A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


Glossar IoT / Industrie 4.0 / Digitalisierung / IT (Informationstechnik)


Viele sprechen von → "digitaler Transformation", wenige geben Hilfe zur Selbsthilfe bei den ersten Schritten. Hierzu gehört das Verstehen verwendeter Begriffe, um die Einordnung und Beurteilung von Sachverhalten zu ermöglichen. Das Glossar zeichnet sich durch kontextuelle Querverweise aus und soll Grundkenntnisse vermitteln ... eine Gewähr dafür biete ich allerdings nicht. Weil im Netz auch viel Unfug betrieben wird, gibt es zudem zahlreiche sicherheitsrelevante Informationen.

Warum ein eigenes Glossar? Weil mein Fokus "digitale Transformation" ist. Glossare mit anderen Schwerpunkten - siehe → Linkliste unten - gibt es ja weiterhin ...

Das Glossar wird derzeit "technisch und optisch" überarbeitet. Bitte haben Sie Verständnis für gewisse Unzulänglichkeiten.
Dieser Service ist kostenlos und frei von Werbung. Ich würde mich über einen "Obolus" zu den Betriebskosten freuen:

PayPal-Spendenlink
Letzte Eintragungen im Glossar / Glossary:
  • # 550: UWB vom 16.08.2020
  • # 551: eCall vom 30.08.2020
  • # 552: NG-eCall vom 30.08.2020
  • # 553: EMV vom 30.08.2020
  • # 554: eID vom 06.09.2020
  • # 555: BAS vom 06.09.2020
  • # 556: LIMS vom 06.09.2020
  • # 557: Wi-Fi 6E vom 06.09.2020
  • # 558: Qubit vom 06.09.2020
  • # 559: Data void vom 28.09.2020
" → " kennzeichnet interne Links.
" Symbol " führt zu externen Informationen.
Anregungen bitte an redaktion (at) iot-glossar.de

A

@ (at)

  1. Engl. für "bei". Ein Symbol innerhalb von → EMail-Adressen, auch "Klammeraffe" genannt. Trennt den Inhaber der Adresse von der → Domain. Beispiel: redaktion @ iot-glossar.de. (Symbol Wikipedia).
  2. Im (EMail-) Schriftverkehr mit mehreren Teilnehmern genutzt zur direkten Ansprache einer Person (Beispiel: "@ Thomas: Bitte veranlassen ...").

0 day (exploit)

Angriff auf eine Schwachstelle der → IT am Tag ihrer Entdeckung. Es gab / gibt "0 day" = "Null Tage" Reaktionszeit für Schutz-/Gegenmaßnahmen durch den Hersteller.

2FA

Akronym für "Zwei-Faktor-Authentisierung" (als Ausweis der Legitimation zur Nutzung einer → Software oder eines Dienstes), auch "bestätigte Anmeldung" genannt. Man kombiniert bspw. etwas, das man weiß (Password) mit etwas, das man hat (Mobiltelefon). Hierdurch soll der Nutzer vom System zweifelsfrei identifiziert und authentifiziert werden. Neben Wissen (Gedächtnis) und Besitz ist das "Sein" (= Biometrie wie Fingerabdruck, Gesichtserkennung, Venen-Scan, → Iris-Scan etc. oder die Bestätigung durch eine dritte Person) eine weitere Authentisierungsmöglichkeit. → Digitale Signatur, mTAN. (Symbol BSI für Bürger).

419 Scam

Bezeichnung für Vorschussbetrug, benannt nach dem zugehörigen § 419 des nigerianischen Strafgesetzbuchs, da aus diesem Land besonders viele Mails mit betrügerischen Angeboten stammen. → CEO-Fraud, Malware, Ping-Call. (Symbol Vorschussbetrug).

5 eyes

Zusammenschluss der Geheimdienste von (anfangs) 5 Ländern: USA, Großbritannien, Kanada, Australien und Neuseeland. Ziele: Aufklärung des Ostblocks, Terrorismusabwehr und (vermutlich auch) Industriespionage. → Echelon, IRA, NSA. (Symbol Wikipedia).

2G, 3G, 3.9G, 4G, 5G

2., 3., 4. und 5. Mobilfunkgeneration mit jeweils höherer Leistungsfähigkeit (größere Datenraten und kürzere → Latenzzeit) und standardisierten Datenprotokollen. Andere Bezeichnungen:
  • 2G = GSM
  • 3G = UMTS (Universal Mobile Telecommunications System)
  • 3.9G = LTE (Long Term Evolution)
  • 4G = LTE-Advanced oder LTE+
Mit DSS (Dynamic Spectrum Sharing) wird Bandbreite rund um das 2,1 GHz-Netz je nach Bedarf zwischen LTE (4G) und 5G geteilt. Eine leistungsreduzierte Variante des LTE ist → ISM, Narrow Band IoT. Hinweis: Mit 5G kann man nicht Corona-Viren verbreiten ... von 4G gibt es ja auch kein Herpes. Die Masten also bitte stehen lassen. (Symbol Wikipedia).

AAS

Akronym für "Asset Administration Shell", deutsch: Verwaltungsschale. Einheitliche Beschreibung von Automatisierungskomponenten industrieller Prozesse ("digitaler Zwilling"). Umfasst Definitionen, Parameter, Fähigkeiten, Informationen aus dem Produktlebenszyklus etc. (auch "digitales Typenschild" oder "single point of truth" genannt). Stellt zusammen mit dem → RAMI das Element "Interoperabilität" des Leitbilds 2030 der → Industrie 4.0 sicher. → DGA.

Account

Elektronisches Konto für den berechtigten Zugang zu einem → Internetprovider oder Dienst wie → EMail. → Sockenpuppe.

Ad clicks

Abkürzung für "Advertising clicks". Das Verhalten der Nutzer beim Besuch von → Websites wird durch Auswertung der Klicks auf Inhalte (Logos, Banner, Fotos) nach Reihenfolge, Verweildauer usw. beobachtet. → Context Aware Computing. (Symbol SEO-Glossar).

Add-On

Ein (kleines) Programm, das einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionen versieht. → Software.

ADV

Akronym für "Auftragsdatenverarbeitung", mit der neuen DSGVO "AV = Auftragsverarbeitung" genannt. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch einen Dienstleister. Verantwortliche Stelle bzgl. des → Datenschutzes ist der Auftraggeber, durch die DSGVO wird ab dem 25.05.2018 der Verarbeiter (= Auftragnehmer) mitverantwortlich. Rechte, Pflichten und Maßnahmen werden durch Vertrag festgelegt (schriftlich oder elektronisch). (Symbol Datenschutz-Wiki).

Adware

(Kostenloses) Computerprogramm zur Installation auf dem eigenen Gerät, welches über Werbung finanziert wird. Hinweis: Unbemerkt können weitere, auch Schadprogramme installiert werden. → Bloatware, Spyware.

AI

Akronym für "Artificial Intelligence". Synonym: Cognitive Computing. → KI.

Algorithmus

Systematische, logische Regel oder Vorgehensweise, die zur Lösung eines vorliegenden Problems führt, bspw. eine Rechenvorschrift, ein Kochrezept, eine Verordnung oder ein → Vertrag. In besonders weit entwickelter Form: → Neuronale Netze, die (maschinelles) Lernen ermöglichen sollen. → DGA, Fuzzylogik, KI, ML, Sozionik, Thread. (Symbol Wikipedia).

Analog

Kontinuierliche Darstellung eines (physikalischen) Werts, m.a.W. ohne Zwischenstufen. Beispiel: Quecksilberthermometer. Pendant: → Digital. → Binär, Bit. (Symbol Wikipedia)

Android

Betriebssystem und Software-Plattform für mobile Geräte, entwickelt von der Open Handset Alliance (gegründet von Google). Die → Software ist frei und → quelloffen auf Basis von Linux. Vgl. → iOS. (Symbol android.com).

Apache

Einer der meistbenutzten → WebServer im → Internet. Ein → quelloffenes und freies Produkt der Apache Software Foundation. Teil des → LAMP-Stacks. → WAF. (Symbol Apache Foundation).

API

Akronym für "Application Programming Interface", Schnittstelle zwischen zwei Softwareprogrammen, um Daten auszutauschen oder Funktionen wechselseitig auszulösen. → EDI. (Symbol Wikipedia).

APL

Akronym für "Advanced Physical Layer". Erweiterung des Industrial → Ethernet Standards, um einfachen Endgeräten Datenkommunikation über Zweidrahtleitungen zu ermöglichen. Eine hardwarenahe Entwicklung parallel zu den Kommunikationsstandards → OPC UA und TSN. → NB-IoT.

APM

Akronym für "Application Performance Management". Aufgabengebiet der IT-Operations zur Beobachtung und Verbesserung der Antwortzeiten von → Websites. Stand 2019 durchläft eine Webapplikation bis zu 35 Anwendungen während die Geduldsschwelle der Anwender unter 5s gesunken ist.

App

Abkürzung für "Application". Eine (Mini-) Anwendungssoftware, ablauffähig auf Endgeräten wie Smartphones, Tablets oder PCs. Das Ausführen von Apps birgt Sicherheitsrisiken. → Dapps, Dashboard, Mashup, Portlet, Servlet, Tablet-PC, WAF.

Applet

Kofferwort aus "Application" und "Snippet". Eine kleine Anwendung für interaktive, dynamischen Funktionen, Effekte und Animationen, die ausschließlich innerhalb einer → Website ausgeführt und vom → Browser dargestellt werden können. Basiert auf der Programmiersprache → Java. → Portlet.

APT

Akronym für "Advanced Persistant Threat". Fortgeschrittene, andauernde Bedrohung durch → Hacker-Gruppen, insbesondere durch Angriffe auf große Organisationen, Behörden etc. → Threat Intelligence. (Symbol ITWissen.Info).

AR

Akronym für "Augmented Reality". Gemischte Darstellung der Wirklichkeit mit computergenerierten Elementen, bspw. mit Hilfe einer Datenbrille zur Unterstützung von Montage- oder Reparaturvorgängen. → VR. (Symbol Stern online).

ASIC

Akronym für "Application Specific Integrated Circuit". Ein integrierter Schaltkreis mit festgelegten Funktionen, bspw. für 3D-Grafiken oder umfängliche Berechnungen → MEMS, Mining.

Augmented Analytics / Augmented Data Discovery

Summe der Bestrebungen und Maßnahmen, Auswertungen von Massendaten (→ BI) und nachfolgende Handlungen und Entscheidungen auch für "Daten-Analphabeten" zu ermöglichen. Es sollen häufige, grundlegende Fehler vermieden werden, bspw. Analysen auf Basis von Datenmüll, falsche Beurteilung von Statistiken, Grafiken und Skalierungen oder Missinterpretation der Ergebnisse und falsche Schlussfolgerungen.

Authentisierung / Authentifizierung

Verfahren zu Beginn einer Kommunikation, welches gewährleistet, dass der Sender der Informationen korrekt ist und die Daten während des Transports nicht verändert wurden. Der Sender startet die Authentisierunng, der Empfänger der Daten authentifiziert den Sender. → 2FA, FIDO, Integrität, IPsec, KYC, NAS, Signatur, Zero Trust, Zertifikat. (Symbol Authentifizierung).

AV

  1. Akronym für "Autonomous Vehicle". Fahrzeug, das ohne menschliches Zutun am öffentlichen Straßenverkehr teilnimmt. Dies stellt erhebliche Forderungen an die Steuerung/Regelung (→ KI), welche wiederum umfängliche, fahrzeuginterne Kommunikation (→ CAN), Umweltinformationen (→ CAM, Car-to-X, FTS) und Rechenleistung (→ FLOPS) benötigt.
  2. Akronym für "Auftragsverarbeitung". → ADV.

AVAS

Akronym für "Acoustic Vehicle Alerting System". In der EU vorgeschriebenes System, das Geräusche erzeugt, um Elektro- und Hybridfahrzeuge für Fußgänger wahrnehmbar zu machen. → AV.

Avatar

Virtueller Stellvertreter des Nutzers: Eine Grafik oder Animation, die zur - ggf. anonymisierten - Darstellung oder Beschreibung einer echten Person genutzt wird. → Social bots, Sockenpuppe, Troll. (Symbol Wikipedia).

B

Backdoor

Versteckter Zugang zu Hard- oder Software, der zu Manipulations- oder Spionagezwecken genutzt wird. Teils bereits im Auslieferungszustand von → Hardware oder → Firmware vorhanden (→ Router, USB (! E-Zigarette), Token). Teils von staatlichen Stellen gefordert. → Bundestrojaner, Patriot Act, Trojaner. (Symbol Wikipedia).

Backup

Sicherung von Daten auf einer separaten, technisch unabhängigen → Hardware. Diese sollte räumlich entfernt sein, zum Schutz gegen Diebstahl, Feuer etc.

Barcode

Eine Folge von breiten und schmalen schwarzen Strichen auf weißem Grund, welche eine 8- oder 13-stellige Ziffernfolge codiert. Sie dient zur Identifikation von Waren mit Hilfe optischer, maschineller Leseeinrichtungen (Scannern). Bei größerem Informationsumfang wird statt dessen ein → QR-Code. genutzt. → EAN, GTIN.

BAS

Akronym für "Building Automation System". → BIM, Smart Home.

BDSG

Akronym für "Bundesdatenschutzgesetz". Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. → ADV, Datenschutz, DSGVO, LDSG. (Symbol bdsg2018.de).

BEC

Akronym für "Business EMail Compromise". Art eines Betrugsversuchs, siehe → CEO-Fraud.

Betriebssystem

Ein System aus Programmen, das die → Hardware eines Computers kontrolliert, Daten verwaltet, Eingaben von Nutzern verarbeitet, Informationen darstellt etc.. Grundlage für Anwendungen wie Textverarbeitung, Tabellenkalkulation usw.. In reduzierter Form auch in komplexen technischen Produkten zu finden wie bspw. Werkzeugmaschinen, Autos, Satellitenreceivern. → BIOS, Booten. (Symbol Wikipedia).

BI

Akronym für "Business Intelligence". Systematische Sammlung, Auswertung und Visualisierung von Unternehmens- und Kundendaten zur Entscheidungsfindung und verbesserten Erreichung von Geschäftszielen. → Augmented Analytics, Big Data, Business Activity Monitoring, Data Mining. (Symbol MTEC-Akademie).

Big Data

Verarbeitung und Analyse umfassender Datenmengen, sowohl historisch (bspw. Absatztrends) aber auch zunehmend in Echtzeit (bspw. Kreditkartenbetrug). → Augmented Analytics, BI, Business Activity Monitoring, D&A, Data Mining, Dynamic pricing.

BIM

Akronym für "Building Information Modeling". Eine Methode zur Planung, Errichtung und Bewirtschaftung von Bauwerken mit Hilfe digitalisierter Bauwerksinformationen (bspw. Abmessungen, Massen, Stückzahlen). Die Produktivität wird erhöht durch eine gemeinsame, stets aktuelle und verfügbare Datenbasis sowie verbesserten Informationsaustausch. 3-D-Modelle umfassen Planung, Betrieb und Kommunikation, 5-D-Modelle zusätzlich Zeit und Kosten. → BAS, CMS, DAM, EAI, Enterprise Collaboration, GIS, LIMS, PIM, UC.

Bimodale IT

Veränderung der → IT innerhalb eines Unternehmens in zwei Geschwindigkeiten: Langsame Ertüchtigung sicherer und bewährter Systeme, parallel dazu schnelle Erprobung neuer Konzepte und Technologien. → DevOp.

Binär

Bezeichnung eines Zahlencodes, der nur zwei Werte haben kann: 0 oder 1. Im erweiterten Sinn eine Aussage mit zwei Möglichkeiten: Ja / Nein, stimmt / stimmt nicht ... → Analog, Bit, Digital.

BIOS

Akronym für "Basic Input Output System". → Firmware, die unmittelbar nach Einschalten eines Computers das → Betriebssystem startet. Wird in einem speziellen Chip gespeichert. Manipulationen an dieser Stelle der → Software sind nahezu unentdeckbar.

Bit

Kofferwort aus → "Binär" und "Digit". Kleinste Informationseinheit in der elektronischen Datenverarbeitung mit den möglichen Zuständen "0" und "1". → Analog, Binär, Byte, Digital, Fuzzylogik, Qubit.

Bitcoin

Bekanntestes → digitales Zahlungsmittel (vgl. LiteCoin, Ethereum und ca. 1.500 andere (Stand 01/2018)). Eine Kryptowährung, die länderübergreifend eingesetzt werden kann und in andere (klassische) Währungen konvertierbar ist. Eine neue Bitcoin wird → "geschürft" als Belohnung für die Ausführung extrem aufwändiger Rechenverfahren zur Verifizierung einer Transaktion. Die Gesamtmenge ist begrenzt. → Verschlüsselungstechnologien und eine verteilte Transaktionsdatenbank (→ Blockchain) sollen Diebstahl und Duplikation verhindern. Wurde 2017 abgelöst durch Bitcoin Cash. → FLOPS, Kryptographie.

BITV

Akronym für "Barrierefreie Informationstechnik-Verordnung", gilt für Bundesbehörden. Ergänzt das Behindertengleichstellungsgesetz (BGG) von 2002 und soll bspw. Menschen mit Seh-, Hör- oder Lernbehinderung den Zugang zu Internetangeboten ermöglichen.

Black Hat

Hacker mit bösen Absichten.

Blacklist

Verzeichnis von Kommunikationsteilnehmern oder → IP-Adressen, die als unerwünscht oder schädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. Austragungen können schwierig sein. → EMail, Spam, Whitelist.

Bloatware

Unaufgefordert im Auslieferungszustand eines Computers vorhandene Software, oftmals mit zeitlich begrenzter, kostenfreier Lizenz versehen. → Adware, Spyware.

Blockchain

Übersetzt: Eine Kette aus Datenblöcken. Verwendbar u.a. für Finanztransaktionen, Ausweisdokumente, Reisebuchungen, Kreditverträge, Grundbucheintragungen, Zeugnisse, Wetten. Ein Datenblock beinhaltet einen Zeitstempel und (Nutz-) Informationen. Der Begriff blockchain steht für ein Rechenverfahren, um bei einer sogenannten Transaktion (= Veränderung der Nutzinformation (bspw. Überweisung von Geld, Verkauf eiens Hauses) und Erstellung eines Folge-Datenblocks) dessen → Integrität sicherzustellen. Alle Datenblöcke sind miteinander verkettet und verteilt (→ Peer to Peer) auf vielen Computern gespeichert. Eine Fälschung ist nahezu unmöglich, auch rückwirkende Manipulationen würden entdeckt, somit sind ein zwischengeschalteter "Gewährsmann" (Bank, Notar, Makler, GEMA, Wettbüro ... → Third trusted party) oder das Vertrauen in eine Plattform obsolet. Blockchains werden gelegentlich als 4. Welle nach Computer, Internet und sozialen Medien bezeichnet. Sie können "permissionless" sein (→ Bitcoin), Ethereum ...) oder "permissioned" (Hyperledger → Fabric, R3 Corda u.a.). → DAO, DLT, Forward Secrecy, Hard Fork, Konsistenz, Mining, MSP, Smart Contract, Soft Fork.

Blog

Kurzform von WebLog. (Virtuelles) Tagebuch im → Internet. Beiträge werden chronologisch gelistet und können ggf. von Lesern kommentiert werden. → Chatroom, Enterprise Collaboration, Forum.

Bluesnarfing

Missbräuchliche Verwendung von → Bluetooth. Unbefugter Zugriff auf Adressbücher, Bilder, Kalender, Identitätcodes etc.

Bluetooth

Industriestandard seit 1998 für die energiesparende Datenübertragung (BLE) per Funk auf kurze Distanz, vorzugsweise zwischen Rechnern / SmartPhones und Zubehör wie bspw. Tastaturen, Kopfhörer, SmartWatches. Auch geeignet für das → IoT. Im Rahmen der Corona-Prävention genutzt, um zu erkennen, welche anderen Smartphones (und somit Personen) sich dem eigenen Gerät genähert haben - obwohl für eine Abstandsmessung nicht vorgesehen / besonders geeignet. → Bluesnarfing, DECT, RFID, SRD, WLAN.

Booten

Hochfahren (= Starten) eines Computersystems. Nach Test angeschlossener Geräte wird das → Betriebssystem gestartet und zur Verfügung gestellt. → BIOS, OMLOX.

Bot

Kurzform von "robot". Computerprogramm, das ferngesteuert ausgelöst wird oder ohne weiteres Zutun regelmäßig abläuft. Positive Beispiele: Ständige Suche im Internet nach neuen Inhalten, automatische Rechtschreibkorrektur. Negative Beispiele: Versklavung von Computern, dann Versand unerwünschter EMails oder Angriffe auf fremde Systeme. → Botnetz, Captcha, DDoS, Honeypot, , Sockenpuppe, Troll, Zombie.

