verzweigungen.

BPR

Akronym für "Business Process Reengineering". Analyse und Optimierung von Geschäftsprozessen, oft im Zuge der Digitalisierung. → BPMN, ERP.

Brandjacking

Variante des → Cybersquatting, bei der → Domain (-namen) registriert werden, die auf geschützte Markennamen verweisen, oft in Kombination mit → Typosquatting. Bsp.: "www.addidas.de". Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. → Namejacking.

Engl. für "Brotkrümelnavigation". Hilft Nutzern einer Website bei der Orientierung. Eine, in der Regel verlinkte Textzeile informiert bspw. über den Ort, den zurückgelegten (Klick-) Pfad oder Attribute der aufgerufenen Seiten. → GUI, HMI. (Symbol Wikipedia).

Browser

Auch: Webbrowser, von engl. "browse" = "stöbern". Computerprogramm zum Zugang und zur Darstellung von → Webseiten im World Wide Web (Internet) oder allgemein von Dokumenten und Daten. Produkte sind bspw. Netscape, Edge (Internet Explorer) und Safari. → Add-On, HTML, Hyperlinks, Plug-In, Safari, TOR, URL.

Brute Force Attack

Versuch, mit speziellen Computer-Programmen durch Ausprobieren aller möglichen Kombinationen von Zeichen und Zahlen ein Passwort zu knacken. → DDoS.

BSI

Bundesamt für Sicherheit in der Informationstechnik als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in Deutschland.

Bug

Engl. für "Wanze". Ein Programmier- oder Softwarefehler. Wird i.d.R. behoben durch einen → Patch.

Bundestrojaner

Schad-/Spionagesoftware, die auf Betreiben staatlicher Stellen entwickelt und auf Endgeräten von → Internetnutzern unbemerkt installiert werden kann. → Firmware, Patriot Act.

Business Activity Monitoring

Erfassung und Darstellung von Unternehmensdaten in Echtzeit. → Big Data, Dashboard, GUI, HMI.

BYOC

Akronym für "Bring Your Own Cloud": Nutzung von Speichermedien und zugehörigen Dienstleistungen außerhalb des Unternehmens. Hinweis: Dies birgt hohe Risiken bzgl. der → Datensicherheit.

BYOD

Akronym für "Bring Your Own Device": Nutzung privater Geräte (im Unternehmen) für Unternehmenszwecke. Hinweis: Dies birgt hohe Risiken bzgl. der → Datensicherheit.

Byte

Informationseinheit, bestehend aus 8 → Bit. Die Zahl der möglichen Kombinationen von 00000000 bis 11111111 beträgt in dezimaler Schreibweise 256. Vielfache davon sind Kilobyte (= 1.024 Bytes), Megabyte (= 1.024 Kilobyte), Gigabyte (= 1.024 Megabyte), Terabyte (= 1.024 Gigabyte).

C

CA

Akronym für "Certificate Authority". Ein Unternehmen, eine Organisationen oder Regierungsstelle, die digitale Zertifikate herausgibt und damit einer Person oder Organisation einen öffentlichen Schlüssel zuzuordnet. Dieser dient zur → Authentisierung sowie zur Ver-/Entschlüsselung" von Daten. → Digitale Signatur, SecaaS. (Symbol GlobalSign).

CaaS

Akronym für "Communication as a Service". Betrieb einer (virtuellen) Telefonanlage im Netz mittels → VoIP. → Cloud, IaaS, SaaS, SecaaS.

Cache

Kurzzeitiger Datenspeicher eines Programms, bspw. des → Browser. Wird nach Beendigung des Programms automatisch geleert. Im Betrieb ist gelegentlich ein sogenannter Refresh erforderlich, um durch erneutes Laden veraltete Inhalte zu ersetzen. 2018 wurde bekannt, dass hier ein Angriffspunkt für Malware besteht, von dem Milliarden Geräte betroffen sind.

Captology

Kunstwort für "Computer Aided Persuasive Technology" (= Überredungstechnik), ein Element der → KI. Anwendung lerntheoretischer Prinzipien in der digitalen Welt um dafür zu sorgen, dass Menschen den Vorgaben einer Software folgen. Konzept: Tun muss einfacher sein als (Nach-) Denken, bspw. beim Kauf von Waren. → Nanny-Tech, Nudging.

Captcha

Akronym für "completely automated public Turing test to tell computers and humans apart". Wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine in einen Kommunikationsvorgang einbezogen ist. Beispiele: Lesen verzerrt dargestellter Texte, Beantwortung von Fragen / Rechenaufgaben, Erkennung von Elementen in Fotos. Benannt nach dem Computer-Pionier Alan Turing. → Bots, Honeypot.

CBT

Akronym für "Computer Based Training". → Webinar

CC

Akronym für "Creative Commons". Gemeinnützige Organisation, die Standard-Lizenzverträge für Nutzungsrechte bereitstellt. Für dieses Glossar geben die Autoren vor:
  • "BY" = Nennung des Autors obligatorisch.
  • "NC" = Keine kommerzielle Verwendung ("non-commercial").
  • "SA" = Selbige Bedingungen gelten auch für andere Nutzer, denen das Glossar weitergegeben wurde ("same applies").

CMDI

Akronym für "Content and Meta Data Identifier". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte anhand deren Sinn sowie zugehöriger beschreibender Informationen. → International Standard Content Code, → RFID.

CDO

Akronym für "Chief Digital Officer". Der CDO verantwortet digitale Initiativen im Unternehmen und arbeitet eng mit dem CIO und dem CEO zusammen.

CEO-Fraud

Betrugsmethode, bei der Mitarbeiter → E-Mails erhalten, die scheinbar vom "Chef" kommen und bspw. Aufforderungen enthalten, Geld zu überweisen. Vorher hat es ein → Identity Leak beim "Chef" gegeben.

CERT

Akronym für "Computer Emergency Response Team". Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-Sicherheitsproblemen bieten.

Chatroom

Virtueller Raum im → Internet für alle oder ausgewählte Nutzer einer entsprechenden Kommunikations-Software. → Account, Enterprise Collaboration.

CIM

Akronym für "Computer Integrated Manufacturing". Technologischer Vorläufer von → Industrie 4.0 aus den 80er Jahren, allerdings erfolglos weil zu zentral und monolithisch (= unvernetzt).

Click-Jacking

Verfahren, um mittels harmloser erscheinender Werbebanner, Links oder Schaltflächen einer Webseite Klicks zu erreichen und dann Schadprogramme zu installieren oder zu zweifelhaften Angeboten weiterzuleiten. → Malware.

Client

Computerhardware zur Eingabe und Ausgabe von Informationen, deren Verarbeitung erfolgt zentral auf einem → Server.

Cloud (cloud computing)

Speichern von Daten in einem räumlich entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind (im Gegensatz zum Edge Computing). Ziel: Minderung von → Hardware-, Betriebs- und Lizenzkosten. Risiken: → Datenschutz, Datensicherheit. Passendes Bonmot: "Es gibt keine Cloud ... es ist nur der Rechner eines Anderen." → CaaS, SaaS, SecaaS.

CMS

Akronym für "Content Management System". Eine Software für die Speicherung, Verarbeitung und Darstellung elektronischer Inhalte, bspw. Daten, Protokolle, Zeichnungen, Kalkulationen, Kommentare, Fotos, Videos. → DMS, ECM, GUI, HMI, WebCMS.

Cobot

Kofferwort für "Cooperativer Roboter". Eine Maschine, für deren Interaktion mit Menschen keine besonderen Sicherheitsvorkehrungen (bspw. Lichtschranken, Verriegelungen) erforderlich sind.

Cognitive Computing

KI.

Context Aware Computing

Bereitstellung von Informationen an den Nutzer, welche an den jeweiligen Kontext (Aufenthaltsort, Tageszeit, Surfverhalten etc.) angepasst werden. → Micro-Targeting.

Kleine Datei oder Zeichenfolge, die bei Aufruf einer Webseite geladen und dann lokal gespeichert wird. Ziel: Besucher wiederzuerkennen und die erneute Eingabe von Daten zu ersparen. Kann vom Nutzer blockiert werden.

Coworking (Co-Working Space)

Neue Kooperationsform, bei der Infrastruktur (Arbeitsplatz, Netzwerk, Drucker etc.) zeitlich befristet zur Verfügung gestellt wird, um unverbindlich und flexibel Arbeits- und Interessengemeinschaften zu bilden. → Enterprise Collaboration.

CPS

Akronym für "Cyber-physical system". Komplexes System aus mechanischen und elektronischen Komponenten, die mit Hilfe von Software und Dateninfrastruktur kommunizieren (drahtlos und/oder drahtgebunden). → Digitalisierung, IoT.

Crapware

Anderer Name für → Bloatware.

Crippleware

Deutsch: "Krüppelware". → Software, deren voller Leistungsumfang im Produkt vorgehalten wird, deren besondere Funktionen jedoch nur nach optionalem Kauf freigeschaltet werden. Eingesetzt bspw. in → Apps, Fotoapparaten und Fahrzeugen.

CRM

Akronym für "Customer Relationship Management". Alle Maßnahmen zur Herstellung, Erhaltung und Verbesserung von Beziehungen zu Kunden, in der Regel auf Basis von → IKT-Systemen. → Datenschutz.

Crowdsourcing

Auslagerung von Aufgaben oder Tests an eine organisatorisch oder geografisch verteilte Gruppe von Menschen, die teils unentgeltlich arbeiten (bspw. Kundenbeteiligung an Produktentwicklungen, Wikipedia, Suche nach Signalen aus dem All). → Peer to Peer.

CSCW

Akronym für "Computer Supported Cooperative Work". → Groupware.

CSS

Akronym für "Cascading Style Sheets". Zusatzbefehle zu → HTML für die Formatierung gleichartig gekennzeichneter Elemente (Überschriften, Fußzeilen etc.) mittels Stilvorlagen.

CVC

Akronym für "Card Validation Code". Nicht maschinenlesbare Prüfnummer einer Kreditkarte. Diese soll Missbrauch oder Fälschungen erschweren.

CVSS

Akronym für "Common Vulnerability Scoring System". Offener Industriestandard zur Einstufung des Schweregrads von Software-Schwachstellen. → Malware

Cyber

Vorsilbe für Begriffe im Zusammenhang im den Thema → Internet. Abgeleitet von Kybernetik = Wissenschaft der Steuerung und Regelung von Maschinen, Organismen und Organisationen.

Cybersquatting

Von engl. "to squat" = besetzen. → Brandjacking, Domain-Grabbing, Namejacking.

D

DAO

Akronym für "Decentralized Autonomous Organisation". Kooperation einer Interessengruppe ohne zentrale Instanz (Makler, Behörde, Notar, Bank ...). Ermöglicht durch → Peer to Peer-Netzwerke und → Blockchain-Technologie. → DLT, Fabric, Smart Contract, World State.

Dapps

Akronym für "Dezentrale → Apps". Gleichartige Computerprogramme, die in einem → Peer to Peer Netzwerk parallel ablaufen, in der Regel als (betriebliche) Umsetzung → dezentraler, autonomer Organisationen bzw. zur Ausführung sogenannter → Smart Contracts.

Darknet

Ein versteckter Teil des → Internet, in dem anonyme Kommunikation stattfinden kann. Häufig genutzt von Journalisten, Dissidenten etc., aber auch von Kriminellen. Die Bezahlung illegaler Waren oder die Überweisung erpressten Geldes erfolgt i.d.R. mit Kryptowährungen (→ Bitcoin). Der Zugang erfolgt in der Regel mit dem → Browser namens → TOR.