Botnetz

Massenhaft "versklavte" Computer, die zusammengeschlossen und zu bestimmten Aktionen missbraucht werden, u.a. zu staatlicher Propaganda. Botnetze können im Internet auch (illegal) gemietet werden, bspw. für → DDoS-Angriffe. → Bot.

BPMN

Akronym für "Business Process Modeling Notation". (Internationale) Konvention zur Abbildung der Elemente von Geschäftsprozessen in IT-Systeme, bspw. Eingangsdaten, Ergebnisse, Bedingungen oder Verzweigungen. → BPR, EPK, Smart Contract.

BPR

Akronym für "Business Process Reengineering". Analyse und Optimierung von Geschäftsprozessen, oft im Zuge der Digitalisierung. → BPMN, ERP.

Brandjacking

Variante des → Cybersquatting, bei der → Domain (-namen) registriert werden, die auf geschützte Markennamen verweisen, oft in Kombination mit → Typosquatting. Bsp.: "www.addidas.de". Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. → Namejacking.

Engl. für "Brotkrümelnavigation". Hilft Nutzern einer → Website bei der Orientierung. Eine, in der Regel verlinkte Textzeile informiert bspw. über den Ort, den zurückgelegten (Klick-) Pfad oder Attribute der aufgerufenen Seiten. → GUI, HMI. (Symbol Wikipedia).

Browser

Auch: Webbrowser, von engl. "browse" = "stöbern". Computerprogramm zum Zugang und zur Darstellung von → Webseiten im World Wide Web (Internet) oder allgemein von Dokumenten und Daten. Produkte sind bspw. Netscape, Edge (Internet Explorer) und Safari. → Add-On, HTML, Hyperlinks, Ikiaqqijjuti, Plug-In, Safari, TOR, URL.

Brute Force Attack

Versuch, mit speziellen Computer-Programmen durch Ausprobieren aller möglichen Kombinationen von Zeichen und Zahlen ein Passwort zu knacken. → DDoS, Passphrase, Salt.

BSI

Bundesamt für Sicherheit in der Informationstechnik als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in Deutschland. Koordinierende Stelle für Europa ist → C5, ENISA, ZAC, ZIT, ZITiS.

Bug

Engl. für "Wanze". Ein Programmier- oder Softwarefehler. Wird i.d.R. behoben durch einen → CVE, Patch.

Bundestrojaner

Schad-/Spionagesoftware, die auf Betreiben staatlicher Stellen entwickelt und auf Endgeräten von → Internetnutzern unbemerkt installiert werden kann. → Firmware, Patriot Act.

Business Activity Monitoring

Erfassung und Darstellung von Unternehmensdaten in Echtzeit. → Augmented Analytics, Big Data, Dashboard, GUI, HMI.

BYOC

Akronym für "Bring Your Own Cloud": Nutzung von Speichermedien und zugehörigen Dienstleistungen außerhalb des Unternehmens. Hinweis: Dies birgt hohe Risiken bzgl. der → Datensicherheit.

BYOD

Akronym für "Bring Your Own Device": Nutzung privater Geräte (im Unternehmen) für Unternehmenszwecke. Hinweis: Dies birgt hohe Risiken bzgl. der → Datensicherheit.

Byte

Informationseinheit, bestehend aus 8 → Bit. Die Zahl der möglichen Kombinationen von 00000000 bis 11111111 beträgt in dezimaler Schreibweise 256. Vielfache davon sind Kilobyte (= 1.024 Bytes), Megabyte (= 1.024 Kilobyte), Gigabyte (= 1.024 Megabyte), Terabyte (= 1.024 Gigabyte).

C

C5

Steht für "Cloud Computing Compliance Criteria Catalogue". Ein Katalog des → BSI mit technischen und rechtlichen Sicherheitsanforderungen für → Cloud Computing. Enthält Richtlinien und best practices für Produktsicherheit, Kryptograpfie, physische Sicherheit, Schwachstellenmanagement etc..

C-V2X

Mobilfunkstandard der Fa. Qualcomm für die direkte Kommunikation zwischen PKW, Ampeln etc. im 5,9 GHz-Band als Ersatz für → WLAN.

CA

Akronym für "Certificate Authority". Ein Unternehmen, eine Organisationen oder Regierungsstelle, die digitale Zertifikate herausgibt und damit einer Person oder Organisation einen öffentlichen Schlüssel zuordnet. Dieser dient zur → Authentisierung sowie zur → Ver-/Entschlüsselung" von Daten. → Digitale Signatur, SecaaS. (Symbol GlobalSign).

CaaS

Akronym für "Communication as a Service". Betrieb einer (virtuellen) Telefonanlage im Netz mittels → VoIP. → Cloud, IaaS, SaaS, SecaaS.

Cache

Kurzzeitiger Datenspeicher eines Programms, bspw. des → Browser. Wird nach Beendigung des Programms automatisch geleert. Im Betrieb ist gelegentlich ein sogenannter Refresh erforderlich, um durch erneutes Laden veraltete Inhalte zu ersetzen. 2018 wurde bekannt, dass hier ein Angriffspunkt für Malware besteht, von dem Milliarden Geräte betroffen sind. → Cookie.

CAM

  • Akronym für "Cooperative Awareness Messages". Von mehreren Verkehrsteilnehmern erfasste und wechselseitig kommunizierte Daten → Car-to-X. Bedeutsam für das autonome Fahren. → AV, WLANp.
  • Akronym für "Computer Aided Manufacturing". Verwendung einer unabhängigen Software zur Steuerung von bspw. spanabhebenden Maschinen oder 3D-Druckern. Wesentlicher Bestandteil der computerintegrierten Produktion CIM (Computer-integrated manufacturing).

CAN

Akronym für "Controller Area Network". Bussystem zum seriellen Datenaustausch zwischen Steuergeräten (Controller) eines Fahrzeugs. Die Datenübertragungsgeschwindigkeit beträgt bis zu 1 Mbit/s. In Kombination mit → 5G-Netzen bedeutsam für das autonome Fahren. Gleichzeitig Einfallstor für → Malware, insbesondere → Ransomware. → AV, Car-to-X, WLANp.

Captology

Kunstwort für "Computer Aided Persuasive Technology" (= Überredungstechnik), ein Element der → KI. Anwendung lerntheoretischer Prinzipien in der digitalen Welt um dafür zu sorgen, dass Menschen den Vorgaben einer Software folgen. Konzept: Tun muss einfacher sein als (Nach-) Denken, bspw. beim Kauf von Waren. → Nanny-Tech, Nudging.

Captcha

Akronym für "completely automated public Turing test to tell computers and humans apart". Wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine in einen Kommunikationsvorgang einbezogen ist. Beispiele: Lesen verzerrt dargestellter Texte, Beantwortung von Fragen / Rechenaufgaben, Erkennung von Elementen in Fotos. Benannt nach dem Computer-Pionier Alan Turing. → Bots, Honeypot.

Car-to-X / Car2X

Technologie zur Verknüpfung von Informationen eines Fahrzeugs mit seiner Umwelt (= andere Fahrzeuge und Infrastruktur), sogenannte → CAM. Bspw. Empfang oder Meldung der Straßenverhältnisse, Kommunikation mit Ampeln, Erkennen der Notbremsung vorausfahrender Fahrzeuge, Meldung über eigene Defekte (Liegenbleiben an unübersichtlicher Stelle) etc.. → CAN, M2M, NG-eCall, WLANp.

CBT

Akronym für "Computer Based Training". → Webinar.

CC

Akronym für "Creative Commons". Gemeinnützige Organisation, die Standard-Lizenzverträge für Nutzungsrechte bereitstellt. Für dieses Glossar geben die Autoren vor:
  • "BY" = Nennung des Autors obligatorisch.
  • "NC" = Keine kommerzielle Verwendung ("non-commercial").
  • "SA" = Selbige Bedingungen gelten auch für andere Nutzer, denen das Glossar weitergegeben wurde ("same applies").

CCC

  1. Akronym für "Chaos Computer Club". Deutscher Verein, in dem sich → Hacker zusammengeschlossen haben. Maßgebende Nichtregierungsorganisation (NGO) in Fragen der → Computersicherheit.
  2. Akronym für "Car Connectivity Consortium". Ein Zusammenschluss von Herstellern und Dienstleistern zur Entwicklung eines sicheren Handyzugangs zum Auto (sog. "digital key") durch Kombination der Technologien → Bluetooth Low Energy und → Ultra Wide Band.
.

CCM

Akronym für "Collaborative Condition Monitoring". Multilaterale Nutzung von → Big Data seitens Komponentenlieferanten, Maschinenlieferanten und Betreibern zur Erkennung wiederkehrender Muster im Betriebsverhalten oder zur Analyse des langfristigen Verschleißes einer Maschine. (www.plattform-i40.de CCM).

CDO

Akronym für "Chief Digital Officer". Der CDO verantwortet digitale Initiativen im Unternehmen und arbeitet eng mit dem CIO und dem CEO zusammen, ist aber nicht zwingend Mitglied des Vorstands / der Geschäftsführung.

CDR

Akronym für "Call Data Record". Gespeicherte Metadaten von Kommunikationsvorgängen: Datum, Uhrzeit, Gesprächspartner, Dauer ... Umfang in Deutschland: Für ca. 20 Mio. Telefonate pro Tag (Stand 2018).

CEO-Fraud

Betrugsmethode, bei der Mitarbeiter → EMails erhalten, die scheinbar vom "Chef" kommen und bspw. Aufforderungen enthalten, Geld zu überweisen oder neue Bankverbindungen zu nutzen. Vorher hat es ein → Identity Leak beim "Chef" gegeben. → Ping Call.

CERT

Akronym für "Computer Emergency Response Team". Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-Sicherheitsproblemen bieten.

Chatroom

Virtueller Raum im → Internet für alle oder ausgewählte Nutzer einer entsprechenden Kommunikations-Software. → Account, Enterprise Collaboration.

CIM

Akronym für "Computer Integrated Manufacturing". Technologischer Vorläufer von → Industrie 4.0 aus den 80er Jahren, allerdings erfolglos weil zu zentral und monolithisch (= unvernetzt).

CISO

Akronym für "Chief Information Security Officer". Der CISO führt bzgl. der IT-Sicherheit Bedrohungsanalysen durch, erarbeitet Sicherheitsziele / Schutzmaßnahmen und überwacht deren Umsetzung. Er arbeitet eng mit dem CDO, dem CIO und dem CEO zusammen.

CLI

Akronym für "Command Line Interface". Schnittstelle zum Bediener, zur Eingabe von Befehlen an eine Software in Form von Zeichenketten. Beispiel: "DIR" und Betätigung der Eingabetaste veranlasst die Anzeige des Dateiverzeichnisses. In der Regel ersetzt durch grafische Benutzeroberflächen, siehe → GUI, HMI.

Click-Jacking

Verfahren, um mittels harmloser erscheinender Werbebanner, Links oder Schaltflächen einer Webseite Klicks zu erreichen und dann Schadprogramme zu installieren oder zu zweifelhaften Angeboten weiterzuleiten. → Malware.

Client

Computerhardware zur Eingabe und Ausgabe von Informationen, deren Verarbeitung erfolgt zentral auf einem → Server.

Cloud (cloud computing)

Speichern von Daten in einem räumlich entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind (im Gegensatz zum → Edge Computing und → Fog Computing). Ziel: Minderung von → Hardware-, Betriebs- und Lizenzkosten. Risiken/Nachteile: → Datenschutz, Datensicherheit, hohe → Latenzzeiten. Passendes Bonmot: "Es gibt keine Cloud ... es ist nur der Rechner eines Anderen." → C5, CaaS, NAS, NB-IoT, SaaS, SecaaS.

CLS

Akronym für "Controllable Local System". Schnittstelle innerhalb eines → Smart Meter Gateway, um Energieerzeuger und -verbraucher zu steuern oder regeln.

CMDI

Akronym für "Content and Meta Data Identifier". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte anhand deren Sinns sowie zugehöriger beschreibender Informationen. → International Standard Content Code, RFID.

CMP

Akronym für "Connectivity Management Platform". Übergeordnetes System zur Verfolgung, Kontrolle, Konfiguration und Verwaltung einer großen Zahl von → IoT-Geräten, welches Inbetriebsetzung, Kommunikation (→ Datensicherheit) und Nutzung (bspw. Abrechnung, Berichtswesen) vereinheitlicht und ermöglicht. → LPWA.

CMS

Akronym für "Content Management System". Eine Software zur Erstellung, Bearbeitung und Organisation elektronischer Inhalte, bestehend aus Text, Grafiken, Bildern, Videos etc. Häufig genutzt für Websites aber bspw. auch für Betriebsanleitungen. Die Bedienung erfolgt in der Regel mittels → grafischer Benutzeroberfläche. Die Datenhaltung ist medienneutral, so kann bspw. ein Katalog sowohl für online-Darstellung oder für Druckausgabe gestaltet / formatiert werden (→ CSS) oder der Content kann als → PDF- oder → HTML- Dokument ausgegeben werden. Zu den CMS gehören u.a. → BIM, DAM und PIM. → DMS, ECM, HMI, WebCMS.

Cobot

Kofferwort für "Cooperativer Roboter". Eine Maschine, für deren Interaktion mit Menschen keine besonderen Sicherheitsvorkehrungen (bspw. Lichtschranken, Verriegelungen) erforderlich sind.

Cognitive Computing

KI.

Context Aware Computing

Bereitstellung von Informationen an den Nutzer, welche an den jeweiligen Kontext (Aufenthaltsort, Tageszeit, Surfverhalten etc.) angepasst werden. → Micro-Targeting.

Kleine Datei oder Zeichenfolge, die bei Aufruf einer Webseite geladen und dann lokal gespeichert wird. Ziel: Besucher wiederzuerkennen und die erneute Eingabe von Daten zu ersparen. Kann vom Nutzer blockiert werden. → Cache.

Coworking (Co-Working Space)

Neue Kooperationsform, bei der Infrastruktur (Arbeitsplatz, Netzwerk, Drucker etc.) zeitlich befristet zur Verfügung gestellt wird, um unverbindlich und flexibel Arbeits- und Interessengemeinschaften zu bilden. → Enterprise Collaboration.

CPS

Akronym für "→ Cyber-Physical System". Komplexes System aus mechanischen und elektronischen Komponenten, die mit Hilfe von Software und Dateninfrastruktur kommunizieren (drahtlos und/oder drahtgebunden). → Digitalisierung, IoT, SRD.

CR

Akronym für "Cognitive Radio". Kommunikationssysteme auf Funkbasis, die ihr Frequenzverhalten der aktuellen Umgebungssituation anpassen, um insbesondere Forderungen an die → Latenzzeit zu erfüllen. Wird erforscht im Rahmen des HODRIAN-Projekts (Höchstrobuste, drahtlose Kommunikationskomponenten für industrielle Anwendungen). → ISM, LiFi, NB-IoT, NFC, SRD.

Crapware

Anderer Name für → Bloatware.

Crippleware

Deutsch: "Krüppelware". → Software, deren voller Leistungsumfang im Produkt vorgehalten wird, deren besondere Funktionen jedoch nur nach optionalem Kauf freigeschaltet werden. Eingesetzt bspw. in → Apps, Fotoapparaten und Fahrzeugen.

CRM

Akronym für "Customer Relationship Management". Alle Maßnahmen zur Herstellung, Erhaltung und Verbesserung von Beziehungen zu Kunden, in der Regel auf Basis von → IKT-Systemen. → Datenschutz.

Crowdsourcing

Auslagerung von Aufgaben oder Tests an eine organisatorisch oder geografisch verteilte Gruppe von Menschen, die teils unentgeltlich arbeiten (bspw. Kundenbeteiligung an Produktentwicklungen, Wikipedia, Suche nach Signalen aus dem All, Suche nach Impfstoffen gegen das Corona-Virus). → Peer to Peer.

CSCW

Akronym für "Computer Supported Cooperative Work". → Groupware.

CSS

Akronym für "Cascading Style Sheets". Befehle, die Aussehen und Gestaltung einer Website bestimmen durch Formatierung gleichartig gekennzeichneter Elemente (Hintergrund, Überschriften, Fußzeilen etc.). Ergänzung zu → HTML (für Struktur und Inhalte) sowie → Javascript (für Verhalten und Interaktivität).

CVC

Akronym für "Card Validation Code". Nicht maschinenlesbare Prüfnummer einer Kreditkarte. Diese soll Missbrauch oder Fälschungen erschweren.

CVE

Akronym für "Common Vulnerabilities and Exposures". Offiziell vom Hersteller anerkannte Sicherheitslücke. → Bug, Patch.

CVSS

Akronym für "Common Vulnerability Scoring System". Offener Industriestandard zur Einstufung des Schweregrads von Software-Schwachstellen. → Malware

Cyber (Kybernetik)

Vorsilbe für Begriffe im Zusammenhang mit dem Thema → Internet. Abgeleitet vom deutlich umfassenderen Begriff Kybernetik = Wissenschaft der Steuerung und Regelung von Maschinen, Organismen und Organisationen. → IKT, OT,

Cybersquatting

Von engl. "to squat" = besetzen. → Brandjacking, Domain-Grabbing, Namejacking.

D

D&A

Akronym für "Data & Analytics". Methoden und Werkzeuge zur Datenanalyse aus Informatik, Mathematik, Betriebswirtschaftslehre und Statistik, bspw. um Innovationen zu fördern, Risiken aufzudecken oder neue Geschäftsbereiche zu identifizieren. Die Auswertung kann auf historischen Daten beruhen (bspw. zur Beurteilung einer Absatzentwicklung) → Big Data oder in Echtzeit (bspw. zur Erkennung von Kreditkartenbetrug oder zur Verarbeitung von Daten aus dem → Internet der Dinge). Die Analyse erfolgt in 4 Stufen: "Descriptive" (den bisherigen Zustand beschreibend), "Diagnostic" (den bisherigen Zustand beurteilend), "Predictive" (den kommenden Zustand vorhersagend) und "Prescriptive" (Handlungen auslösend). Im weiteren Sinn können die Begriffe → Business Intelligence, Data Mining und Process Mining als synonym aufgefasst werden.

DAM

Akronym für "Digital Asset Management". Speicherung und Verwaltung digitaler Inhalte, bspw. Texte, Grafiken, Videos oder Musikdateien. Gehört zu den → Content Management Systemen. Teilmengen sind Media Assets (MAM) oder Video Assets (VAM). → BIM, PIM.

DAO

Akronym für "Decentralized Autonomous Organisation". Kooperation einer Interessengruppe ohne zentrale Instanz (Makler, Behörde, Notar, Bank ...). Ermöglicht durch → Peer to Peer-Netzwerke und → Blockchain-Technologie. Kann auch vollautomatisch arbeiten mit Hilfe sogenannter → Smart Contracts. → DLT, Fabric, World State.

Dapps

Akronym für "Dezentrale → Apps". Gleichartige Computerprogramme, die in einem → Peer to Peer Netzwerk parallel ablaufen, in der Regel als (betriebliche) Umsetzung → dezentraler, autonomer Organisationen bzw. zur Ausführung sogenannter → Smart Contracts.

Dark Pattern

Gestaltung von Internetangeboten mit dem Ziel, Nutzerverhalten zu manipulieren. Bspw: Verleitung zur Eingabe von Informationen, Voreinstellungen zuungunsten des Kunden, spätes Anzeigen oder Ausgrauen von preiswerteren Optionen, Signalisierung scheinbarer Verknappung (nur noch xx Stück / Sonderangebot nur noch xx Minuten verfügbar). Im Gegensatz zu → Malware wird kein direkter Schaden angerichtet.

Darknet

Ein versteckter Teil des → Internet, in dem anonyme Kommunikation stattfinden kann. Häufig genutzt von Journalisten, Dissidenten etc., aber auch von Kriminellen. Die Bezahlung illegaler Waren oder die Überweisung erpressten Geldes erfolgt i.d.R. mit Kryptowährungen (→ Bitcoin). Der Zugang erfolgt in der Regel mit dem → Browser namens → TOR.

Dashboard

Engl. für "Armaturenbrett". Eine Technik, mit welcher Informationen zusammengefasst und übersichtlich, ggf. nutzerspezifisch und situationsbedingt dargestellt werden. → Business Activity Monitoring, ECM, GUI, HMI.

Dashbutton

Ein drahtloses, batteriebetriebenes Gerät der Fa. Amazon, das auf Knopfdruck ein Produkt (bspw. Kaffee, Waschpulver) bestellt. Die Datenübertragung erfolgt per → WLAN. Deutsche Gerichte bemängeln, dass ein Kaufvertrag ohne ausreichende Informationen zu tatsächlicher Lieferung (Ersatz ist laut AGB erlaubt), aktuellem Preis und Zahlungspflicht fehlen. Angebot wurde im Frühjahr 2019 eingestellt. → Dashboard, IoT.

Dashcam

Videokamera, die auf dem Armaturenbrett eines Fahrzeugs montiert ist und permanent das Verkehrsgeschehen aufzeichnet. → Datenschutz.

Data Mining

Eine empirische Methode, um mit Hilfe von → Algorithmen, Statistik und Programmen große Datenbestände zusammenzuführen und auszuwerten. → Big Data, BI, D&A, Drilldown, Data Warehouse, OLAP, Process Mining.

Data void

Begriff im Internet, zu dem wenige Inhalte hinterlegt sind. Durch Befüllen steigt dieser bei Suchen auf vordere Trefferplätze und "verdeckt" somit konträre Aussagen, was somit deren Bedeutung und Wahrheitsgehalt suggeriert. Beispiel: "Adenochrom" im Zusammenhang mit dem Qanon-Verschwörungsmythos.

Data Warehouse

Metapher für die Speicherung und Bereithaltung großer Datenmengen. Auswertungen erfolgen mit → BI. → Drilldown, OLAP.

Datenbank

System, um große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und diese Benutzern (→ HMI) oder Anwendungsprogrammen (→ API) bereitzustellen. → Datensicherheit, mySQL.

Datenschutz

Das Recht des Einzelnen, über die Verwendung seiner Daten zu entscheiden, diese vor missbräuchlicher Verwendung zu schützen und seine Privatsphäre zu wahren. → ADV, BDSG, CRM, DSGVO, Fax, Wearable.

Datensicherheit

Schutz vor Gefahren / Bedrohungen sowie Vermeidung von wirtschaftlichen Schäden und Minimierung von Risiken bei Speicherung und Kommunikation von Daten. Schutzziele sind Vertraulichkeit, Verfügbarkeit und → Fax, Integrität.

DAU

Akronym und Insiderbezeichnung für den "Dümmsten Anzunehmenden User". Hieraus resultierende Aufgabe: Software muss so bedienungssicher entworfen und erläutert werden, dass auch bei sinnlosen oder fehlerhaften Eingaben die gewünschten Funktionen nicht beeinträchtigt werden. → Digital Native, Nerd, Noob.

DDoS

Akronym für "Distributed Denial of Service". Zeitgleiche Anfragen tausender Computer an eine fremde → Website, um deren eigentliche Aufgaben zu blockieren. Ziel: Erpressung des Inhabers. → Botnetz, Google Bombe, Zombie.

DE-CIX

Akronym für "Deutscher Commercial Internet Exchange". Internetknoten in Frankfurt, derzeit bestehend aus 21 Rechenzentren, mit dem höchsten Datendurchsatz weltweit (2017 bis zu 6 → Terabit/Sekunde). Laut Beschluss des Bundesverwaltungsgerichts darf der Datenverkehr durch den BND überwacht (→ Selektor) werden. (Symbol DE-CIX.net).

DECT

Akronym für "Digital Enhanced Cordless Telecommunications". Internationaler Standard für Telekommunikation mittels Funktechnik über kurze Entfernungen, besonders für Schnurlostelefone. → Bluetooth, RFID, SRD, VoIP, WLAN.

Deepfake

Manipulation eines Fotos oder Videos, die so perfekt ist, dass sie als Original wahrgenommen wird. Beispiel: (Symbol Marc Zuckerberg). Kann im positiven Sinn genutzt werden (Anonymisierung bei Befragung von Kronzeugen), aber auch diskreditierend (Unbeteiligte als Pornodarsteller). → IRA.

Deep Learning

Fähigkeit einer Software, aus Eingangsinformationen nicht nur schematisch vorgegebene Schlussfolgerungen zu ziehen (→ Algorithmus), sondern anhand von Beispielen zu erinnern und zu lernen. Genutzt werden hierzu → Neuronale Netze. Sinnbildlich wird bzgl. der erreichbaren Verständnistiefe von Schichten gesprochen. → DeepL, KI.

Ein → Hyperlink dieser Kategorie verweist unmittelbar auf eine ganz bestimmte, "tieferliegende" Unterseite einer Internetpräsenz oder webbasierten Anwendung, bspw. eine Datei, ein Artikel oder ein Verzeichnis. Im Gegensatz dazu steht die Kategorie "Surface Link", mit Verweisen auf die Einstiegsseite einer Anwendung und Erfordernis einer nachfolgenden Navigation zum Ziel.

DeepL

Übersetzungs-Software für Dokumente in den gängigen europäischen Sprachen. Stand 2019 deutlich besser als sonstige Dienste (Google, Microsoft ...). (Symbol DeepL Website).

Defragmentieren

Neuanordnung zusammengehöriger, aber verteilt gespeicherter Daten. Bewirkt bei mechanischen Systemen (Festplatte statt → SSD) ein schnelleres Speichern und Lesen der Daten.

DevOp

Akronym/Kofferwort für "Development and Operations". Verzahnung von Prozessen der Softwareentwicklung (development) und späterem IT-Betrieb (operations). Ziel: Anwendungen und Dienste schneller, einfacher und qualitativer bereitzustellen. Im Gegensatz zur agilen Entwicklung, die im Wesentlichen Art und Weise des Programmierens ändert, bindet DevOp nahezu alle Unternehmensbereiche ein. → Bimodale IT.

DFÜ

Akronym für "Datenfernübertragung".

DGA

Akronym für "Domain Generation → Algorithm". Algorithmus zur periodischen Erzeugung einer großen Anzahl von → Webseiten.
  1. Genutzt von → Malware, um mögliche Treffpunkte mit übergeordneten Computern zum Austausch von Daten zu erzeugen. Durch deren große Zahl wird die Entdeckungswahrscheinlichkeit verkleinert.
  2. Genutzt von Firmen, um automatisiert Produktinformationen im Internet bereitzustellen. → AAS.

DHCP

Akronym für "Dynamic Host Configuration Protocol". Ermöglicht die Teilnahme eines Endgeräts → Client an der Kommunikation im Internet. Hierzu werden ihm von einem → ServerAdress- und weitere Verbindungsdaten vergeben. Nach Ablauf einer sog. Lease-Zeit werden diese "dynamisch" erneuert. Im Gegensatz dazu werden in Business-Bereich in der Regel feste IP-Adressen vergeben. → Gateway.

Digital

Diskontinuierliche (diskrete) Darstellung des Zahlenwerts einer (physikalischen) Größe, m.a.W. schrittweise oder stufig. Beispiel: Thermometer mit Ziffernanzeige. Pendant: → Analog. → Binär, Bit, Fuzzylogik.

Digitalisierung / Digitale Transformation

  1. Im engeren Sinn: Umsetzung → analoger Informationen in diskrete Zahlenwerte und nachfolgende Verarbeitung mit Computern. → Binär.
  2. Im weiteren Sinn: Bereitstellung einer leistungsfähigen Infrastruktur und Verlagerung von (Geschäfts-) Prozessen aus Bildung, Wirtschaft, Kultur und Politik weg vom Menschen hin zu technischen Einrichtungen. Neuerdings "digitale Transformation" genannt, obwohl bereits jahrzehntelang, seit Entwicklung der Theorien (insb. der → Kybernetik) und der Automatisierungstechnik / IT, vorangetrieben. → CPS, e-governance, IoT, OT.

Digital Literacy

Die Fähigkeit, mit digitalen Geräten und Software umgehen zu können, im weiteren Sinn das Thema → Digitalisierung zu verstehen. Auch "e-literacy" genannt. Oftmals assoziiert mit älteren Menschen. → DAU, Nerd, Noob.

Digital Native

Person, die auf Grund ihres Alters mit Computer- und → Internet-Technologien aufgewachsen ist. → DAU, Nerd, Noob.

Digitale Signatur

Kryptographisches Verfahren zur Unterzeichnung elektronischer Dokumente oder → EMails. Ermöglicht die Identifikation des Unterzeichners und verhindert die Manipulation des Dokuments / des Inhalts. → Authentisierung, IPsec, PGP, Zertifikat.

Disclaimer

Formulierungen zum Haftungsausschluss in → EMails oder auf → Websites.

DLT

Akronym für "Distributed Ledger Technology". Frei übersetzt das virtuelle, verteilte "Zahlungsjournal" oder "Logbuch" oder "Kontobuch" oder die "Saldenliste". Dient zur manipulationssicheren Dokumentation von Eigentum / Transaktionen bzgl. Kryptowährungen (→ World State) oder anderen assets wie Eigentums- und Urheberrechten. Realisiert durch das → Blockchain-Prinzip. → DAO, Fabric, IP, Peer to Peer, Smart Contract, Token.

DMS

Akronym für "Dokumenten Management System". Eine Software für die Speicherung und Verwaltung von Dokumenten, somit eine Teilmenge des → CMS. → ECM, → Repository, WebCMS.

DMZ

Akronym für "De-Militarisierte Zone". Isolierter, sicherer Bereich eines Computernetzes zum Schutz vor → Malware.

DNS

Akronym für "Domain Name Service". Weltweit verteilter Verzeichnisdienst, vergleichbar mit einem Telefonbuch, der den Namensraum des Internets verwaltet, indem → Domainnamen in → IP-Adressen umgesetzt werden. Beispiel: "www.example.org" wird zu "192.0.32.10". → ICANN. (Symbol Heise online).

Domain

Weltweit einmaliger und eindeutiger Name für einen zusammenhängenden Speicherbereich im Internet als Teil des hierarchischen Domain Name System (→ DNS). Die Verwaltung wird von spezialisierten Unternehmen angeboten und der Name der Domain auf den Käufer registriert. → @ (at), EMail, TLD.

Domain-Grabbing

Kauf / Miete von → Domain (-namen), die in der Regel dem Registrierenden nicht zustehen. Ziel ist der spätere Weiterverkauf an bspw. öffentliche Personen, politische Parteien oder Wettbewerber, die nur so ungewünschte Inhalte verhindern können. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. → Brandjacking, Cybersquatting, Namejacking.

Domain-Spoofing

Pharming.

Dongle

Spezieller Stecker (bspw. → USB) zur Nutzung lizenzierter Produkte. Zugehörige Software überprüft regelmäßig, ob der Stecker noch vorhanden ist. → Token.

Download

Kopieren von Daten (Inhalten) aus dem → Internet auf den eigenen Computer oder Datenträger. Potenziell riskant, da Schadbestandteile enthalten sein können. Zugehörige Begriffe: Downlink, Downstream. Gegenteil von → Upload. → DRM, Firewall, HTTP, Malware, OCR, Roaming, Streaming, IT-Compliance.

Doxing

Zusammentragen und Veröffentlichen persönlicher Daten im Internet, um Betroffenen zu schaden. Von (lautsprachlich) "documents" → "docs" → "dox". Begünstigt durch mangelhaften → Passwortschutz der Anwender. Bekannt geworden Ende 2018 / Anfang 2019 durch Angriffe eines 20-jährigen → Hackers mit Pseudonym "G0d" auf Politiker und Prominente. → BSI, ZIT. (Symbol Artikel auf zeit.de).

Drilldown

Detailsuche in der "Tiefe" großer Datenbestände, die als (virtueller) → OLAP-Würfel organisiert sind. → Big Data, BI, Data Mining.

Drive-by

Beeinflussung / Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Vom Nutzer wird keine Aktivität (bspw. Öffnen einer → EMail) verlangt, sondern nur Unvorsichtigkeit erhofft. → Browser, Click-Jacking.

DRM

Akronym für "Digitales Rechtemanagement". Technische Verfahren, mit denen die Nutzung digitaler Inhalte kontrolliert und eingeschränkt werden kann. → Datensicherheit, Download, IP, Streaming.

DSGVO

Akronym für "Datenschutzgrundverordnung", Teil der EU-Datenschutzreform, in D umzusetzen spätestens 25.5.2018. Regelt u.a. die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen (bspw. Datenportabilität, Datenlöschung) und die Pflichten der Verantwortlichen. Gilt für alle Unternehmen, die EU-Bürger adressieren (bspw. auch Google). → ADV, BDSG, TOM.

DSFA

Akronym für "Datenschutz-Folgenabschätzung". Erfassung und Bewertung der Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, um typischen Angriffen durch Organisationen und Externe begegnen zu können. → DSGVO. (Symbol Fraunhofer-Institut für System- und Innovationsforschung ISI)

DSL

Akronym für "Digital Subscriber Line". Technik für die Bereitstellung von Breitband-→ Internetzugängen über Telefonleitungen. DSL ist die in Deutschland meistgenutzte Form des Internetzugangs (2016). → Router.

Dual Use

Oberbegriff für eine Gruppe von → Software, die neben der vordergründigen Funktion (bspw. Kindersicherung, Diebstahlsicherung) den Nutzer ausspioniert. → Malware.

Dynamic pricing

Anpassung von Preisen für Produkte oder Dienstleistungen mittels → Algorithmen auf Basis aktueller Parameter. Beispiele:
  • Reise- und Hotelpreise abhängig von Saison und Buchungszeitpunkt
  • Produktpreise abhängig von Wettbewerbern (bspw. Tankstellen)
  • Produktpreise abhängig vom Typ des Endgeräts (bspw. können Bestellungen via Apple-Handys teurer sein als solche via Samsung-Handys)
Big Data.

E

E2E

Kunstwort für "end to end", deutsch: "Ende zu Ende", genutzt im Zusammenhang mit der durchgängigen Verschlüsselung einer Datenübertragung zwischen Sender und Empfänger. Beide benötigen entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. → S/MIME, PGP.

e-governance

Der Einsatz von digitalen Technologien in Regierung und Verwaltung, um Entscheidungsprozesse und Verfahren effizienter und Wechselbeziehungen zwischen staatlichen, zivilgesellschaftlichen und privatwirtschaftlichen Akteuren transparenter, bedarfsorientierter und partizipativer zu gestalten. → Digitalisierung,

e-literacy

Digital Literacy.

EAI

Akronym für "Enterprise Application Integration". Ein Konzept zur Erreichung einer automatisierten Geschäftsabwicklung trotz Vorhandensein autonomer Softwareanwendungen unterschiedlicher Generationen und Architekturen. Diese werden mittels sog. Adapter zusammengeführt. → Darstellung, Bedienung und Datenaustausch werden dann mittels WebTechnologien ausgeführt. EAI kann als Vorstufe einer → Service-Orientierten Architektur aufgefasst werden, bei der eine Anpassung der Anwendungsprogramme erfolgt.

EAN

Akronym für "European Article Number". Eindeutige, 8- oder 13-stellige Ziffernfolge zur Identifikation von Handelsartikeln. Abgelöst durch → Global Trade Item Number. → Barcode, EPC, QR-Code.

Echelon

Weltweit operierende Spionageanwendung von USA, Neuseeland, Australien, Kanada und England, welche Daten über Abhörstationen und Satelliten abfängt und weiter verarbeitet. → 5 eyes, IRA, NSA.

Echokammer

Auch: "Meinungsblase". Diskussionsbereich, in dem sich durch Sortierfunktionen der Software und Verhalten der Nutzer gleichgesinnte Äußerungen verstärken, während gegenteilige Ansichten nicht mehr "gehört" werden. Dies gaukelt eine Mehrheitsmeinung vor. → Social Bots, Troll.

eCall

NG-eCall.

ECM

Enterprise Content Management. Die Summe aller (elektronisch) verfügbaren Informationen eines Unternehmens. → CMS, DMS, GUI, HMI, WebCMS.

Edge / Edge Computing

EDI

Akronym für "Electronic Data Interchange". Insbesondere bekannt zum Austausch von Rechnungen (edifact). → API.

EDV

Elektronische Datenverarbeitung, heute (bei gestiegenem Funktions- und Leistungsumfang) → IT oder IKT genannt. → OT.

eID

Akronym für "elektronische Identifikation" via Personalausweis. Eine Kombination aus Hardware (Chip als Datenspeicher im Ausweis, Kommunikation per → NFC), Software (auch als "AusweisApp" für SmartPhones) und Verfahren (Signatur der Empfangsseite, Zustimmung des Nutzers plus dessen 6-stellige PIN) zur sicheren Identifikation einer Person im Internet. Nutzerfreundlicher als PostIdent- und VideoIdent-Verfahren.

EKANS (-Modul)

Teil einer → Ransomware, die speziell Prozesse in industriellen Steuerungen stoppen oder manipulieren soll. → SCADA, SPS.

EMail

Die "Postkarte" des → WWW zur Kommunikation zwischen Teilnehmern. In unverschlüsselter Form nahezu mühelos für Dritte einsehbar. Zudem besonders anfällig für → Malware, die als Anhang eingeschleust wird. → @ (at), Blacklist, CEO-Fraud, Hacking, Identity Leak, IMAP, MMS, PGP, POP3, RCS, SMTP, Spam, TCP/IP, TOR, Whitelist. (Symbol Manipulation von Absendern).

Emoji, Emoticon

Ein Bildzeichen, das an Stelle eines (längeren) Textes in der Kommunikation Stimmungs- oder Gefühlszustände ausdrücken soll, bspw. Lachen oder Erstaunen. → Icon.

EMS

Akronym für "Enhanced Message Service". Telekommunikationsdienst auf Infrastruktur der → SMS, der zusätzlich zum Text noch Bilder und Töne mitsenden kann. Abgelöst durch → RCS.

EMV

Akronym für "Elektro-Magnetische Verträglichkeit". Die Fähigkeit eines technischen Geräts, andere Geräte nicht durch ungewollte elektrische oder elektromagnetische Effekte zu stören oder durch andere Geräte gestört zu werden. Wechselwirkungen können leitungsgebunden (Schaltvorg&aumnge, Frequenzumrichter) oder in Funknetzen (→ OMLOX) auftreten und sind im Wesentlichen abhängig von (Sende-) Leistung, Frequenz und Abstand.

ENISA

Akronym für "European Network and Information Security Agency". 2004 von der EU gegründete Agentur für Netz- und Informationssicherheit, mit Aufgaben wie Risikoanalyse, Beratung, Koordination innerhalb der Mitgliedsstaaten und Erstellung von Richtlinien. Kooperiert mit dem → Bundesamt für Sicherheit in der Informationstechnik (BSI).

EnMS

Akronym für "Energie-Management-System". Technisches System aus Sensoren und Aktoren sowie spezifischer Software zur Beobachtung, Einsatzplanung (Optimierung) und zum Betrieb von Energieerzeugern und Verbrauchern.

Enterprise Collaboration

Plattform für die unternehmensinterne Zusammenarbeit, auf deren Basis Informationen ausgetauscht und Entscheidungen getroffen werden. → BIM, Blog, Chatroom, Coworking, Forum, Groupware, UC, Webinar, Wiki.

EPC

Akronym für "Elektronischer Produktcode". Mittels eingebautem → RFID-Chip werden Produkte eindeutig gekennzeichnet und deren Daten elektronisch verwendbar. Baut auf dem → EAN-Standard auf. → ITIP.

EPK

Akronym für "Ereignisgesteuerte Prozesskette". Grafische Darstellung von Geschäftsprozessen als wechselnde Abfolge von Ereignissen und Funktionen (= Aufgaben oder Handlungen) gemäß festgelegter Bedingungen, bzw. Regeln ("und", "oder" etc.). Im Gegensatz zur → BPMN nicht international gebräuchlich. → Smart Contract.

ERP

Akronym für "Enterprise Resource Planning". Rechtzeitiger und bedarfsgerechter Einsatz vorhandener Ressourcen (Kapital, Betriebsmittel, Personal, Material, IKT) für betriebliche Abläufe im Sinne des Unternehmenszwecks sowie deren Optimierung. → BPR, IoT, MES, PPS, SCADA, SPS.

eSIM

Akronym für "Embedded Subscriber Identity Module". → SIM-Karte in Miniaturform (Fläche = ca. 1/20 einer Nano-SIM-Karte) für festen Einbau in Endgeräte und unempfindlich gegen Umwelteinflüsse, somit insbesondere für das → IoT geeignet.

Ethernet / Industrial Ethernet

Spezifikation für Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) in kabelgebundenen Netzen, ursprünglich für lokalen Datenaustausch zwischen Computern, Druckern u. ä. gedacht, daher auch → LAN-Technik genannt. Für Aufgaben der → Automatisierung (u.a. IoT) in der Variante "Industrial Ethernet" mit robusterer Technik und → Echtzeit-Protokollen eingesetzt. → Internet.