Dashboard

Engl. für "Armaturenbrett". Eine Technik, mit welcher Informationen zusammengefasst und übersichtlich, ggf. nutzerspezifisch und situationsbedingt dargestellt werden. → Business Activity Monitoring, ECM, GUI, HMI.

Dashcam

Videokamera, die auf dem Armaturenbrett eines Fahrzeugs montiert ist und permanent das Verkehrsgeschehen aufzeichnet. → Datenschutz.

Data Mining

Eine empirische Methode, um mit Hilfe von → Algorithmen, Statistik und Programmen große Datenbestände zusammenzuführen und auszuwerten. → Big Data, BI, Drilldown, Data Warehouse, OLAP, Process Mining.

Data Warehouse

Metapher für die Speicherung und Bereithaltung großer Datenmengen. Auswertungen erfolgen mit → BI. → Drilldown, OLAP.

Datenbank

System, um große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und diese Benutzern (→ HMI) oder Anwendungsprogrammen (→ API) bereitzustellen. → Datensicherheit, mySQL.

Datenschutz

Das Recht des Einzelnen, über die Verwendung seiner Daten zu entscheiden, diese vor missbräuchlicher Verwendung zu schützen und seine Privatsphäre zu wahren. → ADV, BDSG, CRM, DSGVO.

Datensicherheit

Schutz vor Gefahren / Bedrohungen sowie Vermeidung von wirtschaftlichen Schäden und Minimierung von Risiken bei Speicherung und Kommunikation von Daten. Schutzziele sind Vertraulichkeit, Verfügbarkeit und → Integrität.

DAU

Akronym und Insiderbezeichnung für den "Dümmsten Anzunehmenden User". Hieraus resultierende Aufgabe: Software muss so bedienungssicher entworfen und erläutert werden, dass auch bei sinnlosen oder fehlerhaften Eingaben die gewünschten Funktionen nicht beeinträchtigt werden. → Digital Native, Nerd, Noob.

DDoS

Akronym für "Distributed Denial of Service". Zeitgleiche Anfragen tausender Computer an eine fremde → Website, um deren eigentliche Aufgaben zu blockieren. Ziel: Erpressung des Inhabers. → Botnetz, Zombie.

DE-CIX

Akronym für "Deutscher Commercial Internet Exchange". Internetknoten in Frankfurt, derzeit bestehend aus 21 Rechenzentren, mit dem höchsten Datendurchsatz weltweit (2017 bis zu 6 → Terabit/Sekunde). Laut Beschluss des Bundesverwaltungsgerichts darf der Datenverkehr durch den BND überwacht werden. (Symbol DE-CIX.net).

DECT

Akronym für "Digital Enhanced Cordless Telecommunications". Internationaler Standard für Telekommunikation mittels Funktechnik über kurze Entfernungen, besonders für Schnurlostelefone. → Bluetooth, RFID, SRD, VoIP, WLAN.

Deep Learning

Fähigkeit einer Software, aus Eingangsinformationen nicht nur schematisch vorgegebene Schlussfolgerungen zu ziehen (→ Algorithmus), sondern anhand von Beispielen zu erinnern und zu lernen. Genutzt werden hierzu → Neuronale Netze. Sinnbildlich wird bzgl. der erreichbaren Verständnistiefe von Schichten gesprochen. → KI.

Defragmentieren

Neuanordnung zusammengehöriger, aber verteilt gespeicherter Daten. Bewirkt bei mechanischen Systemen (Festplatte statt SSD) ein schnelleres Speichern und Lesen der Daten.

DFÜ

Akronym für "Datenfernübertragung".

DHCP

Akronym für "Dynamic Host Configuration Protocol". Ermöglicht die Teilnahme eines Endgeräts → Client an der Kommunikation im Internet. Hierzu werden ihm von einem → ServerAdress- und weitere Verbindungsdaten vergeben. Nach Ablauf einer sog. Lease-Zeit werden diese "dynamisch" erneuert. Im Gegensatz dazu werden in Business-Bereich in der Regel feste IP-Adressen vergeben. → Gateway.

Digital

Diskontinuierliche (diskrete) Darstellung des Zahlenwerts einer (physikalischen) Größe, m.a.W. schrittweise oder stufig. Beispiel: Thermometer mit Ziffernanzeige. Pendant: → Analog. → Binär, Bit, Fuzzylogik.

Digitalisierung

  1. Im engeren Sinn: Umsetzung → analoger Informationen in diskrete Zahlenwerte und nachfolgende Verarbeitung mit Computern. → Binär.
  2. Im weiteren Sinn: Bereitstellung einer leistungsfähigen Infrastruktur und Verlagerung von (Geschäfts-) Prozessen aus Bildung, Wirtschaft, Kultur und Politik weg vom Menschen hin zu technischen Einrichtungen. Neuerdings "digitale Transformation" genannt, obwohl bereits jahrzehntelang, seit Entwicklung der Theorien (insb. der → Kybernetik) und der Automatisierungstechnik / IT, vorangetrieben. → CPS, IoT.

Digital Literacy

Die Fähigkeit, mit digitalen Geräten und Software umgehen zu können, im weiteren Sinn das Thema → Digitalisierung zu verstehen. Auch "e-literacy" genannt. Oftmals assoziiert mit älteren Menschen. → DAU, Nerd, Noob.

Digital Native

Person, die auf Grund ihres Alters mit Computer- und → Internet-Technologien aufgewachsen ist. → DAU, Nerd, Noob.

Digitale Signatur

Kryptographisches Verfahren zur Unterzeichnung elektronischer Dokumente oder → E-Mails. Ermöglicht die Identifikation des Unterzeichners und verhindert die Manipulation des Dokuments / des Inhalts. → Authentisierung, IPsec, PGP, Zertifikat.

Disclaimer

Formulierungen zum Haftungsausschluss in → E-Mails oder auf → Websites.

DLT

Akronym für "Distributed Ledger Technology". Frei übersetzt "das virtuelle, verteilte Zahlungsjournal" oder "Logbuch" oder "Kontobuch". Dient zur manipulationssicheren Dokumentation von Eigentum / Transaktionen bzgl. Kryptowährungen (→ World State) oder anderen assets wie Eigentums- und Urheberrechten. Realisiert durch das → Blockchain-Prinzip. → DAO, Fabric, IP, Peer to Peer, Smart Contract.

DMS

Akronym für "Dokumenten Management System". Eine Software für die Speicherung und Verwaltung von Dokumenten, somit eine Teilmenge des → CMS. → ECM, WebCMS.

DMZ

Akronym für "De-Militarisierte Zone". Isolierter, sicherer Bereich eines Computernetzes zum Schutz vor → Malware.

DNS

Akronym für "Domain Name Service". Weltweit verteilter Verzeichnisdienst, vergleichbar mit einem Telefonbuch, der den Namensraum des Internets verwaltet, indem → Domainnamen in → IP-Adressen umgesetzt werden. Beispiel: "www.example.org" wird zu "192.0.32.10". → ICANN. (Symbol Heise online).

Domain

Weltweit einmaliger und eindeutiger Name für einen zusammenhängenden Speicherbereich im Internet als Teil des hierarchischen Domain Name System (→ DNS). Die Verwaltung wird von spezialisierten Unternehmen angeboten und der Name der Domain auf den Käufer registriert. → @ (at), E-Mail, TLD.

Domain-Grabbing

Kauf / Miete von → Domain (-namen), die in der Regel dem Registrierenden nicht zustehen. Ziel ist der spätere Weiterverkauf an bspw. öffentliche Personen, politische Parteien oder Wettbewerber, die nur so ungewünschte Inhalte verhindern können. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. → Brandjacking, Cybersquatting, Namejacking.

Domain-Spoofing

Pharming.

Dongle

Spezieller Stecker (bspw. USB) zur Nutzung lizenzierter Produkte. Zugehörige Software überprüft regelmäßig, ob der Stecker noch vorhanden ist. → Token.

Download

Kopieren von Daten (Inhalten) aus dem → Internet auf den eigenen Computer oder Datenträger. Potenziell riskant, da Schadbestandteile enthalten sein können. Zugehörige Begriffe: Downlink, Downstream. Gegenteil von → Upload. → DRM, Firewall, HTTP, Malware, OCR, Roaming, Streaming, IT-Compliance.

Drilldown

Detailsuche in der "Tiefe" großer Datenbestände, die als (virtueller) → OLAP-Würfel organisiert sind. → Big Data, BI, Data Mining.

Drive-by

Beeinflussung / Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Vom Nutzer wird keine Aktivität (bspw. Öffnen einer → E-Mail) verlangt, sondern nur Unvorsichtigkeit erhofft. → Browser, Click-Jacking.

DRM

Akronym für "Digitales Rechtemanagement". Technische Verfahren, mit denen die Nutzung digitaler Inhalte kontrolliert und eingeschränkt werden kann. → Datensicherheit, Download, IP, Streaming.

DSGVO

Akronym für "Datenschutzgrundverordnung", Teil der EU-Datenschutzreform, in D umzusetzen spätestens 25.5.2018. Regelt u.a. die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen (bspw. Datenportabilität, Datenlöschung) und die Pflichten der Verantwortlichen. Gilt für alle Unternehmen, die EU-Bürger adressieren (bspw. auch Google). → ADV, BDSG, TOM.

DSFA

Akronym für "Datenschutz-Folgenabschätzung". Erfassung und Bewertung der Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, um typischen Angriffen durch Organisationen und Externe begegnen zu können. → DSGVO. (Symbol Fraunhofer-Institut für System- und Innovationsforschung ISI)

DSL

Akronym für "Digital Subscriber Line". Technik für die Bereitstellung von Breitband-→ Internetzugängen über Telefonleitungen. DSL ist die in Deutschland meistgenutzte Form des Internetzugangs (2016). → Router.

E

E2E

Kunstwort für "end to end", deutsch: "Ende zu Ende", genutzt im Zusammenhang mit der durchgängigen Verschlüsselung einer Datenübertragung zwischen Absender und Empfänger. Beide benötigen entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. → S/MIME, PGP.

e-governance

Der Einsatz von digitalen Technologien in Regierung und Verwaltung, um Entscheidungsprozesse und Verfahren effizienter und Wechselbeziehungen zwischen staatlichen, zivilgesellschaftlichen und privatwirtschaftlichen Akteuren transparenter, bedarfsorientierter und partizipativer zu gestalten.

e-literacy

Digital Literacy.

Echelon

Weltweit operierende Spionageanwendung von USA, Neuseeland, Australien, Kanada und England, welche Daten über Abhörstationen und Satelliten abfängt und weiter verarbeitet. → 5 eyes.

Echokammer

Auch: "Meinungsblase". Diskussionsbereich, in dem sich durch Sortierfunktionen der Software und Verhalten der Nutzer gleichgesinnte Äußerungen verstärken, während gegenteilige Ansichten nicht mehr "gehört" werden. Dies gaukelt eine Mehrheitsmeinung vor. → Social Bots, Troll.

ECM

Enterprise Content Management. Die Summe aller (elektronisch) verfügbaren Informationen eines Unternehmens. → CMS, DMS, GUI, HMI, WebCMS.

Edge

Browser des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Nachfolger des → Internet Explorer.