ETSI

Akronym für "European Telecommunications Standards Institute". Eigene Angaben zur Vision: "... standardization organization for → Information and Communication Technology (ICT) ..." und zur Mission: "... provide platforms for interested parties to work together to produce standards for ICT systems and services that are used globally ...". Preisträger des Big Brother Award 2019 für die Planung einer → backdoor in den (eigenen) Verschlüsselunsstandard "ETS".

EU-DSGVO

DSGVO.

F

FAANG

Akronym, ursprünglich für die Unternehmen "Facebook, Apple, Amazon, Netflix and Google (jetzt: Alphabet)", mittlerweile ein "buzzword" stellvertretend für führende amerikanische Technologie-Unternehmen im Verbrauchersektor.

FabLab

Kofferwort aus "Fabrikation und Labor". Eine Werkstatt, die bspw. 3D-Drucker, CNC-Maschinen oder Fräsen bereitstellt, um Privatpersonen den Zugang zu Produktionsmitteln und -verfahren zu ermöglichen, insbesondere zur Anfertigung hoch individualisierter Einzelstücke oder Ersatzteile.

Fabric

Herausragendes Projekt der → Hyperledger Stiftung. Ein → Software Development Kit als Entwicklungsbeitrag der Fa. IBM, anfangs "Open → Blockchain" genannt und nach wie vor als offener Standard (→ Open Source) verfügbar. "Fabric" ist eine sog. permissioned blockchain. → DAO, DLT.

Fax

Kurzform von Telefax = Telefaksimile, auch Fernkopie genannt. Übertragung eines Dokuments via Telefonnetz oder Funk als schwarzweiße oder farbige Bilddatei aus Linien und Punkten. Durch den Anschluss an eine, in der Regel ungeschützte Telefonleitung besteht ein erhebliches Risiko bzgl. → Datensicherheit und → Datenschutz. (Symbol Vortrag des CCC).

Feed

RSS.

FIDO

Akronym für "Fast Identity Online (Verfahren)", → Zero Trust.

Fileless Malware

Eine Sonderform von → Malware. Diese installiert sich im Arbeitsspeicher des Computers statt als Datei (File) auf der Festplatte und ist deshalb besonders schwer zu entdecken. → Cache, Firmware, Virus, Wurm, Trojaner.

Firewall

Kombination aus → Hard- und → Software, die den Datenfluss zwischen dem internen Netzwerk (→ Intranet) und dem externen Netzwerk (→ Internet) kontrolliert (ein sogenannter Perimeterschutz). Ziel ist der Schutz vor Angriffen. Eine Firewall kann aus einem oder mehreren Rechnern bestehen. → Zero Trust.

Firmware

Software, die im Auslieferungszustand in elektronischen Geräten (bspw. → USB-Stick, PowerBank, Abgasregelung, E-Zigarette (!), SmartPhone) eingebettet und durch den Anwender nicht oder nur mit speziellen Mitteln austauschbar ist. Sie nimmt eine Zwischenstellung zwischen Hardware und (Anwendungs-) Software ein. Es gibt Vermutungen, dass Firmware auf Druck von staatlichen Stellen Spionagezwecke erfüllen soll. → Backdoor, BIOS, Bundestrojaner, GNSS, NSA, OTA, Patriot Act.

Five eyes

5 eyes.

Flash player

Abspielprogramm des Herstellers Adobe für Videos und interaktive Inhalte. Kommt meist als → Plug-In für → Browser zum Einsatz. → Add-On, Software.

Flatrate

Abrechnungsart für die Bereitstellung und Vermittlung des → Internet-Zugangs durch den → Provider, unabhängig von der Dauer der Nutzung oder der Menge der übertragenen Daten.

FLOPS

Akronym für "Floating Point Operations Per Second". Ein Maß für die Geschwindigkeit der Fließkomma-Operationen eines Rechners oder Rechnernetzwerks. Hat sich bislang nach dem sog. Moore'schen Gesetz ca. alle 1-2 Jahre verdoppelt, von anfangs 2 FLOPS (Zuse Z3, 1941) auf mehr als 100.000.000.000.000.000 FLOPS (2018). Solche enorme Rechenleistungen werden bspw. benötigt in der Astronomie, für autonomes Fahren oder das sog. → AV, Mining. → Hardware, Latenz, PQS.

Fog (Computing)

Installation von Computern (Rechenleistung) weder relativ nahe am Geschehen (→ Edge Computing) noch weit entfernt in der → Cloud. Eine Maßnahme, um → Latenz(zeiten) bei → IoT klein zu halten, bspw. durch Reduktion des transferierten Datenvolumens. Der Begriff wurde von der Fa. Cisco eingeführt. → FLOPS, NB-IoT.

Forum

Ein virtueller Ort zum Austausch und zur Archivierung von Gedanken, Meinungen und Erfahrungen. → Blog, Chatroom, Enterprise Collaboration, RSS, Thread, Tweet.

Forward Secrecy / (Perfect) Forward Secrecy

Eigenschaft sicherer Kommunikationsprotokolle, die gewährleistet, dass auch bei Kompromittierung des Langzeitschlüssels Inhalte der Vergangenheit nicht entschlüsselt werden können. Auch "break-backward protection" oder "Folgenlosigkeit" genannt. → PGP. (Symbol Wikipedia).

Freeware

Software, die ohne Kosten für den Anwender genutzt werden darf. Im Gegenzug wird dem Nutzer oftmals Werbung eingespielt. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. → Open Source.

FTP

Akronym für "File Transfer Protocol". Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

FTS

Akronym für "Fahrerloses Transport-System". → AV.

Fuzzylogik / Fuzzing

Von engl. "fuzzy" = "unscharf".
  • Die numerische / digitale Verarbeitung sprachlicher Ausdrücke ("ziemlich kalt", "sehr kalt") in → Algorithmen als Erweiterung der zweiwertigen Logik ("kalt" / "nicht kalt").
  • Test der Robustheit einer Software durch massenhafte Eingabe zufälliger, also auch sinnloser Daten. → DAU.
Algorithmus, Binär.

G

GAIA-X

Name eines europäischen Infrastrukturprojekts zur Erarbeitung von Grundlagen, Rahmenbedingungen und Strukturen, um Daten im → IoT sicher und vertrauensvoll verfügbar zu machen. Somit soll das Element "Souveränität" des Leitbilds 2030 der Industrie 4.0 erfüllt werden. Teilnehmer am Projekt: Regierung, Wirtschaft und Wissenschaft. → AAS, RAMI.

Galileo

Europäisches System mit 24 (plus 6) Satelliten zur weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der → GNSS. Der Service ist (bei verminderter Präzision) kostenfrei und verfügt gegenüber dem älteren → GPS über erweiterte Funktionen, bspw. für "Search and Rescue".

Gateway

Verbindungsstelle für Datenleitungen, die über Kommunikationswege und somit -teilnehmer entscheiden kann. Darüber hinaus kann ein Gateway zwischen unterschiedlichen Übertragungsprotokollen übersetzen. → DHCP, FTP, Hardware, Hub, Proxy, Router.

GDPdU

Akronym für "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen". Seit 01.10.2015: → GoBD.

GDPR

Akronym für "General Data Protection Regulation", englischer Begriff für → EU-Datenschutzgrundverordnung.

Genesis-Block

Erster Datensatz einer → Blockchain, dessen Inhalt zwingend verifiziert und vertrauenswürdig sein muss. Bspw. → Hashwert eines elektronischen Fahrzeugbriefs (Zulassungsbescheinigung Teil II), veröffentlicht von einer Behörde und anschließend verwaltet in einem → Peer to Peer Netzwerk. → World State.

Geoblocking

Zugangsverweigerung oder - beschränkung eines Anbieters von Waren oder Dienstleistungen zu dessen Online-Benutzeroberfläche aufgrund der Staatsangehörigkeit oder des Wohnorts eines Internetnutzers. Betrifft auch diskriminierungsfreie Vertragsgestaltung, Auslieferung und Zahlungsmodalitäten. Bis auf Ausnahmen (Verkehr, Gesundheitswesen, Download ..) in Europa seit 2018 nicht zulässig. → Geofencing. (Symbol t3n News).

Geofencing

Automatisierte Auslösung einer Aktion (bspw. SMS-Nachricht, Aktivierung Wegfahrsperre) durch das Überschreiten einer gedachten Begrenzung auf der Erdoberfläche oder in der Luft. Die → Ortsbestimmung des Geräts / der Person erfolgt über Mobilfunkzellen oder GPS. → Datenschutz, Geoblocking.

GIS

Akronym für "Geo Informations-System". Zur Verortung von Objekten (Häuser, Straßen ...) in ihrer Umgebung. 3-D-modellierte Landschaften ermöglichen die Steuerung von Baumaschinen. → BIM.

GLONASS

Russisches System zur weltweiten Lokalisierung von Personen und Gütern ("things"), gehört zur Gruppe der → GNSS.

GNSS

Akronym für "Global Navigation Satellite Systems". Systeme zur weltweiten Lokalisierung von Gütern ("things" wie Fahrzeuge, SmartPhones oder Waren, → Firmware) sowie - bei Bewegung - auch Geschwindigkeits- und Richtungsbestimmung. Bspw. betrieben von den USA (→ GPS), Europa (→ Galileo), Russland (GLONASS), Indien (IRNSS) und China (BeiDou-1/2/3). Parallel zur satellitengestützten Lösung existiert die, weniger genaue und teurere Triangulation mittels terristrischer Antennen des Mobilfunks. → GIS, IoT, OMLOX.

GoBD

Akronym für "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Bis 01.10.2015: "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" (GDPdU).

Google Bombe

Manipulation des → Algorithmus einer Internet-Suchmaschine (hier: Google). Hintergrund: Treffer werden durch zahlreiche Kriterien gewichtet und sortiert, besonders durch die Häufigkeit der Erwähnung eines Begriffs. Dies kann durch die massenhafte Verbreitung von entsprechenden Meldungen in sozialen Medien erreicht werden. → DDoS. (Symbol Suche nach "Idiot" führt zu Bild von Trump).

GPS

Akronym für "Global Positioning System". US-amerikanisches System mit mind. 24 Satelliten zur kostenfreien, weltweiten Lokalisierung von Gütern ("things") bspw. Smartphones und Fahrzeugen. Gehört zur Gruppe der → GNSS. Die Präzision der Ortung für zivile Nutzer ist beschränkt, da das Militär absichtlich ein Rauschen einspielt.& rarr; GIS.

GPT3

Akronym für "Generative Pretrained Transformer" der 3. Generation. Eine Anwendung der → KI, um (neue) Texte zu erzeugen auf Basis von Vorgaben und Parametern. → Text mining. (Symbol Texte von Menschen oder Robotern).

GPU / GPU-Cluster

Akronym für "Global Processing Unit". Netzwerk von Rechnern, das durch Aufteilung der Aufgaben effektiver und schneller rechnet. Anwendung: Rendern von Videos, Erstellen einer Suchmaschine, Berechnung digitaler Landschaften. → Edge computing, → KI.

Groupware

Software zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Hierzu gehören u.a. → EMail, Notizen oder Videokonferenzen sowie gemeinsame → Wikis, Terminkalender, Adressbücher, Dokumente. Auch → CSCW genannt. → Enterprise Collaboration.

GTIN

Akronym für "Global Trade Item Number", Nachfolger der → EAN. Ist 8-, 12-, 13- oder 14-stellig und dient zur Identifikation von Handelsartikeln. → Barcode, QR-Code.

GUI

Akronym für "Graphical User Interface". Graphische Darstellung elektronischer Inhalte für den Nutzer, bspw. als → Heat Maps oder Tortendiagramme sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular. → CLI, CMS, Dashboard, ECM, HMI, RPA.

H

Hackathon

Kurzzeitiges, konzentriertes und vernetztes Zusammenarbeiten vieler → Hacker, um besondere Aufgabenstellungen (bspw. "Tüftlerwettbewerb") zu lösen.

Hacker

Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen.
  • Positives Beispiel: Suche nach Sicherheitslücken, um diese zu beseitigen (sog. "White Hats"), bspw. im Rahmen eines Wettbewerbrs ("Hackathon").
  • Negatives Beispiel: Suche nach Sicherheitslücken, um diese zu nutzen und Schaden anzurichten (sog. "Black Hats").
DAU, Doxing, Fax, Nerd, Noob.

Hacking

Nicht autorisierter oder gewollter Zugriff auf den Computer, das Netzwerk oder die → Website eines Dritten. → Hacker.

Handheld PC

Handtellergroße Computer, die meist über Kalender-, Adressbuch-, Notiz- und → EMail-Funktionen verfügen, auch → PDA oder → Pocket-PC genannt.

Hardware

Oberbegriff für die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems. Konnte bereits im Jahr 1623 einfache, aber starre → Algorithmen ausführen. Heute flexibilisiert durch den Einsatz verschiedener elektronischer Baugruppen für Dateneingabe, Speicherung, Anzeige, Verarbeitung etc. → Firmware, FLOPS, Gateway, Hub, Router, SSD, Software, Vaporware, Wearable.

Hard Fork

Ereignis im Verlauf der Entwicklung von → Open Source-Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung) und die Nutzer müssen sich dauerhaft für einen der Wege entscheiden, im Gegensatz zu einer → Soft Fork, die eine wahlweise Nutzung zulässt. Im Falle einer → Blockchain-Software ist hierzu ein extrem aufwändiger Konsensprozess innerhalb des → Peer to Peer-Netzwerks erforderlich.

Hashtag

Schlagwort, bestehend aus einem Doppelkreuz (# = engl. "hash") und einer sich direkt anschließenden Buchstaben- und/oder Ziffernfolge (Markierung = engl. → "tag"). Hinter dem Schlagwort verbergen sich zusammengehörige Informationen, bspw. Definitionen oder Diskussionen. Hauptsächlich genutzt beim Kurznachrichtendienst Twitter. Um lange Internetadressen in der (ehemals) auf 140 Zeichen begrenzten Nachricht unterzubringen, gibt es die Variante einen → Hashwert zu übermitteln. Beispiele für hashtags: #Industrie40, #Q7gYw9. → Tweet.

Hashwert

(Scheinbar sinnlose) Zeichenfolge konstanter Länge, die aus einer lesbaren Vorlage generiert wird. Geringste Änderungen der Vorlage erzeugen deutliche Änderungen des Hashwerts. Die Vorlage kann aus dem Hashwert nicht rekonstruiert werden (sog. "Einwegfunktion"). Es gibt keine zweite Vorlage, die den gleichen Hashwert erzeugen würde (sog. "Kollisionsresistenz"). Bsp.: Der SHA-256-Hashwert für die Antwort auf alle Fragen des Universums lautet "73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049". → Blockchain, Hashtag, Salt.

HCE

Akronym für "Host Card Emulation". Verfahren, um beim digitalen Zahlungsverkehr die Kartennummer gegenüber dem Kartenterminal und der Bank des Händlers zu verbergen. Es wird ein Dienstleister zwischengeschaltet, der für den Bezahlvorgang einen → Token vergibt. → NFC, PIS, PSD2.

HDMI

Akronym für "High Definition Multimedia Interface". Schnittstelle für die digitale Bild-, Ton- und Datenübertragung in der Unterhaltungselektronik einschließlich Kopierschutzkonzept. → DRM.

Heat Map

Zweidimensionale Grafik mit Farbverlauf zur Markierung unkritischer (grün), schwach kritischer (gelb) oder stark kritischer Sachverhalte (rot). → GUI.

HEW

Akronym für "High Efficiency Wireless", auch "WiFi 6" genannt. Neuer (2019) → WLAN-Standard, der mit Hilfe der → OFDMA-Technologie ermöglicht, mehrere Datenströme gleichzeitig über einen Datenkanal zu übertragen.

Hidden Service

Versteckte Inhalte im → Internet, deren Speicherung und Abruf anonymisiert werden kann. Teils parallel zu "sichtbaren" Inhalten, bspw. bei Facebook. → Darknet, TOR.

HMI

Akronym für "Human Machine Interface". Darstellung elektronischer Inhalte sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular, auch "Mensch-Technik-Schnittstelle". Ersatz für den veralteten Begriff MMI, weil nicht diskriminierend ("Man" Machine Interface). → CLI, CMS, Dashboard, GUI, Icon, IoT, Portlet, Sozionik, Usability, UX, WebCMS.

Hoax

Falschmeldung (Gerücht), die elektronisch verbreitet wird, von Aprilscherzen bis zu staatlicher Propaganda. → Bot, Sockenpuppe, Troll. (Symbol TU Berlin: Hoax-Infos).

Homepage

Die Startseite eines → Internetauftritts. Von dort gibt es Verweise (→ Links) zu den einzelnen → Webseiten. → Domain.

Honeypot

  1. Sichtbarer oder unsichtbarer Bestandteil einer Webseite, um → Bots anzulocken, sie durch deren automatische und sinnlose Eingaben zu entlarven und diese dann auf andere Seiten umzulenken. → Captcha.
  2. Vortäuschung eines → WLAN-Zugangs in der Nähe unverfänglicher → Hotspots, um Datenpakete abzufangen und mitzulesen oder Spionagesoftware einzuschleusen. → Malware.
  3. Physischer oder virtueller Ort mit einer Ansammlung von Werten, der durch seinen zentralen Charakter attraktiv für → Kriminelle ist. → DAO.

Host

Computerhardware, die eine Software "beherbergt". Wahlweise in eigener Regie (→ on-premise) oder als Dienstleistung genutzt (→ Cloud).

Hotfix

Eine → Software (-aktualisierung), als schnelle, eilige Reparatur einer Sicherheitslücke. → Hacking, IDS / IPS, Patch.

Hotspot

Zugangsmöglichkeit zu Funknetzwerken (→ WLAN) an öffentlichen Plätzen, mittlerweile auch ohne Kollision mit Gesetzen über private Zugänge möglich. Kann zur Vernetzung eigener Geräte auch selber eingerichtet werden, bspw. mit einem SmartPhone. → Honeypot.

HTML

Akronym für "Hypertext Markup Language". Eine Auszeichnungssprache, um Text- und Bildelemente zu → markieren und durch einen → Browser lesbar zu machen. → Hyperlink, JSON, Responsive Design, Tag, WYSIWYG.

HTTP

Akronym für "Hypertext Transfer Protocol". Eine Methode / Vereinbarung für den Austausch von Daten. Der Zusatz "S" (https://) weist auf sichere Verbindungen hin. → PGP, Tunnel, VPN, WAF, WebServer.

Hub

Eine "Vielfachsteckdose" für Datenkabel. Stellt lediglich eine physikalische Verbindung → LAN her. → Gateway, Hardware, Proxy, Router.

Hue

Proprietäres System der Firma Philips zur Beleuchtungssteuerung, bspw. per SmartPhone. → KNX, ZigBee.

Hyperledger

Eine Stiftung zur Technologie-Förderung, insbesondere als offene Gemeinschaft zur Entwicklung und Verbreitung der → Blockchain-Technologie. Gegründet 12/2015, sehr schnell wachsend mit derzeit 180 namhaften Mitgliedern (Stand 1/2018). → Fabric, Open Source.

Textelement oder Grafik, die durch Anklicken zu anderen Inhalten des Intranet oder → Internet (bspw. Webseiten, Dokumente, Dateien ...) führt. → Deep Link, HTML.

I

IaaS

Akronym für "Infrastructure as a Service". Bereitstellung körperlicher und virtueller Geräte und Dienste (bspw. Festplatten, Backup, Datenbanken, Telefonanlagen) im → Internet. Der Kunde ist nicht Betreiber und hat lediglich Zugang und Kontrolle über die Anwendungen. → Cloud, SaaS, SecaaS.

ICANN

Akronym für "Internet Corporation for Assigned Names and Numbers". US-amerikanisches Non-Profit-Unternehmen, welches sicherstellt, dass → Website-Namen im Netz nicht doppelt vergeben werden und alle → IP-Adressen zur richtigen Internetseite führen. → DNS. (Symbol Spiegel Thema).

ICO

Akronym für "Initial Coin Offering". Methode des Crowdfundings, bei der Firmen Anteile einer neu emittierten Kryptowährung im Austausch gegen staatlich emittierte Währungen oder gegen andere Kryptowährungen an Anleger verkaufen ("digitaler Börsengang"). Bei Erweiterung auf andere Assets (bspw. Firmenanteile, Urheberrechte) auch → Token Generating Event genannt. → Bitcoin.

Icon

Ein kleines Bild oder Piktogramm, das im → HMI eine Schaltfläche und die dazugehörige Anwendung kennzeichnet, bspw. "Öffne Verzeichnis", "Drucke Datei". → Emoji.

ICS

Akronym für "Industrial Control System", deutsch "Industriesteuerungsanlage". → MES, SCADA, SPS.

IdD

Akronym für "Internet der Dinge". → IoT.

Identity Leak

Persönliche Zugangsdaten (→ Passphrase) zu online-Diensten, die erfolgreich ausgespäht wurden und im → Internet auffindbar / käuflich sind. Ggf. zusammen mit weiteren Informationen wie Name, Kontodaten, Anschrift, Geburtsdatum. → CEO-Fraud, EMail, Hacker.

IDS / IPS

Akronym für "Intrusion Detection System" bzw. "Intrusion Prevention System". Ein Gerät oder eine Software-Anwendung zur Benachrichtigung eines Administrators im Falle einer Kompromittierung der → IT. → Firewall.

IDTA

Akronym für "Industrial Digital Twin Association". Nutzerorganisation zur Entwicklung einer open-source-Lösung für digitale Zwillinge (= digitales Abbild eines physikalischen Objekts mit Informationen zu bspw. Material, Geometrie, Zusammenbau, Wartung). Ziel: Datenverfügbarkeit von der Produktplanung bis zum Recycling. → AAS, IoT.

IIC

Akronym für "Industrial Internet Consortium". Eine Vereinigung zur Förderung des → OPC-Standards zusammen mit dem → TSN-Profil. → Internet of Things.

IIoT

Akronym für "Industrial → Internet of Things".

Ikiaqqijjuti

Bezeichnung der Ureinwohner Grönlands für das Internet. Übersetzt: "Ein Schamane reist durch eine andere Dimension der physischen Welt".

IKT (auch IT oder IuK oder engl.: ICT)

Akronym für "Informations- und Kommunikations-Technologie". Technische Einrichtungen wie Fernsehen, Smartphones, Computer, Netzwerke etc. in Verbindung mit Dienstleistungen und Anwendungen. Hauptaufgaben: Übermittlung oder Speicherung von Informationen sowie deren Umformung mittels → Algorithmen. Beschränkt auf Rechnertechnologie früher → EDV genannt. → IT-Compliance. → OT.

IMAP

Akronym für "Internet Message Access Protocol". Dient der Synchronisierung von Nachrichten zwischen (Mail-) → Server und (mehreren) Endgeräten, sodass diese alle den identischen Posteingang nutzen können. → EMail, POP3, Port, SMTP.

IMS

Akronym für "Information Management System". Ein IMS stellt relevante Informationen für das Management bereit. → Dashboard, GUI, HMI.

Industrie 4.0

Begriff für die vierte industrielle Revolution, 2011 von der deutschen Bundesregierung geprägt. Sequenz:
  1. Dampfmaschine
  2. Massenfertigung
  3. Automatisierung
  4. Digitale Transformation und / oder → Internet der Dinge (IoT)
CIM.

Integrität

Unversehrtheit von Daten und korrekte Funktionsweise von Systemen. Eines von drei Zielen der → Datensicherheit, neben Verfügbarkeit und Vertraulichkeit. → Blockchain, Konsistenz.

Internet

Ein weltweites Netzwerk von Rechnern, das die Nutzung sogenannter Dienste ermöglicht, bspw. → WWW (zum Abruf von Inhalten) oder → EMail (zur Kommunikation). Dabei kann sich jeder Rechner über normierte Protokolle mit jedem anderen Rechner verbinden.

Internet Explorer

Browser des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Abgelöst durch → Edge.

Internetprovider

Unternehmen oder andere Institution, das / die Zugang zum → WWW anbietet.

iOS

Von Fa. Apple entwickeltes, mobiles Betriebssystem, welches nur auf Geräten der Fa. Apple eingesetzt wird (iPhone, iPad etc.). Vgl. → Android.

IoT / Internet of Things / IIoT

Gegenstände, die eigene Betriebszustände erfassen und gemäß hinterlegter → Algorithmen eigenständig mit Menschen oder anderen Gegenständen kommunizieren, in der Regel vernetzt via → Internet, einschließlich der Reaktion auf Vorgaben / Informationen des "Gegenüber". Wichtige Grundlage nachfolgender → Analytics und oftmals assoziiert mit dem Begriff "smart" (smart meter / city / grid / mobility / health / factory ...). Spezifische Gruppen sind bspw. → M2M, Smart Home oder Industrial IoT (IIoT). Der Begriff wurde 1999 vom Briten Kevin Ashton geprägt.

IP

Akronym für "Intellectual Property". In Bezug auf → Software gibt es zwei wesentliche Klassen: Proprietäre Software (des Herstellers / Programmierers / Anbieters) welche in der Regel lizenziert wird oder → Open Source Software, die gemeinfrei ist. → CC, DLT, DRM.

IP-Adresse

Akronym für "Internet Protocol Adresse". Die eindeutige "Postanschrift" eines Endgeräts im → Internet zur Kommunikation aller Daten (Texte, Grafiken, Ton ...). Falls nicht durch besondere Maßnahmen "verschleiert", kann diese zur Identifikation und Ortsbestimmung eines Nutzers herangezogen werden. → Blacklist, TCP/IP, TOR, URL, VoIP, Whitelist.

IPsec

Rahmenregelung für die Sicherheit im Internet, die die → Verschlüsselung, das Schlüsselmanagement und die Beglaubigung der Daten (→ Authentisierung) regelt. → Signatur, Zertifikat.

IRA

Akronym für "Internet Research Agency". Name der russischen → Trollfabrik, welche das Internet unterwandert, insbesondere inhaltlich (= Beeinflussung von Meinungen) über Plattformen wie Facebook, Instagram, Twitter, Google+, YouTube, Medium, PayPal, Reddit, Tumblr, Pinterest, Vine, Gab, Meetup, VKontakte oder LiveJournal. Im Gegensatz hierzu agiert die US-amerikanische → NSA auf physischer Ebene, indem sie die → Kommunikations-Hardware und → Firmware manipuliert und somit den Informationsfluss ausspäht. → 5 eyes, Echelon, Social Bot.

ISCC

Akronym für "International Standard Content Code". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte, die dem Urheberrecht unterliegen (bspw. Texte, Audio, Video, Fotos). Leistungsfähiger als bisherige Codes (bspw. ISBN), kann insbesondere automatisch aus dem Inhalt generiert (→ CMDI) und mittels → Blockchain gesichert werden. → RFID.

ISM (-Band)

Akronym für "Industrial, Scientific and Medical Band". Frequenzbereiche, die lizenz- und meist genehmigungsfrei genutzt werden dürfen, bspw. für Mikrowellenherde und medizinische Bestrahlungsgeräte aber auch für Audio- ("Babyphone"), Video- und Datenübertragungen (→ RFID, WLAN, Bluetooth). Durch die gemeinsame Nutzung kann es Störungen zwischen Geräten kommen. → 5G, CR, LiFi, NB-IoT, NFC.

ISMS

Akronym für "Information Security Management System". Summe aller Maßnahmen zur Erreichung von → Datensicherheit, im weiteren Sinne auch → Datenschutz. → KRITIS. (Symbol IT-Sicherheitskatalog für Strom- und Gas-Versorger).

IT (auch: IKT oder IuK oder engl.: ICT)

Akronym für "Information Technology", im deutschsprachigen Raum → IKT für Informations- und Kommunikationstechnologie. → UC.

IT-Compliance

Erfüllung gesetzlicher Auflagen bzgl. der elektronischen Informationsverarbeitung, u.a. Aufbewahrungspflichten (HGB, AO), → Datenschutz, TKG.

IT-Forensik

IT-Forensik analysiert verdächtiges Verhalten innerhalb der IT-Systeme. Mit verschiedenen Techniken werden digitale Spuren gesichert, um diese als Beweise vor Gericht anzuführen. → Malware, Virus. (Symbol Fernstudium "Digitale Forensik").

iTAN

Indizierte → TAN. Veraltet und unsicher.

ITIL

Akronym für "IT Infrastructure Library". Sammlung vordefinierter Prozesse, Funktionen und Rollen einer typischen IT in Unternehmen. In 5 Büchern sind beschrieben:
  1. Servicestrategie (engl. Service Strategy, SS)
  2. Serviceentwicklung (engl. Service Design, SD)
  3. Serviceinbetriebnahme (engl. Service Transition, ST)
  4. Servicebetrieb (engl. Service Operation, SO)
  5. Kontinuierliche Serviceverbesserung (engl. Continual Service Improvement, CSI)

ITIP

Akronym für "Individual Trade Item Piece". Standard für die Produktkennzeichnung (→ EPC), der es ermöglicht, zusammengehörige Produkte zu identifizieren, bspw. 1 Paar Schuhe. → NFC, RFID.

J

Java

Leistungsfähige Softwaretechnologie, entwickelt von Fa. Sun Microsystems, 2010 von Fa. Oracle übernommen. Weit verbreitete Programmiersprache, insbesondere für hardwarenahe Anwendungen (Spielautomaten, Haushaltsgeräte, Navigationsgeräte etc.). Deutlich verschieden zu → Javascript. → Applet.

Javascript

Eine rudimentäre Programmiersprache für kleinere Automatisierungsaufgaben. Häufig genutzt, um Dialogfenster anzuzeigen, Formulareingaben zu prüfen, Suchbegriffe zu vervollständigen, Laufschriften einzublenden etc. Erweitert die Möglichkeiten von → HTML (Erstellung von Strukturen und Inhalten einer Website) und → CSS (Gestaltung einer Website). Deutlich verschieden zu → Java.

JSON

Akronym für "→ Javascript Object Notation". Format zum Austausch strukturierter Daten zwischen Anwendungen in einfach lesbarer Textform (Beispiel: {"Name": "Musterfrau"}). → HTML.

K

Key Logger

Spionageprogramm, das Tastatureingaben protokolliert und an Dritte weitergeben kann. → RCEScreencast, Spyware.

KI

Akronym für "Künstliche Intelligenz". Synonym: Cognitive Computing. → Software (in Kombination mit → Hardware), die den (Denk-) Fähigkeiten, dem Lernen und dem Verhalten eines Menschen möglichst nahe kommt, von (Wissens-)/Informations-Repräsentation über Schlussfolgern bis zu Handlungsempfehlung. Einsatz bspw. bei Bild- und Spracherkennung (Übersetzungen, medizinische Diagnostik), bei Analysen von Dokumenten (Text mining), bei autonomem Autofahren, in der Militärtechnik aber auch bei Spielen (Schach, Go, Jeopardy). → Captcha, Captology, DeepL, Deep Learning, GPT3, GPU, ML, Nanny-Tech, Neuronale Netze, ROS, Singularität, SRS. (Symbol Spiegel on-line: Erläuterungen).

KNX

Feldbus zur Gebäudeautomation ("smart home"), anfänglich "KONNEX" genannt, nach dem lat. connexio = Verbindung. Internationaler, offener Standard. Weiterentwicklung der Feldbusse EIB (Europäischer Installationsbus), BatiBus (von frz. "batiment" = Gebäude) und EHS (European Home Systems). Durch umfassende Integration von Energiemanagement, Warnmeldern (Einbruch, Feuer ...), Medien etc. mit deutlich mehr Funktionen als Systeme für Beleuchtungs- und Temperatursteuerung wie → Hue oder → ZigBee. → IoT.

Konsistenz

Die Korrektheit in einer Datenbank gespeicherter Daten. Deren Sicherstellung wird erschwert bei redundanter Speicherung (→ Datensicherheit) und Nutzung verteilter Systeme (→ Cloud). → Blockchain, Integrität.

KRITIS

Akronym für "Kritische Infrastruktur" (EU-Richtlinie 2008/114/EG). Systeme, mit wesentlicher Bedeutung für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Gesellschaft. → ISMS.

Kryptographie

Lehre von der → Verschlüsselung von Informationen bzw. Nachrichten zum Schutz der Vertraulichkeit. → Bitcoin, Blockchain, ISMS, Qubit.

KYC

Akronym für "Know Your Customer / Counterpart" (Kenne Deinen Kunden / Gegenüber). Für Kreditinstitute und Versicherungen vorgeschriebene Legitimationsprüfung von bestimmten Neukunden zur Verhinderung von Geldwäsche. → Authentisierung. (Symbol Wikipedia).

L

LAMP (-Stack)

Gruppe von → Softwarebestandteilen, die zur Entwicklung und Bereitstellung von → WebSites erforderlich sind:
  • Linux (das Betriebssystem)
  • Apache (der WebServer)
  • MySQL (die Datenbank)
  • PHP (die Programmiersprache)

LAN

Akronym für "Local Area Network". Kabelgebundenes Rechnernetz mittlerer Größe im privaten Bereich oder in Unternehmen, kleiner: "Personal Area Network", größer: → "Wide Area Network" oder "Global Area Network" = → Gateway, Hub, Internet, LAN. → Peer to Peer, Router, WLAN.

Latenz(-zeit)

Maß für die zeitliche Verzögerung bei der Datenübertragung. Relevant für zeitkritische Anwendungen, bspw. im → Internet der Dinge. In solchen Fällen kommen statt → Cloud-Lösungen bspw. → Edge-Computing oder → Fog-Computing zum Einsatz. → 5G-Netz, FLOPS, NB-IoT.

LDSG

Landesdatenschutzgesetz. Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. → ADV, BDSG, Datenschutz.

LiFi

Akronym für "Light Fidelity", in Anlehnung an → "Wi-Fi". Datenübertragung mittels Licht. Vorteile gegenüber → WLAN: Hohe Datenraten, Interferenzfreiheit (interessant für → IoT) sowie kontrollierte, räumliche Begrenzung. Nachteil: Ungestörte Sichtverbindung erforderlich. → Cognitive Radio, ISM, OTA, Smart Home.

Libra

Digitalwährung des Konzerns Facebook. Gebunden an klassische Währungen und Staatsanleihen - im Gegensatz zu → Bitcoin u.a..

LIMS

Akronym für "Labor Informations- und Management-System". → BIM, MES.

Linux

Lizenzfreies und → quelloffenes, auf dem Linux-Kernel basierendes Betriebssystem und somit konzeptionell gegensätzlich zu proprietären Betriebssystemen wie bspw. Windows. Linux wird von Unternehmen, Non-Profit-Organisationen und vielen Freiwilligen in verschiedenen Projekten weiterentwickelt. Teil des → LAMP-Stack.

LoRaWAN

Akronym für "Low Range Wide Area Network". → LPWA.

LPWA(N)

Akronym für "Low Power Wide Area (Network)". Systeme zur Datenübertragung, die sich insbesondere durch preiswerte Gerätetechnik, Nutzung von nicht lizenzierten Frequenzbereichen, geringen Energieverbrauch und vereinfachte Protokolle auszeichnen bei gleichzeitig mittlere Reichweite und erhöhter → Datensicherheit. Unterschieden nach proprietären (→ LoRaWAN, Nwave, RPMA, UN) und standardisierten Protokollen (→ GSM, LTE, NB-IoT). → WAN.

LTE, LTE advanced, LTE+

Akronym für "Long Term Evolution". → 2G, 3G, 3.9G, 4G, 5G.

M

M2M

Kunstwort für "Machine to Machine". Datenaustausch zwischen Maschinen (Anlagen, Fahrzeugen etc.), somit eine Untermenge des → IoT. Eingesetzt für Fertigungsprozesse, Verkehrskontrolle, Messungen, Schutzeinrichtungen, Fernsteuerung, Gebäudeautomation etc., in der Regel kabelgebunden statt → "over the air". → Car-to-X, LPWA(N).

MAC-Adresse

Akronym für "Media Access Control". Vom Hersteller vorgegebene, in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. Nicht zu verwechseln mit der Produktbezeichnung "MAC" der Fa. Apple. → LAN

Malvertising

Nutzung von Werbeelementen auf → Webseiten, um → Malware zu verbreiten.

Malware

Kunstwort aus "malicious" und "software" für eine Software, die unerwünschte und meistens schädliche Funktionen ausführt. Ob man selbst bereits Opfer geworden ist und ob private Informationen im Netz zu finden sind, kann man durch die diese (seriösen) Institute prüfen lassen (jeweilige → URL bitte abtippen):
  • https://haveibeenpwned.com/
  • https://sec.hpi.de/ilc/
  • https://breachalarm.com/
  • https://monitor.firefox.com/
CVSS, DGA, Dual Use, IT-Forensik, Man in the Middle, RCE, Trojaner, Virus, Wurm.

MAM

Akronym für "Media Asset Management". → DAM.

Man in the Middle

Angriff auf den Kommunikationskanal zwischen zwei oder mehreren kommunizierenden Personen bzw. Computer-Systemen, um ausgetauschte Informationen einsehen oder manipulieren zu können. → Malware, Tunnel, VPN.

Markup

Engl. für "Auszeichnung" von Daten (Texten, Bildern etc.) mit Attributen, bspw. Schriftgröße, Hilfstexten oder → Verweisen. → HTML, WYSIWYG.

Mashup

Engl. für "Vermischung" von Daten in einer gemeinsamen Webanwendung. → App, Dashboard.

Meme

Ursprünglich: Die Verbreitung kultureller Inhalte in Form von Texten, Bildern, Videos. Heute oft auf einen "Gedankensplitter" verkürzt. Mit Auftreten der → Internetmedien / sozialen Medien nehmen verunglimpfende Beiträge zu. Vermutlich ältestes Meme (2009) ist der Begriff "Zensursula", eine Wortkombination aus "Zensur" und "Ursula" (von der Leyen). → Hoax, Troll.

MEMS

Akronym für "Mikro-Elektro-Mechanische Systeme". Mechanische Strukturen aus polykristallinem Silizium, in Kombination mit einem → ASIC genutzt als Sensor für bspw. Druck, Beschleunigung, Gaskonzentration, Feuchte. Auch als Mikrofon verwendbar. → IoT

MES

Akronym für "Manufacturing Execution System". Produktionsleitsystem, das (in der Regel) Vorgaben vom → ERP übernimmt und deren Ausführung via → SCADA und → SPS bewirkt. Durch zunehmende Verlagerung von Verarbeitungs- und Kommunikationsfunktionen in die Feldebene sowie steigende Vernetzung der Automatisierungselemente wird die beschriebene hierarchische Struktur durch eine flexiblere Topologie abgelöst, → IoT, OT.

Mesh

Engl. für "Netz" / "Gewebe". Kommunikationsverbindung zwischen Endgeräten ohne Leistungen eines Providers, bekannt vom → WLAN. Mit Hilfe zusätzlicher Chips auch denkbar zwischen Smartphones bei Ausfall oder Nicht-Vorhandensein des üblichen Funknetzes. Vgl. die App "Firechat". Die Direktverbindung ähnelt dem "multipeer connectivity framework" der Fa. Apple.

Micro-Targeting

Sammeln und Auswerten von Informationen zum Such- und Kaufverhalten einzelner → Internetnutzer mit dem Ziel, individuell zugeschnittene Werbeangebote zu platzieren. → Context aware computing.

Mining

Errechnung von → Hashwerten auf Basis eines → Algorithmus zur Verifizierung von Transaktionen innerhalb einer → Blockchain. Im Zusammenhang mit Kryptowährungen wird das sehr aufwändige Verfahren durch Erzeugung neuer Einheiten belohnt. → FLOPS.

ML

Akronym für "Machine Learning". Die "künstliche" Generierung von Wissen aus Erfahrung: Erkennung von Mustern und Gesetzmäßigkeiten, Lernen aus Beispielen und anschließende Verallgemeinerung. → Algorithmus, Deep Learning, KI, Neuronales Netz.

MMI

Akronym für "Man Machine Interface". Darstellung elektronischer Inhalte für den Nutzer. Veralteter Begriff, weil diskriminierend. Ersetzt durch → HMI. → CLI, CMS, Dashboard, GUI, Mashup, WebCMS.

MMS

Akronym für "Multimedia Messaging Service". Telekommunikationsdienst zur Übertragung multimedialer Nachrichten zwischen mobilen Endgeräten oder zu → EMail-Adressen. Weiterentwicklung von → SMS und → EMS, mittlerweile abgelöst durch → RCS.

MOOC

Akronym für "Massive Open Online Course". Fernlehrgänge mit großen Teilnehmerzahlen zur Wissensvermittlung mit Videos, Lesematerial und Informationsforen. → Webinar.

MP3

Akronym für "Moving Picture Expert Group - 1 Audio Layer III". Ein Datenformat für die Komprimierung → digital aufgezeichneter Musik. In Deutschland entwickelt. → Podcast.