Edge (Computing)

Installation von Computern "am Rande des Geschehens", um Latenz(zeiten) bei zeitkritischen Anwendungen klein zu halten, was bei Cloud Computing nicht möglich ist. → FLOPS.

EDI

Akronym für "Electronic Data Interchange". Insbesondere bekannt zum Austausch von Rechnungen (edifact). → API.

EDV

Elektronische Datenverarbeitung, heute → IT oder IKT genannt.

E-Mail

Die "Postkarte" des → Internet. In unverschlüsselter Form nahezu mühelos für Dritte einsehbar. → Blacklist, Hacking, Identity Leak, IMAP, MMS, PGP, POP3, RCS, SMTP, Spam, TCP/IP, TOR, Whitelist.

Emoji, Emoticon

Ein Bildzeichen, das an Stelle eines (längeren) Textes in der Kommunikation Stimmungs- oder Gefühlszustände ausdrücken soll, bspw. Lachen oder Erstaunen. → Icon.

EMS

Akronym für "Enhanced Message Service". Telekommunikationsdienst auf Infrastruktur der → SMS, der zusätzlich zum Text noch Bilder und Töne mitsenden kann. Abgelöst durch → RCS.

Enterprise Collaboration

Plattform für die unternehmensinterne Zusammenarbeit, auf deren Basis Informationen ausgetauscht und Entscheidungen getroffen werden. → Blog, Chatroom, Coworking, Forum, Groupware, Webinar, Wiki.

EPC

Akronym für "Elektronischer Produktcode". Mittels eingebautem → RFID-Chip werden Produkte eindeutig gekennzeichnet und deren Daten elektronisch verwendbar. → ITIP.

ERP

Akronym für "Enterprise Resource Planning". Einsatz und Optimierung vorhandener Ressourcen (Kapital, Betriebsmittel, Personal) für den betrieblichen Ablauf. → BPR, IoT, MES, SCADA, SPS.

EU-DSGVO

DSGVO.

F

FabLab

Kofferwort aus "Fabrikation und Labor". Eine Werkstatt, die bspw. 3D-Drucker, CNC-Maschinen oder Fräsen bereitstellt, um Privatpersonen den Zugang zu Produktionsmitteln und -verfahren zu ermöglichen, insbesondere zur Anfertigung hoch individualisierter Einzelstücke oder Ersatzteile.

Fabric

Herausragendes Projekt der → Hyperledger Stiftung. Ein → Software Development Kit als Entwicklungsbeitrag der Fa. IBM, anfangs "Open Blockchain" genannt und nach wie vor als offener Standard (→ Open Source) verfügbar. → DAO, DLT.

Feed

RSS.

Fileless Malware

Eine Sonderform von → Malware. Diese installiert sich im Arbeitsspeicher des Computers statt als Datei (File) auf der Festplatte und ist deshalb besonders schwer zu entdecken. → Cache, Firmware, Virus, Wurm, Trojaner.

Firewall

Kombination aus → Hard- und → Software, die den Datenfluss zwischen dem internen Netzwerk (→ Intranet) und dem externen Netzwerk (→ Internet) kontrolliert. Ziel ist der Schutz vor Angriffen. Eine Firewall kann aus einem oder mehreren Rechnern bestehen.

Firmware

Software, die im Auslieferungszustand in elektronischen Geräten (bspw. → USB-Stick, Abgasregelung, E-Zigarette (!)) eingebettet und durch den Anwender nicht oder nur mit speziellen Mitteln austauschbar ist. Sie nimmt eine Zwischenstellung zwischen Hardware und (Anwendungs-) Software ein. Es gibt Vermutungen, dass Firmware auf Druck von staatlichen Stellen Spionagezwecke erfüllen soll. → Backdoor, BIOS, Bundestrojaner, Patriot Act.

Five eyes

5 eyes.

Flash player

Abspielprogramm des Herstellers Adobe für Videos und interaktive Inhalte. Kommt meist als → Plug-In für → Browser zum Einsatz. → Add-On, Software.

Flatrate

Abrechnungsart für die Bereitstellung und Vermittlung des → Internet-Zugangs durch den → Provider, unabhängig von der Dauer der Nutzung oder der Menge der übertragenen Daten.

FLOPS

Akronym für "Floating Point Operations Per Second". Ein Maß für die Geschwindigkeit der Fließkomma-Operationen eines Rechners oder Rechnernetzwerks. Hat sich bislang nach dem sog. Moore'schen Gesetz ca. alle 1-2 Jahre verdoppelt, von anfangs 2 FLOPS (Zuse Z3, 1941) auf mehr als 100.000.000.000.000.000 FLOPS (2018). Solche enorme Rechenleistungen werden bspw. benötigt in der Astronomie, für autonomes Fahren oder das sog. → Mining. → Hardware, Latenz, PQS.

Forum

Ein virtueller Ort zum Austausch und zur Archivierung von Gedanken, Meinungen und Erfahrungen. → Blog, Chatroom, Enterprise Collaboration, RSS, Thread, Tweet.

(Perfect) Forward Secrecy

Eigenschaft sicherer Kommunikationsprotokolle, die gewährleistet, dass auch bei Kompromittierung des Langzeitschlüssels Inhalte der Vergangenheit nicht entschlüsselt werden können. → PGP. (Symbol).

Freeware

Software, die ohne Kosten für den Anwender genutzt werden darf. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. → Open Source.

FTP

Akronym für "File Transfer Protocol". Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

Fuzzylogik / Fuzzing

Von engl. "fuzzy" = "unscharf".
  • Die numerische Verarbeitung sprachlicher Ausdrücke ("ziemlich kalt", "sehr kalt") als Erweiterung der zweiwertigen Logik (kalt / nicht kalt).
  • Test der Robustheit einer Software durch massenhafte Eingabe zufäliger, also auch sinnloser Daten.
Algorithmus, Binär, DAU.

G

Gateway

Verbindungsstelle für Datenleitungen, die über Kommunikationswege und somit -teilnehmer entscheiden kann. Darüber hinaus kann ein Gateway unterschiedliche Übertragungsprotokolle übersetzen. → DHCP, FTP, Hardware, Hub, Proxy, Router.

GDPR

Akronym für "General Data Protection Regulation", englischer Begriff für → EU-Datenschutzgrundverordnung.

Genesis-Block

Erster Datensatz einer → Blockchain, dessen Inhalt zwingend verifiziert und vertrauenswürdig sein muss. Bspw. → Hashwert eines elektronischen Fahrzeugsbriefs (Zulassungsbescheinigung Teil II), veröffentlicht von einer Behörde und anschließend verwaltet in einem → Peer to Peer Netzwerk. → World State.

Geofencing

Automatisierte Auslösung einer Aktion (bspw. SMS-Nachricht, Aktivierung Wegfahrsperre) durch das Überschreiten einer gedachten Begrenzung auf der Erdoberfläche oder in der Luft. Die Ortsbestimmung des Geräts / der Person erfolgt über Mobilfunkzellen oder GPS. → Datenschutz.

GoBD

Akronym für "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Bis 01.10.2015: "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" (GDPdU).

Groupware

Software zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Hierzu gehören u.a. → E-Mail, Notizen oder Videokonferenzen sowie gemeinsame → Wikis, Terminkalender, Adressbücher, Dokumente. Auch → CSCW genannt. → Enterprise Collaboration.

GUI

Akronym für "Graphical User Interface". Graphische Darstellung elektronischer Inhalte für den Nutzer, bspw. als → Heat Maps oder Tortendiagramme. → CMS, Dashboard, ECM, HMI.

H

Hacker

Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen. Positives Beispiel: Suche nach Sicherheitslücken, um diese zu beseitigen (sog. "White Hats"). Negatives Beispiel: Suche nach Sicherheitslücken, um diese zu nutzen und Schaden anzurichten (sog. "Black Hats"). → DAU, Nerd, Noob.

Hacking

Nicht autorisierter oder gewollter Zugriff auf den Computer, das Netzwerk oder die → Website eines Dritten. → Hacker.

Handheld PC

Handtellergroße Computer, die meist über Kalender-, Adressbuch-, Notiz- und → E-Mail-Funktionen verfügen, auch → PDA oder → Pocket-PC genannt.

Hardware

Oberbegriff für die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems. Konnte bereits 1623 einfache, aber starre → Algorithmen ausführen. Heute flexibilisiert durch den Einsatz verschiedener elektronischer Baugruppen für Dateneingabe, Speicherung, Anzeige, Verarbeitung etc. → FLOPSGateway, Hub, Router, SSD, Software.

Hard Fork

Ereignis im Verlauf der Entwicklung von → Open Source-Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung) und die Nutzer müssen sich dauerhaft für einen der Wege entscheiden, im Gegensatz zu einer → Soft Fork, die eine wahlweise Nutzung zulässt. Im Falle einer → Blockchain-Software ist hierzu ein extrem aufwändiger Konsensprozess innerhalb des → Peer to Peer-Netzwerks erforderlich.

Hashtag

Schlagwort, bestehend aus einem Doppelkreuz (# = engl. "hash") und einer sich direkt anschließenden Buchstaben- und/oder Ziffernfolge (Markierung = engl. → "tag"). Hinter dem Schlagwort verbergen sich zusammengehörige Informationen, bspw. Definitionen oder Diskussionen. Hauptsächlich genutzt beim Kurznachrichtendienst Twitter mit der Variante → Hashwert, um lange Internetadressen in der (ehemals) auf 140 Zeichen begrenzten Nachricht unterzubringen. Beispiele: #Industrie40, #Q7gYw9. → Tweet.

Hashwert

(Scheinbar sinnlose) Zeichenfolge konstanter Länge, die aus einer lesbaren Vorlage generiert wird. Geringste Änderungen der Vorlage erzeugen deutliche Änderungen des Hashwerts. Die Vorlage kann aus dem Hashwert nicht rekonstruiert werden (sog. "Einwegfunktion"). Es gibt keine zweite Vorlage, die den gleichen Hashwert erzeugen würde (sog. "Kollisionsresistenz"). Bsp.: Der SHA-256-Hashwert für die Antwort auf alle Fragen des Universums lautet "73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049". → Blockchain, Hashtag.

HDMI

Akronym für "High Definition Multimedia Interface". Schnittstelle für die digitale Bild-, Ton- und Datenübertragung in der Unterhaltungselektronik einschließlich Kopierschutzkonzept. → DRM.

Heat Map

Zweidimensionale Grafik mit Farbverlauf zur Markierung unkritischer (grün), schwach kritischer (gelb) oder stark kritischer Sachverhalte (rot). → GUI.

Hidden Service

Versteckte Inhalte im → Internet, deren Speicherung und Abruf anonymisiert werden kann. Teils parallel zu "sichtbaren" Inhalten, bspw. bei Facebook. → Darknet, TOR.

HMI

Akronym für "Human Machine Interface". Darstellung elektronischer Inhalte für Nutzerinnen und Nutzer, auch "Mensch-Technik-Schnittstelle". Ersatz für den veralteten Begriff MMI. → CMS, Dashboard, GUI, Icon, IoT, Portlet, Sozionik, Usability, WebCMS.

Hoax

Falschmeldung (Gerücht), die elektronisch verbreitet wird, von Aprilscherzen bis zu staatlicher Propaganda. → Bot, Sockenpuppe, Troll.

Homepage

Die Startseite eines → Internetauftritts. Von dort gibt es Verweise (→ Links) zu den einzelnen → Webseiten. → Domain.

Honeypot

  1. Sichtbarer oder unsichtbarer Bestandteil einer Webseite, um → Bots anzulocken, sie durch deren automatische und sinnlose Eingaben zu entlarven und diese dann auf andere Seiten umzulenken. → Captcha.
  2. Vortäuschung eines → WLAN-Zugangs in der Nähe unverfänglicher → Hotspots, um Datenpakete abzufangen und mitzulesen oder Spionagesoftware einzuschleusen. → Malware.
  3. Physischer oder virtueller Ort mit einer Ansammlung von Werten, der durch seinen zentralen Charakter attraktiv für → Kriminelle ist. → DAO.

Host

Computerhardware, die eine Software "beherbergt". Wahlweise in eigener Regie (→ on-premise) oder als Dienstleistung genutzt (→ Cloud).

Hotfix

Eine → Software (-aktualisierung), als schnelle, eilige Reparatur einer Sicherheitslücke. → Hacking, IDS / IPS, Patch.

Hotspot

Zugangsmöglichkeit zu Funknetzwerken (→ WLAN) an öffentlichen Plätzen, mittlerweile auch ohne Kollision mit Gesetzen über private Zugänge möglich. Kann zur Vernetzung eigener Geräte auch selber eingerichtet werden, bspw. mit einem SmartPhone. → Honeypot

HTML

Akronym für "Hypertext Markup Language". Eine Auszeichnungssprache, um Text- und Bildelemente zu → markieren und durch einen → Browser lesbar zu machen. → Hyperlink, Responsive Design, Tag, WYSIWYG.

HTTP

Akronym für "Hypertext Transfer Protocol". Eine Methode / Vereinbarung für den Austausch von Daten. Der Zusatz "S" (https://) weist auf sichere Verbindungen hin. → PGP, Tunnel, VPN, WAF, WebServer.

Hub

Eine "Vielfachsteckdose" für Datenverbindungen. Stellt lediglich eine physikalische Verbindung her. → Gateway, Hardware, Proxy, Router.

Hyperledger

Eine Stiftung zur Technologie-Förderung, insbesondere als offene Gemeinschaft zur Entwicklung und Verbreitung der → Blockchain-Technologie. Gegründet 12/2015, sehr schnell wachsend mit derzeit 180 namhaften Mitgliedern (Stand 1/2018). → Fabric, Open Source.

Textelement oder Grafik, die durch Anklicken zu anderen Inhalten des Intranet oder → Internet (bspw. Webseiten, Dokumente, Dateien ...) führt. → HTML.

I

IaaS

Akronym für "Infrastructure as a Service". Bereitstellung körperlicher und virtueller Geräte und Dienste (bspw. Festplatten, Backup, Datenbanken, Telefonanlagen) im → Internet. Der Kunde ist nicht Betreiber und hat lediglich Zugang und Kontrolle über die Anwendungen. → Cloud, SaaS, SecaaS.

ICANN

Akronym für "Internet Corporation for Assigned Names and Numbers". US-amerikanisches Non-Profit-Unternehmen, welches sicherstellt, dass → Website-Namen im Netz nicht doppelt vergeben werden und alle → IP-Adressen zur richtigen Internetseite führen. → DNS. (Symbol Spiegel Thema).

ICO

Akronym für "Initial Coin Offering". Methode des Crowdfundings, bei der Firmen Anteile einer neu emittierten Kryptowährung im Austausch gegen staatlich emittierte Währungen oder gegen andere Kryptowährungen an Anleger verkaufen. Bei Erweiterung auf andere Assets (bspw. Firmenanteile, Urheberrechte) auch Token Generating Event genannt. → Bitcoin.

Icon

Ein kleines Bild oder Piktogramm, das im → HMI eine Schaltfläche und die dazugehörige Anwendung kennzeichnet, bspw. "Öffne Verzeichnis", "Drucke Datei". → Emoji.

Identity Leak

Persönliche Zugangsdaten (→ Passphrase) zu online-Diensten, die erfolgreich ausgespäht wurden und im → Internet auffindbar / käuflich sind. Ggf. zusammen mit weiteren Informationen wie Name, Kontodaten, Anschrift, Geburtsdatum. → CEO-Fraud, E-Mail, Hacker.

IDS / IPS

Akronym für "Intrusion Detection System" bzw. "Intrusion Prevention System". Ein Gerät oder eine Software-Anwendung zur Benachrichtigung eines Administrators im Falle einer Kompromittierung der → IT. → Firewall.

IIoT

Akronym für "Industrial → Internet of Things".

IKT

Akronym für "Informations- und Kommunikations-Technologie", früher → EDV genannt. → IT-Compliance.

IMAP

Akronym für "Internet Message Access Protocol". Dient der Synchronisierung von Nachrichten zwischen (Mail-) Server und (mehreren) Endgeräten, sodass diese alle den identischen Posteingang nutzen können. → E-Mail, POP3, → Port, SMTP.

IMS

Akronym für "Information Management System". Ein IMS stellt relevante Informationen für das Management bereit. → Dashboard, GUI, HMI.

Industrie 4.0

Begriff für die vierte industrielle Revolution, 2011 von der deutschen Bundesregierung geprägt. Sequenz:
  1. Dampfmaschine
  2. Massenfertigung
  3. Automatisierung
  4. Digitale Transformation und / oder → Internet der Dinge (IoT)
CIM.

Integrität

Unversehrtheit von Daten und korrekte Funktionsweise von Systemen. Eines von drei Zielen der → Datensicherheit, neben Verfügbarkeit und Vertraulichkeit. → Blockchain, Konsistenz.

Internet Explorer

Browser des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Abgelöst durch → Edge.

Internetprovider

Unternehmen oder andere Institution, das / die Zugang zum → Internet anbietet.

iOS

Von Fa. Apple entwickeltes, mobiles Betriebssystem, welches nur auf Geräten der Fa. Apple eingesetzt wird (iPhone, iPad etc.). Vgl. → Android.

Internet of Things / IoT (IIoT)

Gegenstände, die eigene Betriebszustände erkennen und gemäß hinterlegter → Algorithmen eigenständig mit Menschen oder anderen Gegenständen kommunizieren, in der Regel via → Internet. Spezifische Gruppen sind bspw. → Smart Home oder Industrial IoT (IIot). → API, CIM, CPS, Digitalisierung, HMI, Latenz, LiFi, M2M, Smart Contract.

IP

Akronym für "Intellectual Property". In Bezug auf → Software gibt es zwei wesentliche Klassen: Proprietäre Software (des Herstellers / Programmierers / Anbieters) welche in der Regel lizenziert wird oder → Open Source Software, die gemeinfrei ist. → CC, DLT, DRM.

IP-Adresse

Akronym für "Internet Protocol Adresse". Die eindeutige "Postanschrift" eines Endgeräts im → Internet zur Kommunikation aller Daten (Texte, Grafiken, Ton ...). Falls nicht durch besondere Maßnahmen "verschleiert", kann diese zur Identifikation und Ortsbestimmung eines Nutzers herangezogen werden. → Blacklist, TCP/IP, TOR, URL, VoIP, Whitelist.

IPsec

Rahmenregelung für die Sicherheit im Internet, die die → Verschlüsselung, das Schlüsselmanagement und die Beglaubigung der Daten (→ Authentisierung) regelt. → Signatur, Zertifikat.

ISCC

Akronym für "International Standard Content Code". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte, die dem Urheberrecht unterliegen (bspw. Texte, Audio, Video, Fotos). Leistungsfähiger als bisherige Codes (bspw. ISBN), kann insbesondere automatisch aus dem Inhalt generiert (→ CMDI) und mittels → Blockchain gesichert werden. → RFID.

ISMS

Akronym für "Information Security Management System". Summe aller Maßnahmen zur Erreichung von → Datensicherheit, im weiteren Sinne auch → Datenschutz. → KRITIS.

IT

Akronym für "Information Technology", im deutschsprachigen Raum → IKT für Informations- und Kommunikationstechnologie.

IT-Compliance

Erfüllung gesetzlicher Auflagen bzgl. der elektronischen Informationsverarbeitung, u.a. Aufbewahrungspflichten (HGB, AO), → Datenschutz, TKG.

iTAN

Indizierte → TAN. Veraltet und unsicher.

ITIL

Akronym für "IT Infrastructure Library". Sammlung vordefinierter Prozesse, Funktionen und Rollen einer typischen IT in Unternehmen. In 5 Büchern sind beschrieben:
  • Servicestrategie (engl. Service Strategy, SS)
  • Serviceentwicklung (engl. Service Design, SD)
  • Serviceinbetriebnahme (engl. Service Transition, ST)
  • Servicebetrieb (engl. Service Operation, SO)
  • Kontinuierliche Serviceverbesserung (engl. Continual Service Improvement, CSI)

ITIP

Akronym für "Individual Trade Item Piece". Standard für die Produktkennzeichnung (→ EPC), der es ermöglicht, zusammengehörige Produkte zu identifizieren, bspw. 1 Paar Schuhe. → NFC, RFID.

J

Java

Softwaretechnologie, entwickelt von Fa. Sun Microsystems, 2010 von Fa. Oracle übernommen. Weit verbreitete Programmiersprache, ins besondere für hardwarenahe Anwendungen (Haushaltsgeräte, Navigationsgeräte etc.). → Applet.

K

Key Logger

Spionageprogramm, das Tastatureingaben protokolliert und an Dritte weitergeben kann. → Screencast, Spyware.

KI

Akronym für "Künstliche Intelligenz". Synonym: Cognitive Computing. → Software (in Kombination mit → Hardware), die den (Denk-) Fähigkeiten, dem Lernen und dem Verhalten eines Menschen möglichst nahe kommt. Einsatz bspw. bei Bild- und Spracherkennung (Übersetzungen, medizinische Diagnostik), bei autonomem Autofahren, in der Militärtechnik aber auch bei Spielen (Schach, Go, Jeopardy). → Captcha, Captology, Deep Learning, ML, Nanny-Tech, Neuronale Netze, Singularität.

Konsistenz

Die Korrektheit in einer Datenbank gespeicherter Daten. Deren Sicherstellung wird erschwert bei redundanter Speicherung (→ Datensicherheit) und Nutzung verteilter Systeme (→ Cloud). → Blockchain, Integrität.

KRITIS

Akronym für "Kritische Infrastruktur" (EU-Richtlinie 2008/114/EG). Systeme, mit wesentlicher Bedeutung für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Gesellschaft. → ISMS.

Kryptographie

Lehre von der Verschlüsselung von Informationen bzw. Nachrichten zum Schutz der Vertraulichkeit. → Bitcoin, Blockchain, ISMS.

KYC

Akronym für "Know Your Customer" (Kenne Deinen Kunden). Für Kreditinstitute und Versicherungen vorgeschriebene Legitimationsprüfung von bestimmten Neukunden zur Verhinderung von Geldwäsche. → Authentisierung. (Symbol Wikipedia).

L

LAMP (-Stack)

Gruppe von → Softwarebestandteilen, die zur Entwicklung und Bereitstellung von → WebSites erforderlich sind:
  • Linux (das Betriebssystem)
  • Apache (der WebServer)
  • MySQL (die Datenbank)
  • PHP (die Programmiersprache)

LAN

Akronym für "Local Area Network". Rechnernetz mittlerer Größe im privaten Bereich oder in Unternehmen, kleiner: "Personal Area Network", grßer: "Wide Area Network" oder "Global Area Network" = → Internet. → Peer to Peer, WLAN.