MSP

Akronym für "Membership Service → Provider". Verwaltet die Identitäten und Zugänge von Teilnehmern eines sog. "permissioned" → Blockchain-Netzwerks. → DAO

mTAN

Transaktionsnummer, die auf ein mobiles Endgerät übermittelt wird. → 2FA, PIN.

MVP

Akronym für "Minimum Viable Product". Produkt mit wenigen Kernfunktionen, das Kunden bereitgestellt wird, um erste Rückmeldungen zu erhalten. Danach erfolgen Verbesserungen oder ggf. die Beendigung der Entwicklung. Erprobungen könnnen auch in → Virtual Reality erfolgen.

MySQL

Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Als → Open-Source-Software sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und Grundlage für viele dynamische Webauftritte. Teil des → LAMP-Stack.

N

Namejacking

Variante des → Cybersquatting, bei der → Domain (-namen) registriert werden, die auf Namen bekannter Personen oder Unternehmen verweisen. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. → Brandjacking.

Nanny-Tech

Sammelbegriff für Maschinen mit → KI, die Menschen unterstützen sollen und sie stattdessen wie ein Kleinkind bevormunden. → Captology, Nudging.

NAS

  1. Akronym für "Network Attached Storage". Gemeinsam in einem Netzwerk genutzter, lokal installierter Speicher für Dokumente, Bilder, Filme etc. Steht im Gegensatz zur → Cloud.
  2. Akronym für "Network Access Server". Gerätekombination, die Nutzern den Zugang zu Intranet oder Internet ermöglicht. Im Gegensatz zu offenen, frei zugänglichen Netzwerken werden die sogenannten AAA-Aufgaben (→ Authentifizierung, Autorisierung, Abrechnung) erledigt.

NB-IoT

Akronym für "Narrow Band Internet of Things". Leistungsreduzierte Variante des Mobilfunkstandards → "LTE" zur standardisierten Übertragung (ausschließlich) von Daten, in der Regel in die → Cloud. Energiesparend und auch bei schlechten Empfangs-/Sendeverhältnissen tauglich. Gehört zur Gruppe der → Low Power WAN. → Cognitive Radio, IoT, ISM.

Nerd

Engl. für "Sonderling". Im positiven Sinne: Individualist mit IT-Kenntnissen. Im negativen Sinne: Sozial isolierter, verschrobener Einzelgänger. → DAU, Noob.

Netzneutralität

In jeder Hinsicht gleichberechtigte Übertragung von Daten im Internet, unabhängig von Sender und Empfänger, Art der Daten (Telefonat, Mail, Website, Foto, Video etc.). Weniger streng ausgelegt: Gleichbehandlung innerhalb der jeweiligen Art des Dienstes oder der Daten (bspw. Mail langsam, Verkehrs- und Produktionsdaten schnell, → Latenz). Gesellschaftlich stark kontrovers diskutiert bzgl. Diskriminierung, Vertragsfreiheit, technischen Notwendigkeiten etc. (Symbol Wikipedia)

Neuronales Netz

Miteinander verbundene Neuronen eines Nervensystems, die eine bestimmte Funktion erfüllen sollen. Im Bereich der → KI werden solche Netze nachgebildet, simuliert und optimiert. → Algorithmus, Botnetz, ML. (Symbol Beispiel: Erkennung Herzinfarkt).

Newsfeed

RSS.

NFC

Akronym für "Near Field Communication": Technologie zum kontaktlosen Austausch von Daten über Distanzen bis ca. 1,5m. → HCE, PIS, PSD2, RFID.

NG-eCall

Akronym für "Next Generation Electronic Call". Automatisches Notrufsystem für Fahrzeuge, basierend auf aktueller 4G-oder 5G-Funknetztechnik (→ 5G), vormals "eCall" im 2G- und 3G-Netz.

NLP

Akronym für "Natural Language Processing". Maschinelle Verarbeitung natürlicher Sprache, bspw. zur Erzeugung neuer Texte auf Basis kurzer Vorgaben. Entstanden aus dem → Open AI - Projekt. → Text mining.

Noob

Abwertende Beschreibung / Bezeichnung einer Person als "Anfänger" oder "nichtsahnend". Gegenteil von → Nerd. → DAU.

NSA

Akronym für "National Security Agency". Name der US-amerikanischen Spionagezentrale. Agiert hauptsächlich auf physischer Ebene, indem sie die → Kommunikations-Hardware und → Firmware manipuliert und somit den Informationsfluss ausspähen kann. Im Gegensatz zur russischen → IRA, einer Trollfabrik, die das Internet inhaltlich unterwandert zur Beeinflussung von Meinungen. → 5 eyes, Echelon.

Nudging

Nutzung von Erkenntnissen aus der Verhaltensökonomie, um Personen zu einem bestimmten Verhalten zu bewegen. → Captology, Nanny-Tech.

O

O2O

Akronym für "Online to Offline".
  1. Digitale Anwendungen, die → Gegenstände (Werbematerial, Produkte) zum Verkauf nutzen, bspw. durch einen Dashbutton. Der Point of Interest (POI) wird so zu einem Point of Sale (POS).
  2. Marketingstrategie, um Kunden im Internet anzusprechen und anschließend in der realen Welt zu bedienen (Versandhandel, Konfiguration von Ware etc.).

OCR

Akronym für "Optical Character Recognition". Texterkennung innerhalb von grafischen Abbildungen (Fotos oder Scans / Dokumente im → PDF-Format).

OFDMA

Akronym für "Orthogonal Frequency Division Multiple Access". Technologie des → HEW zur Optimierung der Datenübertragung im → WLAN.

OLAP-(Würfel)

Akronym für "Online Analytical Processing". Ein Instrument, um multidimensional aufbereitete, sehr große Datenmengen auszuwerten. Für Einzel- oder Trendanalysen mit unterschiedlichen Sichtweisen auf Unternehmensinformationen und deren möglichst realitätsnahe Darstellung. → Big Data, BI, Data Mining, Data Warehouse, HMI.

OMLOX

Offener Standard zur Vereinigung aller verfügbaren Ortungsdienste auf Basis von Funktechnologien (in Gebäuden: → Bluetooth, RFID, UWB, WLAN, außerhalb: → GNSS) und zur Bereitstellung von → Schnittstellen / Hubs, bspw. zu → BI, MES. Aktivitäten werden von der Profibus-Nutzerorganisation (→ PNO) koordiniert. → EMV.

OMP

Akronym für "Open Manufacturing Platform". Ein Zusammenschluss von Anwendern (gegründet von BMW und Microsoft, seit Februar 2020 auch mit Anheuser Busch, Bosch und ZF) zur Entwicklung von Lösungen auf Basis einer → Referenzarchitektur. Parallel dazu bestehen bspw. die "Open Industry 4.0 Alliance" von Automatisierern wie Balluff, Beckhoff, Kuka, Sick u.a. sowie für den (Werkzeug-) Maschinenbau → "Umati". → "IoT"

On-premise

Installation einer Software auf eigener Hardware und deren Betrieb in Regie des Unternehmens. → Cloud.

OPC / OPC UA

Ursprünglich Akronym für "Object Linking and Embedding for Process Control", ab 2011 in "Open Platform Communications" umbenannt. Eine herstellerunabhängige Schnittstelle in der Automatisierungstechnik zur Übertragung und Archivierung von Daten sowie zum Austausch von Befehlen und Alarmmeldungen, entworfen und vorangetrieben durch das Industriekonsortium "OPC Foundation" in Kooperation mit dem → Industrial Internet Consortium. Der Zusatz "UA" für "Unified Architecture" bezeichnet eine Spezifikation, die vorherige Teilspezifikationen vereint. → APL, IoT, TSN, Umati. (Symbol OPC UA als Wegbereiter der Industrie 4.0).

Open Source

Engl. "quelloffen". Quelloffene Computerprogramme können kostenlos genutzt und (theoretisch) von jedem verändert und an die eigenen Bedürfnisse angepasst werden. D.h. auch, dass evtl. vorhandene Programmierfehler oder Schadbestandteile von Dritten erkannt werden können. → Backdoor, IP, Linux, Quellprogramm, ROS.

Opt-in, opt-out

Vorgehensweisen bei Wahlmöglichkeiten (bspw. in Formularen). Opt-in: Die Auswahl ist nicht vorbelegt und kann/muss explizit gewählt werden ("erst nach vorheriger Zustimmung"). Opt-out: Die Auswahl ist vorbelegt und kann/muss explizit abgewählt werden ("bis zum ausdrücklichen Widerspruch").

Open Source Intelligence

Social Engineering mittels Nutzung öffentlich zugänglicher (Internet-) Quellen.

OT

Akronym für "Operational Technology". Hardware (→ MES, SCADA, SPS) und Software, die Änderungen in Unternehmensprozessen erkennt (Sensorik) bzw. → Vorgaben folgt und mittels Aktoren (Pumpen, Ventile, CNC-Maschinen, Roboter) darauf reagiert. Häufig genannt in Kombination mit → IT ("IT/OT"), somit in Zeiten des → IoT (seit ca. 2016) nur ein Buzzword für Automation oder → Kybernetik.

OTA

Akronym für "Over The Air". Übertragung von Daten (bspw. Nutzdaten oder → Firmware) mittels elektromagnetischer Wellen (→ Funk oder → Infrarot), also scheinbar durch die "Luft". → IoT.

P

P2P

Kunstwort für → Peer to Peer.

Passphrase / Passwort

Bzgl. der Sicherheit verbessertes Passwort (erschwert sog. Wörterbuchangriffe), erinnerbar dank einer Gedankenstütze. Beispiel: "Wh2012UisGg!" steht für "Wir haben 2012 Urlaub im schönen Griechenland gemacht!". → Brute Force Attack, Salt, Zero Trust. (Symbol Passwort-Empfehlungen).

Patch

Engl. für "Flicken". Reparatur-Paket des Herstellers gegen Fehler und Sicherheitslücken in einem Programm, auch "bugfix" genannt. → Bug, CVE, Hotfix, Software.

Patriot Act

Akronym für "Providing Appropriate Tools Required to Intercept and Obstruct Terrorism". Gesetz der USA, das Behörden umfangreiche Rechte zur Überwachung einräumt. Verstößt gegen das → BDSG. Entgegenwirken sollten / sollen das → Safe Harbor-Abkommen und dessen Nachfolger → Privacy Shield. Ein besserer Schutz der eigenen Daten ist über Verträge nach deutschem Recht mit deutschen Firmen möglich. Auch genutzte Hardware muss sich dann körperlich außerhalb der USA befinden, andernfalls kann der Zugriff erzwungen werden. → Backdoor, Bundestrojaner, Cloud, ECM, Firmware, On-premise.

PDA

Akronym für "Personal Digital Assistant". Handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung und → EMail genutzt wird. → Handheld PC.

PDF

Akronym für "Portable Document Format". Format zum Speichern von Text, Bildern und Grafik, unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der Hardwareplattform - auch verschlüsselt. Teils mit Hilfen für das Ausfüllen von Datenfeldern oder die Navigation innerhalb eines Schriftstücks. → Download, OCR. (Symbol Manipulationsmöglichkeit).

Peer to Peer

Netzwerk zwischen gleichrangigen Teilnehmern, das ohne zentralen → Server auskommt. Dient zum Austausch von Daten oder zur gemeinsamen Bearbeitung einer Aufgabe. Wurde populär durch Musik-Tauschbörsen, ist wesentliches Basiskonzept der → Blockchain-Technologie. → DAO, World State.

Penetrationstest

Prüfung einer → Website oder Software durch freundliche → Hacker, um Schwachstellen zu erkennen.

Pepp-PT

Akronym für "Pan European Privacy Protecting Proximity Tracing". Plattform (= → Baukasten) → quelloffener Software zur Entwicklung von → Apps. Mit deren Hilfe kann u.a. festgestellt werden, ob ein Nutzer sich in der Nähe einer (CoViD 19)-infizierten Person aufgehalten hat. Entgegen anderer Lösungen (vornehmlich asiatische Tracking-Technologien) werden keine Standortdaten, keine Bewegungsprofile, keine Kontaktinformationen oder andere identifizierbaren Merkmale gespeichert. Lediglich die Unterschreitung eines Minimalabstands wird mittels der → Bluetooth-Funktion erkannt und für einen Zeitraum von 21 Tagen lokal gespeichert. Die Installation ist freiwillig, die Markierung einer Risikoperson erfolgt von autorisierter Stelle, danach werden automatisch betroffene Dritte benachrichtigt. Kritik besteht an möglichen → Datenschutzlücken bei zentraler Speicherung und De-Anonymisierung sowie der Meßungenauigkeit von Bluetooth. (Symbol Spiegel online).

PFS

Akronym für "→ (Perfect) Forward Secrecy".

PGP

Akronym für "Pretty Good Privacy". Verschlüsselungsprogramm, das auf dem so genannten Public-Key-Verfahren basiert: Mit einem öffentlichen Schlüssel werden Daten durch den Sender verschlüsselt. Zu diesem gehört ein privater Schlüssel, den der Empfänger besitzt, um damit die Daten zu lesen. Dieses "asymmetrische" Verfahren gilt zurzeit als einer der besten Verschlüsselungsstandards überhaupt. → PKI.

Pharming

Fälschung der Zuordnung von Namen zu → IP-Adressen. Der Nutzer gibt im → Browser die richtige Adresse an, wird aber auf eine gefälschte → Website umgeleitet. Ist auch unter → Domain-Spoofing bekannt.

Phishing

Kofferwort aus "password" und "fishing". Versand gefälschter EMails bzw. Umleiten von Benutzern auf eine gefälschte → Website, um sie zur Eingabe persönlicher Daten zu verleiten. → Click-Jacking, Spear-Phishing.

PHP

Abkürzung für "Hypertext Preprocessor", ursprünglich "Personal Home Page Tools". Eine Computersprache, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. Teil des → LAMP-Stack.

PIM

Akronym für "Product Information Management". Erfassung, Verwaltung und Bereitstellung von Produktinformationen, eine Teilmenge des → Digital Asset Managements. Jenseits der Stammdaten aus dem → ERP liegt der Schwerpunkt auf Vertriebs- und Marketingdaten. → BIM.

PIN

Akronym für "Persönliche Identifikationsnummer", zur Identifikation eines Nutzers gegenüber einer Maschine / einem Computer. → eID, TAN.

Ping

Aussenden eines Signals an eine bekannte → Webadresse, um die Betriebsbereitschaft des "Gegenüber" zu prüfen. In der Regel wird auch die Antwortzeit des Echos gemessen.

Ping-Call

Kurzer Telefonanruf, in der Regel aus dem Ausland mit einer Ländervorwahl, die einer deutschen Ortsvorwahl ähnelt. Es wird auf einen Rückruf spekuliert, der dann kostenpflichtig ist. → 419 Scam, CEO-Fraud.

PIS

Akronym für "Payment Initiaton Services". Digitale Methode, die einem Dienstleister erlaubt, nach Freigabe durch den Kunden und Eingabe der Bankdaten sofortige Zahlungen auszulösen. Der Dienstleister benötigt eine Lizenz der BaFin und muss nach → PSD2 handeln. → HCE, NFC, RFID.

Plug-In

Ein (kleines) Programm, das zu einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionalitäten versieht. → Add-on, Browser.

Pixel

Kofferwort / Kunstwort für "Picture Element". Kleinstes darstellbares Element einer Anzeige (= Bildpunkt), Abkürzung: "px". Übliche Dimensionierung eines Computerbildschirms ist 1024px Breite mal 768px Höhe.

PKI

Akronym für "Public Key Infrastructure". Ein System aus Zertifizierungsstelle, Registrierungsstelle und Validierungsdienst, mit dem digitale → Zertifikate ausgestellt werden. Diese dienen zur Absicherung rechnergestützter Kommunikation. → PGP. (Symbol Wikipedia).

PMS

Akronym für "Predictive Maintenance System". Software zur Prognose künftiger Wartungsfälle, basierend auf historischen und aktuellen, instandhaltungsrelevanten Daten.

PNO

Akronym für "Profibus Nutzer-Organisation", eine "non-profit" Interessensvertretung von Herstellern, Anwendern und Instituten der offenen Feldbustechnologien PROFIBUS und PROFINET. Zu deren Pflege, Weiterentwicklung und Verbreitung am Markt wurde diese Arbeitsplattform gegründet. → OMLOX

PnP

Akronym für "Plug and Play". Versprechen von Hard- und Software-Herstellern, dass Geräte und Programme nach Installation ohne weiteres Zutun des Nutzers einsatzbereit sind. Bei Misslingen wird aus dem Akronym "Plug and Pray".

POC

Akronym für "Proof of Concept". Machbarkeitsnachweis für die prinzipielle Durchführbarkeit eines Vorhabens (mit positivem oder negativem Ergebnis), bspw. in der Software-Entwicklung.

Podcast

Kofferwort aus "iPod" (ein tragbares Abspielgerät der Fa. Apple) und "broadcast", also Rundfunk. Veröffentlichen von Audio- und Videodateien durch Institutionen oder Privatpersonen im → Internet. → MP3, Upload.

PoDL

Akronym für "Power over Data Line". Stromversorgung, bspw. Sensoren über Datenleitungen, insbesondere mit → SPE. Umgekehrt (= Daten über Stromversorgung) aus dem → Smart Home bekannt.

POP3

Akronym für "Post Office Protocol Version 3". Genutzt zum Herunterladen der → EMails von einem → Server. Es ist nicht zu erkennen, welche EMails bereits gelesen, beantwortet oder gelöscht wurden. Gesendete EMails sind nicht einsehbar. → IMAP, SMTP.

Port

Bezeichnung für "Türen" zwischen Kommunikationsteilnehmern. Die Nummer des Ports ist Teil der → Netzwerk-Adresse. Ports 25 und 143 sind bspw. reserviert für den Austausch von → EMails. Von den 65.536 möglichen "Türen" sind zur Abwehr von → Malware in der Regel alle gesperrt bis auf vereinbarte Ausnahmen. → RDP.

Portlet

Erweiterung eines → Servlets, zur Abbildung einer einfach zu benutzenden Oberfläche innerhalb des → Browsers (bspw. durch Schaltflächen zum Maximieren oder Editieren). → Applet, HMI.

Post, Posting

Diskussionsbeitrag in einem → Forum oder → Blog. → Thread.

PPS

Akronym für "Produktions-Planungs- und Steuerungs-System". Software zur Anwenderunterstützung bei der wirtschaftlichen Nutzung der Betriebsmittel zur Realisierung kurzer Durchlaufzeiten, Termineinhaltung und Optimierung der Bestände. Teil des → ERP.

PQS

Akronym für "Post Quantum Safety". Mit Entwicklung sog. Quantencomputer (statt bisheriger Digitalrechner) steigt die Rechenleistung enorm, sodass bspw. die Sicherheit kryptographischer Verfahren nicht mehr gewährleistet ist. Zu deren Wiedererlangung sind vorausschauend neue Konzepte zu verfolgen. → FLOPS. (Symbol Wikipedia)

Privacy Shield

Transatlantischer Datenpakt, der seit 2016 regelt, welcher Datenschutz für Daten von EU-Bürgern in den USA gilt. Nachfolger des → Safe Harbor-Abkommens. Mittlerweile ebenso wie dieses vom EuGH als ungültig erklärt, da das Datenschutzniveau nicht als gleichwertig angesehen wird. Konnte / kann vom US-Präsidenten ausgehebelt werden. → Datenschutz, Patriot Act.

Process Mining

Technik, durch Analyse und Rekonstruktion von Daten Erkenntnisse und Verbesserungepotenziale zu Geschäftsprozessen zu gewinnen. → D&A, Data Mining.

Profibus / Profinet

Akronym für "Process Field Bus". DIN-EN-Standard für die Kommunikation von Sensoren und Aktoren sowie Regelungs- und Steuerungseinrichtungen in der Nähe technischer Prozesse ("im Feld"). Für umfangreiche Datenübertragungen im → IoT wird Industrial Ethernet = Profinet genutzt. → PNO.

Prosumer

Kofferwort aus "Producer" und "Consumer". Beschreibt die Doppelrolle einer Person als Produzent und Verbraucher (bspw. der Autofahrer, der dem Autohersteller Konstruktionshinweise gibt oder der Besitzer einer Solaranlage, der seinen Nachbarn elektrische Energie verkauft). Erlangt mit Verbreitung von → DAO zunehmend Bedeutung.

Provider

Internetprovider.

Proxy

Von engl. "Stellvertreter". Eine Kommunikationsschnittstelle in einem Netzwerk. Nimmt als Vermittler Anfragen entgegen und stellt eine eigene → Adresse für die Verbindung zu anderen Teilnehmern bereit. → Hub, Gateway, Router.