Latenz(-zeit)

Maß für die zeiliche Verzögerung bei der Datenübertragung. Relevant für zeitkritische Anwendungen, bspw. im → Internet der Dinge. Statt → Cloud-Lösungen kommen Edge-Computer zum Einsatz. → FLOPS.

LDSG

Landesdatenschutzgesetz. Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. → ADV, BDSG, Datenschutz.

LiFi

Akronym für "Light Fidelity", in Anlehnung an → "Wi-Fi". Datenübertragung mittels Licht. Vorteile gegenüber → WLAN: Hohe Datenraten, Interferenzfreiheit (interessant für → IoT) sowie kontrollierte, räumliche Begrenzung. Nachteil: Ungestörte Sichtverbindung erforderlich. → Smart Home.

Linux

Lizenzfreies und quelloffenes, auf dem Linux-Kernel basierendes Betriebssystem und somit konzeptionell gegensätzlich zu proprietären Betriebssystemen wie bspw. Windows. Linux wird von Unternehmen, Non-Profit-Organisationen und vielen Freiwilligen in verschiedenen Projekten weiterentwickelt. Teil des → LAMP-Stack.

LTE, LTE advanced, LTE+

Akronym für "Long Term Evolution". → 3G, 3.9G, 4G, 5G.

M

M2M

Kunstwort für "Machine to Machine". Datenaustausch zwischen Maschinen (Anlagen, Fahrzeugen etc.). → IoT.

MAC-Adresse

Akronym für "Media Access Control". Vom Hersteller vorgegebene, in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte.

Malvertising

Nutzung von Werbeelementen auf → Webseiten, um → Malware zu verbreiten.

Malware

Kunstwort aus "malicious" und "software" für eine Software, die unerwünschte und meistens schädliche Funktionen ausführt. → CVSS, Man in the Middle, Trojaner, Virus, Wurm.

Man in the Middle

Angriff auf den Kommunikationskanal zwischen zwei oder mehreren kommunizierenden Personen bzw. Computer-Systemen, um ausgetauschte Informationen einsehen oder manipulieren zu können. → Malware, Tunnel, VPN.

Markup

Engl. für "Auszeichnung" von Daten (Texten, Bildern etc.) mit Attributen, bspw. Schriftgröße, Hilfstexten oder → Verweisen. → HTML, WYSIWYG.

Mashup

Engl. für "Vermischung" von Daten in einer gemeinsamen Webanwendung. → App, Dashboard.

Meme

Ursprünglich: Die Verbreitung kultureller Inhalte in Form von Texten, Bildern, Videos. Mit Auftreten der → Internetmedien / sozialen Medien nehmen verunglimpfende Beiträge zu. → Hoax, Troll.

MES

Akronym für "Manufacturing Execution System". Produktionsleitsystem, das (in der Regel) Vorgaben vom ERP übernimmt und deren Ausführung via SCADA und SPS bewirkt. Durch zunehmende Verlagerung von Verarbeitungs- und Kommunikationsfunktionen in die Feldebene sowie steigende Vernetzung der Automatisierungselemente wird die beschriebene hierarchische Struktur durch eine flexiblere Topologie abgelöst, → IoT.

Micro-Targeting

Sammeln und Auswerten von Informationen zum Such- und Kaufverhalten einzelner → Internetnutzer mit dem Ziel, individuell zugeschnittene Werbeangebote zu platzieren. → Context aware computing.

Mining

Errechnung von → Hashwerten auf Basis eines → Algorithmus zur Verifizierung von Transaktionen innerhalb einer → Blockchain. Im Zusammenhang mit Kryptowährungen wird das sehr aufwändige Verfahren durch Erzeugung neuer Einheiten belohnt. → FLOPS.

ML

Akronym für "Machine Learning". Die "künstliche" Generierung von Wissen aus Erfahrung: Erkennung von Mustern und Gesetzmäßigkeiten, Lernen aus Beispielen und anschließende Verallgemeinerung. → Algorithmus, Deep Learning, KI, Neuronales Netz.

MMI

Akronym für "Man Machine Interface". Darstellung elektronischer Inhalte für den Nutzer. Veralteter Begriff, weil diskriminierend. Ersetzt durch → HMI. → CMS, Dashboard, GUI, Mashup, WebCMS.

MMS

Akronym für "Multimedia Messaging Service". Telekommunikationsdienst zur Übertragung multimedialer Nachrichten zwischen mobilen Endgeräten oder zu → E-Mail-Adressen. Weiterentwicklung von → SMS und → EMS, mittlerweile abgelöst durch → RCS.

MOOC

Akronym für "Massive Open Online Course". Fernlehrgänge mit großen Teilnehmerzahlen zur Wissensvermittlung mit Videos, Lesematerial und Informationsforen. → Webinar.

MP3

Akronym für "Moving Picture Expert Group - 1 Audio Layer III". Ein Datenformat für die Komprimierung → digital aufgezeichneter Musik. In Deutschland entwickelt. → Podcast.

MSP

Akronym für "Membership Service → Provider". Verwaltet die Identitäten und Zugänge von Teilnehmern eines sog. "permissioned" → Blockchain-Netzwerks. → DAO

mTAN

Transaktionsnummer, die auf ein mobiles Endgerät übermittelt wird. → 2FA, PIN.

MySQL

Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Als Open-Source-Software sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und Grundlage für viele dynamische Webauftritte. Teil des → LAMP-Stack.

N

Namejacking

Variante des → Cybersquatting, bei der → Domain (-namen) registriert werden, die auf Namen bekannter Personen oder Unternehmen verweisen. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. → Brandjacking.

Nanny-Tech

Sammelbegriff für Maschinen mit → KI, die Menschen unterstützen sollen und sie statt dessen wie ein Kleinkind bevormunden. → Captology, Nudging.

Nerd

Engl. für "Sonderling". Im positiven Sinne: Individualist mit IT-Kenntnissen. Im negativen Sinne: Sozial isolierter, verschrobener Einzelgänger. → DAU, Noob.

Neuronales Netz

Miteinander verbundene Neuronen eines Nervensystems, die eine bestimmte Funktion erfüllen sollen. Im Bereich der → KI werden solche Netze nachgebildet, simuliert und optimiert. → Algorithmus, ML. (Symbol Beispiel: Erkennung Herzinfarkt).

Newsfeed

RSS.

NFC

Akronym für "Near Field Communication": Technologie zum kontaktlosen Austausch von Daten über Distanzen bis ca. 1,5m. → RFID.

Noob

Abwertende Beschreibung / Bezeichnung einer Person als "Anfänger" oder "nichtsahnend". Gegenteil von → Nerd. → DAU.

Nudging

Nutzung von Erkenntnissen aus der Verhaltensökonomie, um Personen zu einem bestimmten Verhalten zu bewegen. → Captology, Nanny-Tech.

O

OCR

Akronym für "Optical Character Recognition". Texterkennung innerhalb von grafischen Abbildungen (Fotos oder Scans / Dokumente im → PDF-Format).

OLAP-(Würfel)

Akronym für "Online Analytical Processing". Ein Instrument, um multidimensional aufbereitete, sehr große Datenmengen auszuwerten. Für Einzel- oder Trendanalysen mit unterschiedlichen Sichtweisen auf Unternehmensinformationen und deren möglichst realitätsnahe Darstellung. → Big Data, BI, Data Mining, Data Warehouse, HMI.

On-premise

Installation einer Software auf eigener Hardware und deren Betrieb in Regie des Unternehmens. → Cloud.

Open Source

Engl. "quelloffen". Quelloffene Computerprogramme können kostenlos genutzt und (theoretisch) von jedem verändert und an die eigenen Bedürfnisse angepasst werden. D.h. auch, dass evtl. vorhandene Programmierfehler oder Schadbestandteile von Dritten erkannt werden können. → Backdoor, IP, Linux, Quellprogramm.

Opt-in, opt-out

Vorgehensweisen bei Wahlmöglichkeiten (bspw. in Formularen). Opt-in: Die Auswahl ist nicht vorbelegt und kann/muss explizit gewählt werden ("erst nach vorheriger Zustimmung"). Opt-out: Die Auswahl ist vorbelegt und kann/muss explizit abgewählt werden ("bis zum ausdrücklichen Widerspruch").

P

P2P

Kunstwort für → Peer to Peer.

Passphrase

Bzgl. der Sicherheit verbessertes Passwort, gleichzeitig geeignet als Gedankenstütze. Beispiel: "Wh2012UiGg" steht für "Wir haben 2012 Urlaub in Griechenland gemacht".

Patch

Engl. für "Flicken". Reparatur-Paket des Herstellers gegen Fehler und Sicherheitslücken in einem Programm, auch "bugfix" genannt. → Bug, Hotfix, Software.

Patriot Act

Akronym für "Providing Appropriate Tools Required to Intercept and Obstruct Terrorism". Gesetz der USA, das Behörden umfangreiche Rechte zur Überwachung einräumt. Verstößt gegen das → BDSG. Entgegenwirken sollten / sollen das → Safe Harbor-Abkommen und dessen Nachfolger → Privacy Shield. Ein besserer Schutz der eigenen Daten ist über Verträge nach deutschem Recht mit deutschen Firmen möglich. Auch genutzte Hardware muss sich dann körperlich außerhalb der USA befinden, andernfalls kann der Zugriff erzwungen werden. → Backdoor, Bundestrojaner, Cloud, ECM, Firmware, On-premise.

PDA

Akronym für "Personal Digital Assistant". Handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung und → E-Mail genutzt wird. → Handheld PC.

PDF

Akronym für "Portable Document Format". Format zum Speichern von Text, Bildern und Grafik, unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der Hardwareplattform - auch verschlüsselt. Teils mit Hilfen für das Ausfüllen von Datenfeldern oder die Navigation innerhalb eines Schriftstücks. → Download, OCR.

Peer to Peer

Netzwerk zwischen geichrangigen Teilnehmern, das ohne zentralen → Server auskommt. Dient zum Austausch von Daten oder zur gemeinsamen Bearbeitung einer Aufgabe. Wurde populär durch Musik-Tauschbörsen, ist wesentliches Basiskonzept der → Blockchain-Technologie. → DAO, World State.

Penetrationstest

Prüfung einer → Website oder Software durch freundliche → Hacker, um Schwachstellen zu erkennen.

PFS

Akronym für "→ Perfect Forward Secrecy".

PGP

Akronym für "Pretty Good Privacy". Verschlüsselungsprogramm, das auf dem so genannten Public-Key-Verfahren basiert: Mit einem öffentlichen Schlüssel werden Daten durch den Sender verschlüsselt. Zu diesem gehört ein privater Schlüssel, den der Empfänger besitzt, um damit die Daten zu lesen. Dieses "asymmetrische" Verfahren gilt zurzeit als einer der besten Verschlüsselungsstandards überhaupt. → PKI:

Pharming

Fälschung der Zuordnung von Namen zu → IP-Adressen. Der Nutzer gibt im Browser die richtige Adresse an, wird aber auf eine gefälschte → Website umgeleitet. Ist auch unter → Domain-Spoofing bekannt.

Phishing

Kofferwort aus "password" und "fishing". Versand gefälschter E-Mails bzw. Umleiten von Benutzern auf eine gefälschte → Website, um sie zur Eingabe persönlicher Daten zu verleiten. → Click-Jacking, Spear-Phishing.

PHP

Abkürzung für "Hypertext Preprocessor", ursprünglich "Personal Home Page Tools". Eine Computersprache, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. Teil des → LAMP-Stack.

PIN

Akronym für "Persönliche Identifikationsnummer", zur Identifikation eines Nutzers gegenüber einer Maschine / einem Computer. → TAN.

Ping

Aussenden eines Signals an eine bekannte → Webadresse, um die Betriebsbereitschaft des "Gegenüber" zu prüfen. In der Regel wird auch die Antwortzeit des Echos gemessen.

Ping-Call

Kurzer Telefonanruf, in der Regel aus dem Ausland mit einer Ländervorwahl, die einer deutschen Ortsvorwahl ähnelt. Es wird auf einen Rückruf spekuliert, der dann kostenpflichtig ist.

Plug-In

Ein (kleines) Programm, das zu einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionalitäten versieht. → Add-on, Browser.

Pixel

Kofferwort / Kunstwort für "Picture Element". Kleinstes darstellbares Element einer Anzeige (= Bildpunkt), Abkürzung: "px". Übliche Dimensionierung eines Computerbildschirms ist 1024px Breite mal 768px Höhe.

PKI

Akronym für "Public Key Infrastructure". Ein System aus Zertifizierungsstelle, Registrierungsstelle und Validierungsdienst, mit dem digitale → Zertifikate ausgestellt werden. Diese dienen zur Absicherung rechnergestützter Kommunikation. → PGP. (Symbol Wikipedia).

PnP

Akronym für "Plug and Play". Versprechen von Hard- und Software-Herstellern, dass Geräte und Programme nach Installation ohne weiteres Zutun des Nutzers einsatzbereit sind. Bei Mißlingen wird aus dem Akronym "Plug and Pray".

POC

Akronym für "Proof of Concept". Machbarkeitsnachweis für die prinzipielle Durchführbarkeit eines Vorhabens (mit positivem oder negativem Ergebnis), bspw. in der Software-Entwicklung.

Podcast

Kofferwort aus "iPod" (ein tragbares Abspielgerät der Fa. Apple) und "broadcast", also Rundfunk. Veröffentlichen von Audio- und Videodateien durch Institutionen oder Privatpersonen im → Internet. → MP3, Upload.

POP3

Akronym für "Post Office Protocol Version 3". Genutzt zum Herunterladen der → E-Mails von einem → Server. Es ist nicht zu erkennen, welche E-Mails bereits gelesen, beantwortet oder gelöscht wurden. Gesendete E-Mails sind nicht einsehbar. → IMAP, SMTP.

Port

Bezeichnung für "Türen" zwischen Kommunikationsteilnehmern. Die Nummer des Ports ist Teil der → Netzwerk-Adresse. Ports 25 und 143 sind bspw. reserviert für den Austausch von → E-Mails. Von den 65.536 mögichen "Türen" sind zur Abwehr von → Malware in der Regel alle gesperrt bis auf vereinbarte Ausnahmen. → RDP.

Portlet

Erweiterung eines → Servlets, zur Abbildung einer einfach zu benutzenden Oberfläche innerhalb des → Browsers (bspw. durch Schaltflächen zum Maximieren oder Editieren). → Applet, HMI.

Post, Posting

Diskussionsbeitrag in einem → Forum oder → Blog. → Thread.

PQS

Akronym für "Post Quantum Safety". Mit Entwicklung sog. Quantencomputer (statt bisheriger Digitalrechner) steigt die Rechenleistung enorm, sodass bspw. die Sicherheit kryptographischer Verfahren nicht mehr gewährleistet ist. Zu deren Wiedererlangung sind vorausschauend neue Konzepte zu verfolgen. → FLOPS. (Symbol Wikipedia)

Privacy Shield

Transatlantischer Datenpakt, der seit 2016 regelt, welcher Datenschutz für EU-Bürger in den USA gilt. Nachfolger des → Safe Harbor-Abkommens. Kann vom US-Präsidenten ausgehebelt werden. → Datenschutz, Patriot Act.

Process Mining

Technik, durch Analyse und Rekonstruktion von Daten Erkenntnisse und Verbesserungepotenziale zu Geschäftsprozessen zu gewinnen. → Data Mining.

Prosumer

Kofferwort aus "Producer" und "Consumer". Beschreibt die Doppelrolle einer Person als Produzent und Verbraucher (bspw. derr Autofahrer, der dem Autohersteller Konstruktionshinweise gibt oder der Besitzer einer Solaranlage, der seinen Nachbarn elektrische Energie verkauft). Erlangt mit Verbreitung von → DAO zunehmend Bedeutung.

Provider

Internetprovider.

Proxy

Von engl. "Stellvertreter". Eine Kommunikationsschnittstelle in einem Netzwerk. Nimmt als Vermittler Anfragen entgegen und stellt eine eigene → Adresse für die Verbindung zu anderen Teilnehmern bereit. → Hub, Gateway, Router.

Pump & Dump

Kauf von Aktien relativ unbekannter Firmen, dann Veröffentlichung erfundener bzw. gefälschter Informationen zur Veränderung des Aktienkurses (pump), dann Verkauf der Aktien zum Optionspreis (dump). Aktuelle Variante: "Trump & Dump" = Leerverkäufe auf Basis von → Tweets des Herrn Trump. → Hoax.

Q

Quellen-TKÜ

Akronym für "Quellen-Telekommunikationsüberwachung". Mitschnitt laufender, elektronischer Kommunikation, insbesondere vor deren Verschlüsselung. → Bundestrojaner, PGP.

Quellprogramm

Computerprogramm in seiner ursprünglichen Form mit nachvollziehbaren Programmschritten (ermöglicht u.a. die Suche nach versteckten Funktionen oder die Weiterentwicklung zu eigenen Zwecken). → Open Source.

QR-Code

Matrix aus schwarzen und weißen Quadraten, die fotografiert und mit entsprechender → Software decodiert, d.h. in eine lesbare Zeichenkette umgewandelt werden kann.

R

Ransomware

Kunstwort aus "ransom" (engl. für Lösegeld) und "Software". Schadsoftware, die den Zugriff des Anwenders auf die eigene Hardware oder eigene Dateien sperrt. Erst nach Zahlung einer Gebühr soll der Anwender wieder Zugriff erhalten, was in vielen Fällen aber nicht erfolgt. → Malware, Port, RDP, Wiper.

RCS

Akronym für "Rich Communication Suite". Telekommunikationsdienst zur Übertragung von Kurznachrichten, Chats, Gruppen-Chats, Videotelefonie, Ortsangaben, Sprache und Dateien. Hat → SMS und → MMS abgelöst. → Roaming.

RDP

Akronym für "Remote Desktop Protocol". Proprietäre Funktion von Microsoft zur Darstellung und Steuerung des Bildschirminhalts eines entfernten Computers. Genutzt wird → Port TCP 3389 / UDP 3389. Mögliches Einfallstor für → Ransomware.

Repository

Ein verwaltetes Verzeichnis zur Speicherung und Beschreibung digitaler Inhalte.

Responsive Design

Art der Gestaltung von Webseiten, um deren gut lesbare Darstellung auf unterschiedlich beschaffenen und konfigurierten Endgeräten zu ermöglichen. → Browser, HTML, Pixel.

RFID

Akronym für "Radio Frequency Identification". Ein elektronischer Chip, der in einem Produkt angebracht ist (dies kann auch ein Blatt Papier sein). Der Chip kann per Funk aktiviert werden und übermittelt seine Informationen an bis zu sechs Meter entfernte Lesegeräte. → CMDI, EPC, ISCC, ITIP, NFC.

Roaming

Fähigkeit eines Mobilfunk-Teilnehmers, in einem fremden Netzwerk (insbesondere im Ausland) Anrufe zu empfangen / tätigen sowie Daten zu schicken / empfangen. Zugehörige Gebühren können nennenswert sein. → Download, Streaming.

Router

Verbindungsstelle für Datenleitungen, die über Kommunikationswege (auch Funk) und Kommunikationsteilnehmer entscheiden kann. → Hardware, Hub, Gateway, Proxy, TCP/IP, WLAN.

RPA

Akronym für "Robotic Process Automation". Üblicherweise tauschen Maschinen ihre Daten in einer eigenen "Sprache" aus (→ API). Bei RPA interagiert eine Maschine (ein Softwareroboter) mit einer Benutzeroberfläche (→ HMI), die ursprünglich für den Menschen entworfen wurde. → KI, Smart Contract.

RSS

Akronym für "Rich Site Summary". Der Inhalt einer → Website wird als Schlagzeile und Textanriss per → Feed einem Abonnenten zur Verfügung gestellt. Zum Lesen des Volltextes und zum Sortieren der Feeds ist ein RSS-Reader erforderlich. → Tweet.

RTF

Akronym für "Rich Text Format". Dateiformat für den Austausch von Texten zwischen Programmen verschiedener Hersteller unter Beibehaltung von Größe, Farbe und Schriftart. → PDF.

Rule engine

Regelbasiert funktionierender Computer. Handlungen und Entscheidungen werden auf Basis einfacher → Algorithmen (wenn ... dann ... oder ...) ausgelöst. → KI, ML.

S

S/MIME

Akronym für "Secure / Multipurpose Internet Mail Extensions", ein Standard für die Verschlüsselung und das Signieren von → E-Mails. → Digitale Signatur, E2E, PGP.

SaaS

Akronym für "Software as a Service". Ist ein Teil des Cloud Computing, bei dem ein Dienstleister über das → Internet eine Software und/oder Dienstleistung zur Nutzung bereitstellt. → CaaS, Cloud, IaaS, On-premise, SecaaS, Server, Share Economy.

Safari

Browser der Fa. Apple. Alternative zu Netscape, Opera und Internet Explorer (Edge).

Safe Harbor

Abkommen zum Schutz personenbezogener Daten von EU-Bürgern in den USA. 2015 vom Europäischen Gerichtshof für lückenhaft und ungültig erklärt. Seit 2016 ersetzt durch → Privacy Shield. → Datenschutz, Patriot Act.

Scan

Von engl. "abtasten". Ein optomechanischer Vorgang, um insbesondere Dokumente von der Papierform in eine elektronische Form zu überführen. Auch genutzt in der Biometrie (Iris-Scan). → 2FA, OCR, PDF.

Schlangenöl

Ein Produkt ohne Funktion oder Wirkung, welches als Wundermittel proklamiert und Laien "angedreht" wird. Häufig zu finden im Softwareumfeld bspw. bei → Anti-Viren-Programmen oder → Kryptographie.

Screencast

"Abfilmen" der Bildschirmanzeige und somit Aufzeichnung der Nutzeraktivitäten, in der Regel zu Dokumentations- und Ausbildungszwecken. → Key Logger.

SecaaS

Akronym für "Security as a Service". Bezug von IT-Sicherheitsfunktionen aus der → Cloud als kostengünstiger und maßgeschneiderter Dienst für Unternehmen. → IaaS. SaaS.

SCADA

Akronym für "Supervisory Control And Data Acquisition". Technisches System zur Erfassung physikalischer Werte, zur Steuerung verfahrenstechnischer Prozesse, zur Darstellung (→ HMI) von Anlagen für den Bediener und zum Datenaustausch (→ IoT) mit Dritten. Durch zunehmende Verlagerung von Rechenkapazit&aaumlt und Kommunikationsfähigkeit in die Feldebene verschwimmen die Grenzen von SCADA zu nachgelagerten Einheiten (→ SPS) und übergeordneten Systemen (→ MES, ERP). → Analog, Digital.