PSD2

Akronym für "Payment Service Directive 2". Richtlinie für digitalen Zahlungsverkehr. Regelt → Authentifizierung, Haftung, Leistungsfähigkeit und Sicherheit. Ermöglicht - je nach Freigabe durch den Kontoinhaber - elektronische Haushaltsbücher, automatische Steuererklärungen und Sofort-Überweisungen → → HCE, NFC, PIS, RFID.

Pump & Dump

Kauf von Aktien relativ unbekannter Firmen, dann Veröffentlichung erfundener bzw. gefälschter Informationen zur Veränderung des Aktienkurses (pump), dann Verkauf der Aktien zum Optionspreis (dump). Aktuelle Variante: "Trump & Dump" = Leerverkäufe auf Basis von → Tweets des Herrn Trump. → Hoax.

PWA

Akronym für „Progressive Web App“. Eine → Website, die unabhängig von der technologischen Plattform funktioniert und identische, nutzerfreundliche Anwendungen auf allen Endgeräten ermöglicht (vgl. → Responsive Design). Der Aufruf erfolgt per → URL, zusätzliche Dienste (sog. „service worker“) unterstützen Benachrichtigungen und offline-Arbeiten.

pWLAN

Akronym für "Public Wireless Local Area Network". Drahtloses lokales Funknetz zur öffentlchen Nutzung, bspw. zur Kommunikation von Ampeln mit PKW. In der Regel kostenpflichtig, falls kostenlos "Open WLAN" genannt. → Bluetooth, C-V2X, DECT, DSL, Hotspot, LAN, LiFi, OTA, RFID, Router, VoIP, Wi-Fi, WLAN, WPA.

Q

Qubit

Informationseinheit in Quantencomputern, die im Gegensatz zum klassischen → Bit nicht nur den Zustand (Wert) 0 oder 1 annehmen kann sondern beide Zustände (Werte) gleichzeitig (sog. Überlagerung). Hieraus resultiert eine enorm gesteigerte Rechenleistung, die u.a bisherige kryptographische Verfahren unsicher bzw. neue möglich macht.

Quellen-TKÜ

Akronym für "Quellen-Telekommunikationsüberwachung". Mitschnitt laufender, elektronischer Kommunikation, insbesondere vor deren Verschlüsselung. → Bundestrojaner, PGP.

Quellprogramm

Computerprogramm in seiner ursprünglichen Form mit nachvollziehbaren Programmschritten. Ermöglicht u.a. die Suche nach Fehlern ("Bugs"), versteckten Funktionen oder die Weiterentwicklung zu eigenen Zwecken. → Open Source.

QR-Code

Matrix aus schwarzen und weißen Quadraten, die fotografiert und mit entsprechender → Software decodiert, d.h. in eine lesbare Zeichenfolge umgewandelt werden kann. Bspw. fü Links, Adressen oder Produktinformationen genutzt. Bei geringerer Anzahl Zeichen (hier: 8 oder 13 Ziffern) kann ein sogenannter → Barcode genutzt werden. → EAN, GTIN.

R

RAMI

Akronym für "Referenz-Architektur-Modell Industrie 4.0". Erfüllt - zusammen mit der → Verwaltungsschale - das Element "Interoperabilität" des Leitbilds 2030 der → Industrie 4.0. Ziele sind Minderung betrieblicher Kosten und Risiken für die Teilnehmer, Wahrung gesitigen Eigentums sowie Datentransparenz und daraus resultierende Geschwindigkeits- und Effizienzsteigerungen. → GAIA-X, OMP.

Ransomware

Kunstwort aus "ransom" (engl. für Lösegeld) und "Software". Schadsoftware, die den Zugriff des Anwenders auf die eigene Hardware oder eigene Dateien sperrt. Erst nach Zahlung einer Gebühr soll der Anwender wieder Zugriff erhalten, was in vielen Fällen aber nicht erfolgt. → EKANS (-Modul), Malware, Port, RDP, Wiper.

RCE

Akronym für "Remote Code Execution". Ausführung ungewollter Aktionen auf eigenen Telekommunikationsmitteln durch Dritte nach Aufspielung eines → Trojaners. Hierzu gehören: Anrufe mitschneiden, SMS mitlesen, auf die Kamera des befallenen Geräts zugreifen, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen, Passwörter sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen. → Key Logger

RCS

Akronym für "Rich Communication Suite". Telekommunikationsdienst zur Übertragung von Kurznachrichten, Chats, Gruppen-Chats, Videotelefonie, Ortsangaben, Sprache und Dateien. Hat → SMS und → MMS abgelöst. → Roaming.

RDP

Akronym für "Remote Desktop Protocol". Proprietäre Funktion von Microsoft zur Darstellung und Steuerung des Bildschirminhalts eines entfernten Computers. Genutzt wird → Port TCP 3389 / UDP 3389. Mögliches Einfallstor für → Ransomware.

Repository

Ein verwaltetes Verzeichnis zur Speicherung und Beschreibung digitaler Inhalte. → DMS

Responsive Design

Art der Gestaltung von → Websites, um deren gut lesbare Darstellung auf unterschiedlich beschaffenen und konfigurierten Endgeräten zu ermöglichen. → Browser, HTML, Pixel, PWA.

RFID

Akronym für "Radio Frequency Identification" oder "Radiofrequenztechnik zu Identifikationszwecken". Ein elektronischer Chip, der in einem Produkt angebracht ist (dies kann auch ein Blatt Papier sein). Der Chip kann per Funk aktiviert werden und übermittelt seine Informationen an bis zu sechs Meter entfernte Lesegeräte. → CMDI, EPC, ISCC, ISM, ITIP, NFC, OMLOX.

Roaming

Fähigkeit eines Mobilfunk-Teilnehmers, in einem fremden Netzwerk (insbesondere im Ausland) Anrufe zu empfangen / tätigen sowie Daten zu schicken / empfangen. Zugehörige Gebühren können nennenswert sein. → Download, Streaming.

ROS

Akronym für "Robot Operation System". → Open Source-Software für Hersteller von Industrierobotern und deren Zulieferer, zuerst beschrieben vom Stanford → KI Laboratory.

Router

Verbindungsstelle für Datenleitungen, die über Kommunikationswege (auch Funk) und Kommunikationsteilnehmer entscheiden kann. → Hardware, Hub, Gateway, Proxy, TCP/IP, WLAN.

RPA

Akronym für "Robotic Process Automation". Üblicherweise tauschen Maschinen ihre Daten in einer eigenen "Sprache" aus (→ API). Bei RPA interagiert eine Maschine (ein Softwareroboter) mit einer Benutzeroberfläche (→ HMI), die ursprünglich für den Menschen entworfen wurde. → KI, Smart Contract.

RSS

Akronym für "Rich Site Summary". Der Inhalt einer → Website wird als Schlagzeile und Textanriss per → Feed einem Abonnenten zur Verfügung gestellt. Zum Lesen des Volltextes und zum Sortieren der Feeds ist ein RSS-Reader erforderlich. → Tweet.

RTF

Akronym für "Rich Text Format". Dateiformat für den Austausch von Texten zwischen Programmen verschiedener Hersteller unter Beibehaltung von Größe, Farbe und Schriftart. → PDF.

Rule Engine

Regelbasiert funktionierender Computer. Handlungen und Entscheidungen werden auf Basis einfacher → Algorithmen (wenn ... dann ... oder ...) ausgelöst. → BPMN, EPK, KI, ML, Smart Contract.

S

S/MIME

Akronym für "Secure / Multipurpose Internet Mail Extensions", ein Standard für die Verschlüsselung und das Signieren von → EMails. → Digitale Signatur, E2E, PGP.

SaaS

Akronym für "Software as a Service". Ist ein Teil des → Cloud Computing, bei dem ein Dienstleister über das → Internet eine Software und/oder Dienstleistung zur Nutzung bereitstellt. → CaaS, IaaS, On-premise, SecaaS, Server, Share Economy.

Safari

Browser der Fa. Apple. Alternative zu Netscape, Opera und Internet Explorer (Edge).

Safe Harbor

Abkommen zum Schutz personenbezogener Daten von EU-Bürgern in den USA. 2015 vom Europäischen Gerichtshof für lückenhaft und ungültig erklärt. Seit 2016 ersetzt durch → Privacy Shield. → Datenschutz, Patriot Act.

Salt

Ein Begriff aus der Kryptologie, engl. für Salz (in der Datensuppe). Die automatische Ergänzung einer gegebenen Zeichenfolge des Anwenders (bspw. zu einem Passwort oder einer Passphrase) durch eine zufällige Zeichenfolge erhöht den Informationsgehalt. Nachdem aus der Zeichenkombination der zugehörige → Hashwert gebildet wurde, ist letztlich die Entschlüsselung, insbesondere durch sog. "Wörterbuchangriffe" (→ Brute Force Attack) erschwert. → Seed.

SCADA

Akronym für "Supervisory Control And Data Acquisition". Technisches System zur Erfassung physikalischer Werte, zur Steuerung verfahrenstechnischer Prozesse, zur Darstellung (→ HMI) von Anlagen für den Bediener und zum Datenaustausch (→ IoT) mit Dritten. Durch zunehmende Verlagerung von Rechenkapazität und Kommunikationsfähigkeit in die Feldebene verschwimmen die Grenzen von SCADA zu nachgelagerten Einheiten (→ SPS) und übergeordneten Systemen (→ MES). Wurde 2010 erstmalig mit Viren angegriffen (Stuxnet / Iran). → Analog, Digital, EKANS, ICS, OT.

Scan

Von engl. "abtasten". Ein optomechanischer Vorgang, um insbesondere Dokumente von der Papierform in eine elektronische Form zu überführen. Auch genutzt in der Biometrie (Iris-Scan). → 2FA, OCR, PDF.

Schlangenöl

Ein Produkt ohne Funktion oder Wirkung, welches als Wundermittel proklamiert und Laien "angedreht" wird. Häufig zu finden im Softwareumfeld bspw. bei → Anti-Viren-Programmen oder → Kryptographie.

Screencast

"Abfilmen" der Bildschirmanzeige und somit Aufzeichnung der Nutzeraktivitäten, in der Regel zu Dokumentations- und Ausbildungszwecken. → Key Logger.

SDK

Akronym für "Software Development Kit". Sammlung von Programmierwerkzeugen und Programmbibliotheken, die zur Entwicklung von Software dient. Unterstützt Softwareentwickler, darauf basierende Anwendungen zu erstellen. → API, Pepp-PT.

SecaaS

Akronym für "Security as a Service". Bezug von IT-Sicherheitsfunktionen aus der → Cloud als kostengünstiger und maßgeschneiderter Dienst für Unternehmen. → IaaS. SaaS.

Selektor

Alphanumerischer Auswahlbegriff, genutzt u.a. vom Bundesnachrichtendienst zur Überwachung der elektronischen Kommunikation, bspw. am Internetknoten → DE-CIX. Gesucht wird in der Regel nach Adressen, Telefonnummern etc. oder auch nach Namen chemischer Stoffe. Ausgenommen (per Gesetz) sind Vorwahlen mit "0049" und Domänen auf Endung ".de".

Semantic Web

Anreicherung von Inhalten des → Internet mit besonderen → Auszeichnungen (markups), welche es Maschinen ermöglichen soll, deren Bedeutung zu erkennen. Auch "Web 3.0" genannt. Beispiel aus einem → Semantic Media Wiki: Elvis Presley [::Mann][::Musiker].

SEA

Akronym für "Search Engine Advertising". Werbung, die in Suchmaschinen gezielt eingeblendet wird, basierend auf den Suchbegriffen der Nutzer. → Context Aware Computing, Micro-Targeting.

Seed (key) / Random seed

Engl. für "Saat". Startwert zur Initialisierung eines Zufallszahlengenerators. Sollte von zufälligen Parametern abhängig sein, bspw. Bewegung der Computermaus oder zeitlicher Abstand von Tastatureingaben. → Blockchain, Hashwert, PGP, Salt.

SEO

Akronym für "Search Engine Optimization". Verfahren und Maßnahmen, um Informationen in → Websites sichtbar oder unsichtbar zu hinterlegen, mit dem Ziel der besseren Auffindung durch Suchmaschinen. → Bot.

Server

Computerhardware, auf der die Verarbeitungsfunktionen einer Software ausgeführt werden. Ein- und Ausgaben erfolgen mit einem oder mehreren Endgeräten (→ Clients). → Cloud, On-premise.

Servlet

Ein Kofferwort aus → Server und → Applet. Eine (Mini-) Anwendungssoftware, die auf Servern abläuft und Eingaben und Ausgaben per Smartphones, Tablets oder PCs verarbeitet, bspw. das Ausfüllen von → PDF-Dokumenten. → Dashboard, Mashup, Portlet, Tablet-PC.

SHA

Akronym für "Secure Hash → Algorithm". Häufig eingesetztes Verfahren zur Erzeugung eines → Hashwerts (= Prüfwert digitaler Daten). Eingesetzt u.a. für → Blockchain.

Share Economy / Shareconomy / Shareware

Gemeinsame Nutzung derselben Ressourcen (PKW, Büros, Software ...), ohne diese als einzelne Person zu besitzen. → SaaS.

Signatur

Digitale Signatur.

SIM-Karte

Akronym für "Subscriber Identity Module". Chipkarte für mobile Telefon- und Datenanschlüsse zur Identifikation im Netz / beim → Internetprovider. Erhältlich in verschiedenen Baugrößen wie Mikro-SIM oder Nano-SIM, in der neuesten Generation (2018) als → eSIM. → Roaming.

SIM-Lock

Einschränkung der Nutzbarkeit von → SIM-Karten. Diese müssen bestimmte Kriterien erfüllen, bspw. für bestimmte Länder, → Internetprovider oder Netze.

Single Point of Truth

AAS.

Singularität

Im Zusammenhang mit der → KI der Moment, in dem Maschinen / Software so weit entwickelt sind, dass sie sich selber verbessern. Im Jahr 2018 erwartet für spätestens 2045. → Deep Learning, ML, Neuronale Netze.

Skynet

Name eines Computernetzwerks im Kinofilm "Terminator", welches die Herrschaft der Maschinen über die Menschen anstrebt. → KI.

SLA

Akronym für "Service Level Agreement". Quantifizierte Zusagen eines Dienstleisters bspw. zur Betriebsbereitschaft von Systemen oder zur Reaktionszeit / Verfügbarkeit von Personal.

Smart Contract

Automatisierter Vertrag, m.a.W. eine Software mit vereinbarter Logik zu Geschäftsprozessen, jedoch dynamischer Reaktion auf die jeweilige Situation / Datenlage (wenn ... dann ...). In → HyperledgerFabric auch "Chain Code" genannt. Die Verifizierung der Inhalte erfolgt in der Regel durch → Blockchain-Technologie. Wird insbesondere genutzt im → Internet der Dinge. → Algorithmus, BPMN, Dapps, EPK, Rule Engine, World State.

Smart Home

Oberbegriff für vernetzte und (fern-)steuerbare Geräte in Räumen und Häusern, bspw. Licht, Heizung, Audio. Ziele: Erhöhung von Wohn- /Lebensqualität, Sicherheit und Energieeffizienz durch Datenerfassung und Steuerung von Abläufen. → Datensicherheit, PoDL. (Symbol Click-Licht).

SMGW

Akronym für "Smart Meter Gateway". Kommunikationseinheit, die die Verbindung zwischen Stromnetz und Gebäudeinfrastruktur herstellt. Daten werden erfasst, verarbeitet, verschlüsselt und ausgetauscht zur Koordination von Anbieterseite (bspw. Netzzustand, Energiepreis) und Verbraucherseite (bspw. Photovoltaikeinspeisung, Aufladung / Entladung PKW). → CLS.

Smombie

Kofferwort aus "Smartphone" und "Zombie". (Zumeist jugendliche) Personen, die mit Blick auf Ihr Smartphone herumlaufen und ihre sonstige Umwelt nicht mehr wahrnehmen. → Nerd.

SMS

Akronym für "Short Message Service". Telekommunikationsdienst zur Übertragung von (kurzen) Textnachrichten im Mobilfunk und / oder Festnetz. Auf 160 Zeichen begrenzt, abgelöst durch → RCS. → Internetprovider, EMS, MMS, SIM.

SMTP

Akronym für "Simple Mail Transfer Protocol". Dient zur Einspeisung und zur Weiterleitung von → EMails. Abholung durch → IMAP oder POP3. → Port.

SOA

Akronym für "Service-Orientierte Architektur". → EAI.

Social Bot

Computerprogramm, das in sozialen Medien wie Blogs oder Foren Beiträge hinterlegt, oftmals mit dem Ziel, Meinungen zu beeinflussen. → Bot, Troll. → IRA, PGP. (Symbol Bots entlarven).

Social Engineering

Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Es werden z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Personen so manipuliert werden, dass sie unzulässig handeln. → CEO-Fraud, Open Source Intelligence, Wasserloch.

Social Media

Medien, die es Nutzern im → Internet ermöglichen, sich untereinander auszutauschen und Inhalte individuell oder in Gemeinschaft zu erstellen. Beispiele: → Blogs, Foren, Wikis. → Enterprise Collaboration.

Sockenpuppe

Ein → Nutzerkonto, dessen Benennung nicht auf die tatsächliche Person rückschließen lässt. Verwendet zum Schutz der eigenen Privatsphäre, aber auch zu diskreditierenden oder illegitimen Handlungen im → Internet. → Avatar, Hoax, Troll.

Software

Die Gesamtheit von Informationen (= Programme und zugehörige Daten), die man → Hardware hinzufügen muss, um definierte Aufgaben wahrzunehmen. → Add-On, Algorithmus, App, Browser, Crippleware, Patch, Plug-In, Vaporware.

Soft Fork

Ereignis im Verlauf der Entwicklung von → Open Source-Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung), die wahlweise genutzt werden kann, im Gegensatz zu einer → Hard Fork, bei der sich die Nutzer dauerhaft für einen der Wege entscheiden müssen.

Sozionik

Forschungsgebiet für menschliche Kooperation und Kommunikation mit dem Ziel, diese Interaktionen auf → Algorithmen für Maschinen zu übertragen. → HMI, KI.

Spam

Unverlangt zugestellte EMails, die in großen Massen verschickt werden, teils um Viren zu verbreiten. → Bot, Malware.

Spear-Phishing

Variante des → Phishing, in der gezielt einzelne Mitarbeiter und nicht wahllos Unternehmen oder Personengruppen angegriffen werden. → Malware.

Spoofing

Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. → Malware.

SPE

Akronym für "Single Pair Ethernet". Schnittstellenstandard (IEC 63171) für das → IIot. Geeignet zur Datenübertragung mit Raten von 1 GBit/s (bis ca. 40 m Entfernung) bis 10 MBit/s (bis ca. 1.000 m Entfernung) sowie zur gleichzeitigen Stromversorgung (→ PoDL) bis ca. 50 W. → TSN.

SPS

Akronym für "Speicher-Programmierbare Steuerung". Ein Gerät zur Steuerung einer Maschine / Anlage, welches in der Regel lokal installiert und über Sensoren und Aktoren mit der physikalischen Welt verbunden ist. Schnittstellen ermöglichen die Programmierung der Funktionen und den Datenaustausch (→ IoT) mit Dritten. Wurde 2010 erstmalig mit Viren angegriffen (Stuxnet / Iran). → Analog, Digital, EKANS, ERP, ICS, MES, OT, SCADA.

Spyware

Harmloses oder auch gefährliches Computerprogramm, das Nutzer ausspäht - vom Kaufverhalten bis zur zeichengenauen Protokollierung der Tastatureingaben. → Bundestrojaner, Context Aware Computing, Key Logger, Malware, Micro-Targeting, Patriot Act.

SQL

Akronym für "Structured Query Language". Eine Datenbanksprache zur Definition von Strukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen darauf basierender Datenbestände. → Malware.

SRD

Akronym für "Short Range Device". → Hardware, die überkurze Distanzen mit anderen Geräten kommunizieren kann. → Bluetooth, RFID, CR, ISM, RFID.

SRS

Akronym für "Smart Resilienz Service". Resilienz ist ein Begriff aus der Psychologie. Übertragen auf die Industrie bedeutet er die Fähigkeit eines Unternehmens, sich permanent an interne und externe Veränderungen und Störungen in komplexen, sich schnell verändernden Funktionsnetzwerken anzupassen. Das Deutsche Forschungszentrum für → KI entwickelt hierzu Services für das → IoT.

SSD

Akronym für "Solid State Device". Speichermedium für große Mengen von Daten. Ohne bewegliche Teile im Gegensatz zur (rotierenden) Festplatte. In der Regel im Computer eingebaut oder als → USB-Stick steckbar. → Bit, Hardware.