SDK

Akronym für "Software Development Kit". Sammlung von Programmierwerkzeugen und Programmbibliotheken, die zur Entwicklung von Software dient. Unterstützt Softwareentwickler, darauf basierende Anwendungen zu erstellen. → API.

Semantic Web

Anreicherung von Inhalten des → Internet mit besonderen → Auszeichnungen (markups), welche es Maschinen ermöglichen soll, deren Bedeutung zu erkennen. Auch "Web 3.0" genannt. Beispiel aus einem → Semantic Media Wiki: Elvis Presley [::Mann][::Musiker].

SEA

Akronym für "Search Engine Advertising". Werbung, die in Suchmaschinen gezielt eingeblendet wird, basierend auf den Suchbegriffen der Nutzer. → Context Aware Computing, Micro-Targeting.

Seed (key) / Random seed

Engl. für "Saat". Startwert zur Initialisierung eines Zufallszahlengenerators. Sollte von zufälligen Parametern abhängig sein, bspw. Bewegung der Computermaus oder zeitlicher Abstand von Tastatureingaben. → Blockchain, Hashwert, PGP.

SEO

Akronym für "Search Engine Optimization". Verfahren und Maßnahmen, um Informationen in → Websites sichtbar oder unsichtbar zu hinterlegen, mit dem Ziel der besseren Auffindung durch Suchmaschinen. → Bot.

Server

Computerhardware, auf der die Verarbeitungsfunktionen einer Software ausgeführt werden. Ein- und Ausgaben erfolgen mit einem oder mehreren Endgeräten (= → Clients). → Cloud, On-premise.

Servlet

Ein Kofferwort aus → Server und → Applet. Eine (Mini-) Anwendungssoftware, die auf Servern abläuft und Eingaben und Ausgaben per Smartphones, Tablets oder PCs verarbeitet, bspw. das Ausfüllen von → PDF-Dokumenten. → Dashboard, Mashup, Portlet, Tablet-PC.

SHA

Akronym für "Secure → HashAlgorithm". Häufig eingesetztes Verfahren zur Erzeugung eines Hashwerts (= Prüfwert digitaler Daten). Eingesetzt u.a. für → Blockchain.

Share Economy / Shareconomy / Shareware

Gemeinsame Nutzung derselben Ressourcen (PKW, Büros, Software ...), ohne diese als einzelne Person zu besitzen. → SaaS.

Signatur

Digitale Signatur.

SIM-Karte

Akronym für "Subscriber Identity Module". Chipkarte für mobile Telefon- und Datenanschlüsse zur Identifikation im Netz / beim → Internetprovider. → Roaming.

SIM-Lock

Einschränkung der Nutzbarkeit von → SIM-Karten. Diese müssen bestimmte Kriterien erfüllen, bspw. für bestimmte Länder, → Internetprovider oder Netze.

Singularität

Im Zusammenhang mit der → KI der Moment, in dem Maschinen / Software so weit entwickelt sind, dass sie sich selber verbessern. Erwartet für spätestens 2045. → Deep Learning, ML, Neuronale Netze.

Skynet

Name eines Computernetzwerks im Kinofilm "Terminator", welches die Herrschaft der Maschinen über die Menschen anstrebt. → KI.

SLA

Akronym für "Service Level Agreement". Quantifizierte Zusagen eines Dienstleisters bspw. zur Betriebsbereitschaft von Systemen oder zur Reaktionszeit / Verfügbarkeit von Personal.

Smart Contract

Automatisierter Vertrag, m.a.W. eine Software mit vereinbarter Logik zu Geschäftsprozessen, jedoch dynamischer Reaktion auf die jeweilige Situation / Datenlage (wenn ... dann ...). In → HyperledgerFabric auch "Chain Code" genannt. Die Verifizierung der Inhalte erfolgt in der Regel durch → Blockchain-Technologie. Wird insbesondere genutzt im → Internet der Dinge. → Algorithmus, Dapps, World State.

Smart Home

Oberbegriff für vernetzte und (fern-)steuerbare Geräte in Räumen und Häusern, bspw. Licht, Heizung, Audio. Ziele: Erhöhung von Wohn- /Lebensqualität, Sicherheit und Energieeffizienz durch Datenerfassung und Steuerung von Abläufen. → Datensicherheit. (Symbol Click-Licht).

SMS

Akronym für "Short Message Service." Telekommunikationsdienst zur Übertragung von (kurzen) Textnachrichten im Mobilfunk und / oder Festnetz. Auf 160 Zeichen begrenzt, abgelöst durch → RCS. → Internetprovider, EMS, MMS, SIM.

SMTP

Akronym für "Simple Mail Transfer Protocol". Dient zur Einspeisung und zur Weiterleitung von → E-Mails. Abholung durch → IMAP oder POP3. → Port.

Social Bot

Computerprogramm, das in sozialen Medien wie Blogs oder Foren Beiträge hinterlegt, oftmals mit dem Ziel, Meinungen zu beeinflussen. → Bot, Troll.

Social Engineering

Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Es werden z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Personen so manipuliert werden, dass sie unzulässig handeln. → CEO-Fraud, Wasserloch.

Social Media

Medien, die es Nutzern im → Internet ermöglichen, sich untereinander auszutauschen und Inhalte einzeln oder in Gemeinschaft zu erstellen. Beispiele: → Blogs, Foren, Wikis. → Enterprise Collaboration.

Sockenpuppe

Ein → Nutzerkonto, dessen Benennung nicht auf die tatsächliche Person rückschließen lässt. Verwendet zum Schutz der eigenen Privatsphäre, aber auch zu diskreditierenden oder illegitimen Handlungen im → Internet. → Avatar, Hoax, Troll.

Software

Die Gesamtheit von Informationen (= Programme und zugehörige Daten), die man → Hardware hinzufügen muss, um definierte Aufgaben zu lösen. → Add-On, Algorithmus, App, Browser, Crippleware, Patch, Plug-In.

Soft Fork

Ereignis im Verlauf der Entwicklung von → Open Source-Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung), die wahlweise genutzt werden kann, im Gegensatz zu einer → Hard Fork, bei der sich die Nutzer dauerhaft für einen der Wege entscheiden müssen.

Sozionik

Forschungsgebiet für menschliche Kooperation und Kommunikation mit dem Ziel, diese Interaktionen auf → Algorithmen für Maschinen zu übertragen. → HMI, KI.

Spam

Unverlangt zugestellte E-Mails, die in großen Massen verschickt werden, teils um Viren zu verbreiten. → Bot, Malware.

Spear-Phishing

Variante des → Phishing, in der gezielt einzelne Mitarbeiter und nicht wahllos Unternehmen oder Personengruppen angegriffen werden. → Malware.

Spoofing

Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. → Malware.

SPS

Akronym für "Speicherprogrammierbare Steuerung". Ein Gerät zur Steuerung einer Maschine / Anlage, welches in der Regel lokal installiert und über Sensoren und Aktoren mit der physikalischen Welt verbunden ist. Schnittstellen ermöglichen die Programmierung und den Datenaustausch (→ IoT) mit Dritten. → Analog, Digital, ERP, MES, SCADA.

Spyware

Harmloses oder auch gefährliches Computerprogramm, das Nutzer ausspäht - vom Kaufverhalten bis zur zeichengenauen Protokollierung der Tastatureingaben. → Bundestrojaner, Context Aware Computing, Key Logger, Malware, Micro-Targeting, Patriot Act.

SQL

Akronym für "Structured Query Language". Eine Datenbanksprache zur Definition von Strukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen darauf basierender Datenbestände. → Malware.

SRD

Akronym für "Short Range Device". → Hardware, die überkurze Distanzen mit anderen Geräten kommunizieren kann. → Bluetooth, DECT, RFID.

SSD

Akronym für "Solid State Device". Speichermedium für große Mengen von Daten. In der Regel im Computer eingebaut. Ohne bewegliche Teile im Gegensatz zur (rotierenden) Festplatte. → Bit, Hardware.

SSL

TLS.

SSO

Akronym für "Single Sign-On". Nach einer einmaligen Authentisierung bekommt ein Nutzer Zugriff auf alle Rechner und Dienste, für die er lokal berechtigt ist und muss sich nicht mehrmals anmelden. → 2FA, Account.

Staatstrojaner

Bundestrojaner.

Streaming

Gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten über ein Netzwerk, auch Webradio oder Web-TV genannt. Im Gegensatz zum → Download wird keine Kopie beim Nutzer angelegt, sondern die Daten werden nach Wiedergabe verworfen. → DRM.

T

Tablet-PC

PC (Personal Computer) in tragbarer, flacher Ausführung mit berührungsempfindlicher Oberfläche (touchscreen) statt Tastatur. Einige verfügen über die Möglichkeit der Stifteingabe. Programme / Funktionen können als → App installiert werden.

Tag

Ein Etikett bzw. eine Auszeichnung (engl. "mark-up") von Daten / Informationen mit Zusatzangaben (= Metadaten). → Hashtag, HTML, Hyperlink, Tweet.

TAN

Akronym für "Transaktionsnummer". → PIN.

TCP/IP

Akronym für "Transmission Control Protocol / Internet Protocol". Ein Protokoll zur elektronischen Kommunikation, das universell und unabhängig für alle gängigen → Betriebssysteme und nahezu jede denkbare Vernetzung zur Verfügung steht. Hat wesentlich zum Siegeszug des Internets beigetragen. → E-Mail, IP-Adresse, Router.

TGE

Akronym für "Token Generating Event". Die Erzeugung sogenannter → Token, bei der Emission von Kryptowährungen → Initial Coin Offering genannt.

Thread

Engl. für "Faden". Eine Ausführungsreihenfolge eines Computerprogramms oder eine Folge von Diskussionsbeiträgen in → Internetforen bzw. in → Blogs. → Post.

TKG

Akronym für "Telekommunikationsgesetz". Deutsches Bundesgesetz zur Regulierung des Wettbewerbs in der Telekommunikation. → IT-Compliance.

TKÜ

Quellen-TKÜ.

TLD

Akronym für "Top Level Domain". Die höchste Ebene der Namensauflösung einer Domain = die Zeichenfolge rechts vom Punkt der Internetadresse, anfangs insbesondere "de", "com". "org" oder "biz", mittlerweile auch spezielle Endungen wie "berlin" oder "shop". Beispiel: www.iob.guide. → Domain.

TLS

Akronym für "Transport Layer Security" (vormals SSL = "Secure Sockets Layer"). Möglichkeit zur Verschlüsselung der Datenübertragung, häufig eingesetzt im elektronischen Handel, für E-Mail, in der elektronischen Verwaltung oder beim Online-Banking. → PGP.

Token

  1. Hardwarekomponente (bspw. → USB-Stick) zur Identifizierung und Authentisierung von Nutzern, teilweise mit Anzeige (bspw. 6-stelliger, minütlich wechselnder Code eines TAN-Generators).
  2. Im Zusammenhang mit Krytowährungen und → verteilter Kontoführung (DLT): Wertmarke, die bspw. eine Geldeinheit, ein Urheberrecht oder einen Firmenanteil repräsentiert. Bevorzugt genutzt zur Finanzierung von Start-ups durch Investoren. Werden bei sog. → Token Generating Events oder → Initial Coin Offerings emittiert. → Bitcoin.
  3. Zeichenkette, die bei der → 2-Faktor-Authentisierung als Identifizierungsmerkmal übermittelt wird und/oder als Zugangsberechtigung zu einem Dienst / einer Website genutzt werden kann.

TOM

Akronym für "Technisch-organisatorische Maßnahmen", häfig benutzt im Zusammenhang mit der → Datenschutzgrundverordnung, Art. 32.

TOR

Akronym für "The Onion Router". Für eine Datenübertragung werden im Netzwerk mehrere → Server wie "Zwiebelschalen" hintereinander geschaltet. Jeder Server kennt nur seine nächsten Nachbarn. Hierdurch wird eine Anonymisierung von Sender und Empfänger ermöglicht. Kann bspw. für den Versand von → E-Mail oder für das → Browsen verwendet werden. → Darknet.

Trojaner

Böswilliges Programm, das in einem anderen Programm versteckt wird und dadurch unauffällig ist bzw. harmlos erscheint. → Malware.

Troll

Internetnutzer, der aus Langeweile oder Boshaftigkeit Diskussionsforen stört, Falschmeldungen verbreitet oder Konflikte schürt, auch zu Propagandazwecken. → Avatar, Hoax, Sockenpuppe.

Tunnel

Metapher für die geschützte (nicht einsehbare) Datenübertragung zwischen zwei Kommunikationsteilnehmern. → VPN.

Tweet

Von engl. "to tweet" = "zwitschern". Telegrammartige, persönliche und in der Regel öffentliche Textnachricht, verbreitet mit Hilfe des Dienstes "Twitter". Anfangs begrenzt auf 140 Zeichen, seit 2017: 280 Zeichen. → Blog, Enterprise Collaboration, Forum, Hashtag.

Typosquatting

Variante des → Cybersquatting. Registrierung von → Domain(-namen), die durch häufige Tipp- oder Schreibfehler entstehen (Bsp.: "www.ebas.de" statt "www.ebay.de"). Von engl. "to squat" = besetzen. → Brandjacking, Domain-Grabbing, Namejacking.

U

UHF-RFID

Akronym für "Ultra High Frequency Radio Frequency Identification". Ermöglicht die Kommunikation mit → RFID-Chips über größere (Funk-) Distanzen.

UMTS

Akronym für "Universal Mobile Telecommunications System". → 3G, 3.9G, 4G, 5G.

Upload

Datenfluss von einem lokalen Rechner oder einem lokalen Speichermedium zu einem entfernten Rechner. Zugehörige Begriffe: Uplink, Upstream. Gegenteil von → Download. → HTTP.

URL

Akronym für "Uniform Resource Locator". Wird im → Browser eingegeben und ruft durch Angabe von Zugriffsmethode und Ort eine Ressource in Computernetzwerken auf, bspw. eine → Website wie "iob.guide" innerhalb http://www.iob.guide. → HTTP, IP-Adresse.

Usability

Engl. für "Gebrauchstauglichkeit". Das Ausmaß, in dem ein Produkt genutzt werden kann, um bestimmte Ziele effektiv, effizient und zufriedenstellend zu erreichen. → GUI, HMI.

USB

Akronym für "Universal Serial Bus". Für Nutzer zugängliche Hardware-Schnittstelle zur Übertragung von Daten, bspw. von / zu einer Tastatur oder einem Speichermedium ("Stick"). Auch geeignet zur Übertragung (geringer) Energiemengen (bspw. E-Zigarette). → Firmware, Token.

USV (UPS)

Akronym für "Unterbrechungsfreie Stromversorgung" (engl. "Uninterrupted Power Supply"). Realisiert mit Akkumulatoren, Notstromaggregaten, Schwungrädern je nach Autonomiebedarf und technisch sinnvollen Einsatzmöglichkeiten. → Hardware.

V

Verschlüsselung

PGP.

Viewer

Software, mit der Texte, Tabellen oder Grafiken dargestellt, aber nicht erstellt oder bearbeitet werden können. → Plug-In.

Virus

Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Einmal gestartet, kann es Veränderungen an der Hardware, am Betriebssystem oder an weiterer Software vornehmen. → Malware, Wurm.

VoIP

Akronym für "Voice over IP". Wandlung der Sprache (des Tons) in Daten und deren Übertragung mit Hilfe des → Internets statt mit der "klassischen", → analogen Telefonleitung. → Bluetooth, CaaS, DECT, IP-Adresse.

VPN

Akronym für "Virtual Private Network". Zwischen kommunizierenden Partnern wird durch die Verschlüsselung ein von Dritten nicht einsehbarer "Datentunnel" hergestellt. → Tunnel.

VR

Akronym für "Virtuelle Realität". Computergenerierte Darstellung einer Umgebung, die vom Betrachter als "wirklich" wahrgenommen wird. In der Regel mit der Möglichkeit der Interaktion in Echtzeit. → AR.

W

WAF

Akronym für "Web Application Firewall". Untersucht Anfragen / Antworten des → Web Servers und unterbindet der Zugriff bei verdächtigen Inhalten. Freischaltungen oder Blockaden können durch den Nutzer oder halbautomatisch hinterlegt werden. Die Kontrolle erfolgt auf Anwendungs-(→ Application)-Ebene und nicht - wie bei sonstigen Firewalls - anhand der Adressen der Kommunikationsteilnehmer. → HTTP.

Wasserloch

Websites, die von Personengruppen bevorzugt aufgerufen werden und gezielt mit → Malware infiziert werden. Die entsprechende Präferenz wird häufig durch → Social Engineering herausgefunden.

Wal (whale)

Ein Besitzer großer Mengen von → Bitcoin. Tritt oftmals als Investor für weitere "digitale" Projekte auf.

Web 2.0

Kunstwort für → Internetangebote, zu denen der Anwender selbst Inhalte beisteuert, bspw. Rezensionen für Restaurants oder Beiträge in → Wikis.

Web Analytics

Maßnahmen zur Sammlung und Analyse nutzerbezogener Daten während der → Internetnutzung, bspw. zur Optimierung oder zur Steuerung des Marketings.

Web Browser

Browser.

WebCMS

Akronym für "Web Content Management System". Nutzung des → Internets zum Betrieb eines → CMS sowie Ergänzung um weitere Inhaltstypen, bspw. Foren, Chatrooms, Blogs. → DMS, ECM, GUI, HMI.

Webinar

Seminar, das mit Hilfe des → Internet (Web) zu festgelegten Zeiten für eine Personengruppe oder individuell vereinbart durchgeführt wird. → MOOC.

Webseite

Ein Dokument im → Internet, welches mittels → Browser unter Angabe eines → URL aufgerufen kann. Auch: Webdokument, Internetseite oder → HTML-Seite genannt. Mehrere zusammengehörige Webseiten werden als → Website bezeichnet und als → Domain im Netz aufrufbar.

Website

Von engl. "site" für Ort. Zusammenfassung aller → Webseiten eines Privatanbieters oder Unternehmens, die unter einer bestimmten → Domain gespeichert sind und mit einem → URL aufgerufen werden.

WebServer

Server, der speziell zur Nutzung von Funktionen im → Internet dient. Ein WebServer bereitet Inhalte von Webseiten auf und stellt diese via Browser einem oder mehreren Nutzern zur Verfügung → LAMP-Stack.

WEP

Akronym für "Wired Equivalent Privacy". Veraltete Technologie zum Schutz von drahtlosen Kommunikationsverbindungen. Ersetzt durch → WPA. → WLAN.

Whitelist

Verzeichnis von Kommunikationsteilnehmern oder → IP-Adressen, die als bekannt oder unschädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. → Blacklist, E-Mail, Spam.

Widget

Kofferwort aus "window" und "gadget". Ein Darstellungs- oder Interaktionselement einer grafischen Benutzeroberfläche. → Dashboard.

Wi-Fi

Markenbezeichnung der Wi-Fi Alliance, einem Zusammenschluss von Herstellern von Geräten für den drahtlosen → Internetzugang. Der Begriff wird im englischsprachigen Raum oft statt → WLAN verwendet. → LiFi.

Wiki

Sonderform einer Datenbank, deren Inhalte ohne besondere Vorkenntnisse erstellt, verbunden (verlinkt) und gruppiert (kategorisiert) werden können. Als Werkzeug des Wissensmanagements eine sinnvolle Ergänzung von → Blog, Chatroom, Forum. Bekanntestes Beispiel ist das online-Lexikon "Wikipedia". Eine Weiterentwicklung ist das Semantic Media Wiki. → Enterprise Collaboration, Semantic Web.

Wiper

Eine Form der → Ransomware, die auch nach Zahlung des erpressten Geldes technisch nicht in der Lage ist, gesperrte Daten / Funktionen wieder freizugeben. → Malware.

WLAN

Akronym für "Wireless Local Area Network". Drahtloses lokales Funknetz zur Datenübertragung. → Bluetooth, DECT, DSL, Hotspot, LiFi, RFID, Router, VoIP, Wi-Fi, WPA.

World State

Zustand (der Daten) einer → Blockchain, m.a.W. aller Werte (Inhalte) und Transaktionen, der von allen Beteiligten eines → Peer to Peer-Netzwerks, als gültig und aktuell anerkannt wird.

WPA (WPA2)

Akronym für "Wi-Fi Protected Access". Schutz einer drahtlosen Kommunikationsverbindung durch Authentisierung und Verschlüsselung. Veraltet ist: → WEP. → WLAN.

Wurm

Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum Virus verbreitet sich der Wurm, ohne den Wirt zu infizieren. → Malware.

WWW

Akronym für "World Wide Web" auch kurz: Web oder W3. Die Gesamtheit aller Geräte und Inhalte zur Ermöglichung eines weltweiten Informationsaustauschs. Synonym für das Internet. → DE-CIX, LAN.

WYSIWYG

Akronym für "What You See Is What You Get". Art der Gestaltung von Text, Grafik oder Webseiten, die dem Nutzer unmittelbar bei der Erstellung das gewünschte Darstellungsergebnis liefert, m.a.W. ohne besondere Erfordermis einer Codierung. → HTML, Markup.

Y

Y2K

Kunstwort / Akronym für "Year 2000", anlässlich der Datumsumstellung 1999 / 2000. Damals wurden für Computer mit veralteten Programmiersprachen große Probleme vorausgesagt, die jedoch nicht in nennenswertem Umfang auftraten. Auch "Millenium- → Bug" genannt.

Z

Zero-Day

0day exploit.

Zertifikat

Elektronisches Gegenstück zu einem Ausweis. Ordnet dem Inhaber eindeutig einen öffentlichen Schlüssel und damit eine → Signatur zu.

ZIP

Dateiformat (erkennbar an der Dateiendung ".zip"), genutzt zur Komprimierung von Dateien und / oder Ordnerstrukturen zu einem sog. Archiv. Reduziert den Speicherplatzbedarf und die Übertragungszeit / -kosten.

Zombie

Infizierter ("versklavter") Computer, der von einer anderen Person ferngesteuert werden kann. → Botnetz, RDP.

Zwei-Faktor-Authentisierung

2FA





Weiterführende, themenbezogene Glossare:
IT-Grundschutz Symbol Glossar des BSI
Datenschutz Symbol Wiki der Ruhr-Universität
Suchmaschinen Symbol Glossar von SEO-United
Smart Home Symbol Click-Licht-Glossar
Sicherheit und Compliance Symbol Definitionen
Unterhaltungsmedien Symbol Computerbild
IT-spezifisch von ".NET" bis "ZZK" Symbol ITWissen.Info
Netzwerke Symbol "Netzikon"
... und hier geht's zum umfänglichsten englischen Glossar, das ich kenne Symbol Gartner