SSL

TLS.

SSO

Akronym für "Single Sign-On". Nach einer einmaligen Authentisierung bekommt ein Nutzer Zugriff auf alle Rechner und Dienste, für die er lokal berechtigt ist und muss sich nicht mehrmals anmelden. → 2FA, Account.

Staatstrojaner

Bundestrojaner.

Streaming

Gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten über ein Netzwerk, auch Webradio oder Web-TV genannt. Im Gegensatz zum → Download wird keine Kopie beim Nutzer angelegt, sondern die Daten werden nach Wiedergabe verworfen. → DRM.

T

Tablet-PC

PC (Personal Computer) in tragbarer, flacher Ausführung mit berührungsempfindlicher Oberfläche (touchscreen) statt Tastatur. Einige verfügen über die Möglichkeit der Stifteingabe. Programme / Funktionen können als → App installiert werden.

Tag

Ein Etikett bzw. eine Auszeichnung (engl. "mark-up") von Daten / Informationen mit Zusatzangaben (= Metadaten). → Hashtag, HTML, Hyperlink, Tweet.

TAN

Akronym für "Transaktionsnummer". → eID, PIN.

TCP/IP

Akronym für "Transmission Control Protocol / Internet Protocol". Ein Protokoll zur elektronischen Kommunikation, das universell und unabhängig für alle gängigen → Betriebssysteme und nahezu jede denkbare Vernetzung zur Verfügung steht. Hat wesentlich zum Siegeszug des Internets beigetragen. → EMail, IP-Adresse, Router.

Text mining

Eine Anwendung der → KI, bspw. zur Erzeugung von Analysen durch Auswertung vorhandener Texte, ohne menschliche Voreingenommenheit. → GPT3, NLP.

TGE

Akronym für "→ Token Generating Event". Die Erzeugung sogenannter Token, bei der Emission von Kryptowährungen → Initial Coin Offering genannt.

Thread

Engl. für "Faden". Eine Ausführungsreihenfolge eines Computerprogramms (→ Algorithmus) oder eine Folge von Diskussionsbeiträgen in → Internetforen bzw. in → Blogs. → Post.

Threat Intelligence

Sammlung von Informationen zu geplanten Angriffen im Netz, um proaktiv reagieren zu können. → APT.

TKG

Akronym für "Telekommunikationsgesetz". Deutsches Bundesgesetz zur Regulierung des Wettbewerbs in der Telekommunikation. → IT-Compliance.

TKÜ

Quellen-TKÜ.

TLD

Akronym für "Top Level Domain". Die höchste Ebene der Namensauflösung einer → Domain = die Zeichenfolge rechts vom Punkt der Internetadresse, anfangs insbesondere "de", "com", "info", "org" oder "biz", mittlerweile auch mit spezielleren Endungen wie "berlin" oder "shop". Beispiele: www.erm.partners, www.landwehr.online.

TLS

Akronym für "Transport Layer Security" (vormals SSL = "Secure Sockets Layer"). Möglichkeit zur Verschlüsselung der Datenübertragung, häufig eingesetzt im elektronischen Handel, für EMail, in der elektronischen Verwaltung oder beim Online-Banking. → PGP.

Token / Tokenisierung

  1. Hardwarekomponente (bspw. → USB-Stick) zur Identifizierung und Authentisierung von Nutzern, teilweise mit Anzeige (bspw. 6-stelliger, minütlich wechselnder Code eines → TAN-Generators).
  2. Im Zusammenhang mit Krytowährungen und → verteilter Kontoführung (DLT): Wertmarke, die bspw. eine Geldeinheit, ein Urheberrecht, eine Besitzanzeige, ein Bezugsrecht oder einen Firmenanteil repräsentiert. Bevorzugt genutzt zur Finanzierung von Start-ups durch Investoren. Werden bei sog. → Token Generating Events oder → Initial Coin Offerings emittiert. → Bitcoin.
  3. Zeichenkette, die bei der → 2-Faktor-Authentisierung als Identifizierungsmerkmal übermittelt wird und/oder als Zugangsberechtigung zu einem Dienst / einer Website genutzt werden kann. → HCE.
  4. Zeichenkette, die beim Bezahldienst Apple Pay als virtuelle Kreditkartennummer für jeden Vorgang erzeugt wird und damit einen Hacker-Angriff nutzlos macht. → HCE.

TOM

Akronym für "Technisch-organisatorische Maßnahmen", häufig benutzt im Zusammenhang mit der → Datenschutzgrundverordnung, Art. 32.

TOR

Akronym für "The Onion Router". Für eine Datenübertragung werden im Netzwerk mehrere → Server wie "Zwiebelschalen" hintereinander geschaltet. Jeder Server kennt nur seine nächsten Nachbarn. Hierdurch wird eine Anonymisierung von Sender und Empfänger ermöglicht. Kann bspw. für den Versand von → EMail oder für das → Browsen verwendet werden. → Darknet.

Trojaner

Böswilliges Programm, das in einem anderen Programm versteckt wird und dadurch unauffällig ist bzw. harmlos erscheint. → Backdoor, RCE, Malware.

Troll

Internetnutzer, der aus Langeweile oder Boshaftigkeit Diskussionsforen stört, Falschmeldungen verbreitet oder Konflikte schürt, auch zu Propagandazwecken. → Avatar, Hoax, IRA, Sockenpuppe.

TSN

Akronym für "Time Sensitive Networking". Internationaler Standard für ein Datenübertragungsnetzwerk, welcher - im Gegensatz zum → Ethernet - Echtzeitanforderungen erfüllt und somit u.a. für zeitkritische Aufgaben der Industrieautomation geeignet ist. Zur physikalischen Verbindung ist → SPE = Single Pair Ethernet geeignet. Als Datenprotokoll ist → OPC UA geeignet. Notwendig ist mind. ein → 5G-Netz. → APL, Edge.(Symbol Wikipedia).

TTP

Akronym für "Third trusted party". Unabhängige Instanz, der zwei oder mehr Parteien vertrauen, bspw. bei der Verifizierung oder Speicherung von Daten oder Transaktionen. → Blockchain.

Tunnel

Metapher für die geschützte (nicht einsehbare) Datenübertragung zwischen zwei Kommunikationsteilnehmern. → VPN.

Tweet

Von engl. "to tweet" = "zwitschern". Telegrammartige, persönliche und in der Regel öffentliche Textnachricht, verbreitet mit Hilfe des Dienstes "Twitter". Anfangs begrenzt auf 140 Zeichen, seit 2017: 280 Zeichen. → Blog, Enterprise Collaboration, Forum, Hashtag.

Typosquatting

Variante des → Cybersquatting. Registrierung von → Domain(-namen), die durch häufige Tipp- oder Schreibfehler entstehen (Bsp.: "www.ebas.de" statt "www.ebay.de"). Von engl. "to squat" = besetzen. → Brandjacking, Domain-Grabbing, Namejacking.

U

UC

Akronym für "Unified Communication". Zusammenführung verschiedener Medien zur Verbesserung der synchronen Kommunikation bei verteilter Arbeit. "Synchron" bedeutet: Auf Antwort und somit Informationsgleichstand bzw. Konsens wird gewartet, der Geschäftsprozess wird angehalten. → BIM, Enterprise Collaboration, IKT.

UHF-RFID

Akronym für "Ultra High Frequency Radio Frequency Identification". Ermöglicht die Kommunikation mit → RFID-Chips über größere (Funk-) Distanzen.

UI

Akronym für "User Interface". → GUI.

Umati

Datenprotokoll für Werkzeugmaschinen, basierend auf dem Standard → OPC UA, konzipiert von einer Gruppe aus Maschinenherstellern und Steuerungsherstellern. → IoT.

UMTS

Akronym für "Universal Mobile Telecommunications System". → 3G, 3.9G, 4G, 5G.

Upload

Datenfluss von einem lokalen Rechner oder einem lokalen Speichermedium zu einem entfernten Rechner. Zugehörige Begriffe: Uplink, Upstream. Gegenteil von → Download. → HTTP.

URL

Akronym für "Uniform Resource Locator". Wird im → Browser eingegeben und ruft durch Angabe von Zugriffsmethode und Ort eine Ressource in Computernetzwerken auf, bspw. eine → Website wie "erm.partners" innerhalb http://www.erm.partners. → HTTP, IP-Adresse, PWA.

URLLC

Akronym für "Ultra Reliable Low Latency Communication". Schneller, verläßlicher Datenaustausch in der Fabrik oder im Verkehr, somit Voraussetzung für Industrie 4.0 oder IoT. Wird erst mit 5G möglich. → OTA.

Usability

Engl. für "Gebrauchstauglichkeit". Das Ausmaß, in dem ein Produkt genutzt werden kann, um bestimmte Ziele effektiv, effizient und zufriedenstellend zu erreichen. → GUI, HMI, UX.

USB

Akronym für "Universal Serial Bus". Für Nutzer zugängliche Hardware-Schnittstelle zur Übertragung von Daten, bspw. von / zu einer Tastatur oder einem Speichermedium ("Stick"). Auch geeignet zur Übertragung (geringer) Energiemengen (bspw. E-Zigarette). Somit ein breites Einfallstor für → Angriffe auf die Systeme (siehe Stuxnet-Virus, 2010, Iran, → SPS). Abhilfe kann ein sogenanntes "USB-Kondom" bieten: Nur die Stromversorgung und nicht die (separaten) Datenleitungen werden verbunden. → Firmware, SSD, Token.

USV (UPS)

Akronym für "Unterbrechungsfreie Stromversorgung" (engl. "Uninterrupted Power Supply"). Realisiert mit Akkumulatoren, Notstromaggregaten, Schwungrädern je nach Autonomiebedarf und technisch sinnvollen Einsatzmöglichkeiten. → Hardware.

UWB

Akronym für "Ultra Wide Band". Nahbereichsfunkkommunikation für den kommerziellen Massenmarkt, durch Nutzung großer Frequenzbereiche (Bandbreite mind. 500 MHz). → OMLOX.

UX

Akronym für "User Experience". Nutzerfreundliche Gestaltung der Kommunikation / Interaktion zwischen Mensch und Maschine. Der Nutzer einer Software oder Dienstleistung soll bspw. verständlich informiert oder durch angenehme Angebote zum Verweilen / Kaufen animiert werden. → Human Machine Interface. → Usability.

V

VAM

Akronym für "Video Asset Management". → DAM.

Vaporware

Von engl. "vapor" = Dampf / heiße Luft. → Software oder Hardware, die angekündigt, dann aber zum genannten Termin doch nicht veröffentlicht wird.

Verschlüsselung

PGP.

Viewer

Software, mit der Texte, Tabellen oder Grafiken dargestellt, aber nicht erstellt oder bearbeitet werden können. → Plug-In.

Virus

Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Einmal gestartet, kann es Veränderungen an der Hardware, am Betriebssystem oder an weiterer Software vornehmen. → IT-Forensik, Malware, Wurm.

VoD

Akronym für "Video on Demand". Bewegtbild-Angebote, die es einem Nutzer ermöglichen, selber zu entscheiden wann er/sie welchen Content konsumieren möchte. Diese Videos sind in den meisten Fällen in großen Bibliotheken - auch Mediatheken genannt - organisiert. Die verschiedenen Inhalte können vom User entweder durch aktive Suche oder thematische Discovery-Mechanismen selektiert werden. Mit diesem Ansatz steht VoD dem Konzept von linearem Fernsehen unmittelbar gegenüber. (Symbol Quelle: Internetzkidz.de).

VoIP

Akronym für "Voice over IP". Wandlung der Sprache (des Tons) in Daten und deren Übertragung mit Hilfe des → Internets statt mit der "klassischen", → analogen Telefonleitung. → Bluetooth, CaaS, DECT, IP-Adresse.

VPN

Akronym für "Virtual Private Network". Zwischen kommunizierenden Partnern wird durch die → Verschlüsselung ein von Dritten nicht einsehbarer "Datentunnel" hergestellt. → Tunnel.

VR

Akronym für "Virtuelle Realität". Computergenerierte Darstellung einer Umgebung, die vom Betrachter als "wirklich" wahrgenommen wird. In der Regel mit der Möglichkeit der Interaktion in Echtzeit. → AR.

W

WAF

Akronym für "Web Application Firewall". Untersucht Anfragen / Antworten des → Web Servers und unterbindet der Zugriff bei verdächtigen Inhalten. Freischaltungen oder Blockaden können durch den Nutzer oder halbautomatisch hinterlegt werden. Die Kontrolle erfolgt auf Anwendungs-(→ Application)-Ebene und nicht - wie bei sonstigen Firewalls - anhand der Adressen der Kommunikationsteilnehmer. → HTTP.

Wal (whale)

Ein Besitzer großer Mengen von → Bitcoin. Tritt oftmals als Investor für weitere "digitale" Projekte auf.

WAN

Akronym für "Wide Area Network". Rechnernetz mit großer Reichweite für Unternehmen und industrielle Anwendungen. Sehr viel kleiner: "Personal Area Network". Kleiner: → "Local Area Network". Größer: "Global Area Network" = → Internet. → LPWA.

Wasserloch

Websites, die von Personengruppen bevorzugt aufgerufen werden und gezielt mit → Malware infiziert werden. Die entsprechende Präferenz wird häufig durch → Social Engineering herausgefunden.

Wearable

Kurzform für "Wearable Computer". Ein tragbares Computersystem - als separates Gerät (bspw. SmartWatch) oder in die Kleidung integriert - zur Erfassung von Umgebungsinformationen (Ort, Temperatur etc.) oder Verhalten und Aktivität des Nutzers (bspw. Pulsfrequenz) sowie der Übermittlung der gesammelten Daten (→ ! Datenschutz). → Hardware, IoT.

Web 2.0

Kunstwort für → Internetangebote, zu denen der Anwender selbst Inhalte beisteuert, bspw. Rezensionen für Restaurants oder Beiträge in → Wikis. Willkürlich nachfolgend sinngemäß erweitert auf Web 3.0 für semantisch verknüpfte Inhalte. "4.0" soll dementsprechend - auch mit anderen Bezügen (→ Industrie 4.0) - eine neue technologische Generation / Entwicklung kennzeichnen.

Web Analytics

Maßnahmen zur Sammlung und Analyse nutzerbezogener Daten während der → Internetnutzung, bspw. zur Optimierung oder zur Steuerung des Marketings.

Web Browser

Browser.

WebCMS

Akronym für "Web Content Management System". Nutzung des → Internets zum Betrieb eines → CMS sowie Ergänzung um weitere Inhaltstypen, bspw. Foren, Chatrooms, Blogs. → DMS, ECM, GUI, HMI.

Webinar

Seminar, das mit Hilfe des → Internet (Web) zu festgelegten Zeiten für eine Personengruppe oder individuell vereinbart durchgeführt wird. → MOOC.

Webseite

Ein Dokument im → Internet, welches mittels → Browser unter Angabe eines → URL aufgerufen kann. Auch: Webdokument, Internetseite oder → HTML-Seite genannt. Mehrere zusammengehörige Webseiten werden als → Website bezeichnet und als → Domain im Netz aufrufbar.

Website

Von engl. "site" für Ort. Zusammenfassung aller → Webseiten eines Privatanbieters oder Unternehmens, die unter einer bestimmten → Domain gespeichert sind und mit einem → URL aufgerufen werden.

WebServer

Server, der speziell zur Nutzung von Funktionen im → Internet dient. Ein WebServer bereitet Inhalte von Webseiten auf und stellt diese via Browser einem oder mehreren Nutzern zur Verfügung → APM, LAMP-Stack.

WEP

Akronym für "Wired Equivalent Privacy". Veraltete Technologie zum Schutz von drahtlosen Kommunikationsverbindungen. Ersetzt durch → WPA. → WLAN.

White Hat

Hacker mit guten Absichten.

Whitelist

Verzeichnis von Kommunikationsteilnehmern oder → IP-Adressen, die als bekannt oder unschädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. → Blacklist, EMail, Spam.

Widget

Kofferwort aus "window" und "gadget". Ein Darstellungs- oder Interaktionselement einer grafischen Benutzeroberfläche. → Dashboard.

Wi-Fi, Wi-Fi 6E

Markenbezeichnung der Wi-Fi Alliance, einem Zusammenschluss von Herstellern von Geräten für den drahtlosen → Internetzugang. Der Begriff wird im englischsprachigen Raum oft statt → WLAN verwendet. Genutzt wurde ursprünglich ein Frequenzband von 2,4GHz, seit 2005 auch 5GHz, ab 2021 soll das 6GHz-Band (mit "E" für extended) hinzukommen (exakt: In Europa 5.925 bis 6.425MHz, in USA 5.925 bis 7.125MHz). → LiFi.

Wiki

Sonderform einer Datenbank, deren Inhalte ohne besondere Vorkenntnisse erstellt, verbunden (verlinkt) und gruppiert (kategorisiert) werden können. Als Werkzeug des Wissensmanagements eine sinnvolle Ergänzung von → Blog, Chatroom, Forum. Bekanntestes Beispiel ist das online-Lexikon "Wikipedia". Eine Weiterentwicklung ist das Semantic Media Wiki. → Enterprise Collaboration, Semantic Web.

Wiper

Eine Form der → Ransomware, die auch nach Zahlung des erpressten Geldes technisch nicht in der Lage ist, gesperrte Daten / Funktionen wieder freizugeben. → Malware.

WLAN / WLANp

Akronym für "Wireless Local Area Network". Drahtloses lokales Funknetz zur Datenübertragung. Genormt nach IEEE 802.xx mit den Entwicklungsstufen
  • 802.11a/11g
  • 802.11n
  • 80211ac
  • 802.11ax (= HEW)
In der Variante WLANp geeignet für die Kommunikation von Sensordaten zwischen Fahrzeugen (→ Car2X) ohne Basisstation. → Bluetooth, C-V2X, DECT, DSL, Hotspot, LAN, LiFi, Mesh, OFDMA, OMLOX, OTA, pWLAN, RFID, Router, VoIP, Wi-Fi, WPA.

World State

Zustand (der Daten) einer → Blockchain, m.a.W. aller Werte (Inhalte) und Transaktionen, der von allen Beteiligten eines → Peer to Peer-Netzwerks, als gültig und aktuell anerkannt wird.

WPA (WPA2)

Akronym für "Wi-Fi Protected Access". Schutz einer drahtlosen Kommunikationsverbindung durch Authentisierung und → Verschlüsselung. Veraltet ist: → WEP. → WLAN.

Wurm

Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum → Virus verbreitet sich der Wurm, ohne den Wirt zu infizieren. → Malware.

WWW

Akronym für "World Wide Web" auch kurz: Web oder W3. Ein System zum weltweiten Abruf von Text-, Bild-, Ton- oder Video-Dokumenten inkl. Möglichkeiten der Verlinkung und Übertragung. Neben → EMail der bedeutendste Dienst des Internet. → DE-CIX, LAN.

WYSIWYG

Akronym für "What You See Is What You Get". Art der Gestaltung von Text, Grafik oder Webseiten, die dem Nutzer unmittelbar bei der Erstellung das gewünschte Darstellungsergebnis liefert, m.a.W. ohne besondere Erfordernis einer Codierung. → HTML, Markup.

X

XML

Akronym für "Extensible Markup Language". Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdateien.

Y

Y2K

Kunstwort / Akronym für "Year 2000", anlässlich der Datumsumstellung 1999 / 2000. Damals wurden für Computer mit veralteten Programmiersprachen große Probleme vorausgesagt, die jedoch nicht in nennenswertem Umfang auftraten. Auch "Millenium- → Bug" genannt.

Z

ZAC

Akronym für "Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftunternehmen" in den Landeskriminalämtern. Die ZAC geben Handlungsempfehlungen zur Vorbeugung und zur Reaktion bei Schadenseintritt heraus. → BSI, ZIT.

ZCB

Akronym für "Zentralstelle Cybercrime Bayern". → ZAC.

Zero-Day

0day exploit.

Zero Trust

Schutzprinzip der IT, welches postuliert, dass auch innerhalb einer → Firewall keiner Person, keinem Gerät und keiner Software getraut wird. Verarbeitungsprozesse, Datenflüsse und Nutzerverhalten werden beobachtet, Zugriffe müssen authentisiert sein. Hierzu dienen bspw. Kryptochips in Armbändern oder Schlüsselanhängern zusammen mit Fingerabdrücken, basierend auf einem → Fast Identity Online Verfahren. → Passwörter werden hierdurch abgelöst.

Zertifikat

Elektronisches Gegenstück zu einem Ausweis. Ordnet dem Inhaber eindeutig einen öffentlichen Schlüssel und damit eine → Signatur zu.

ZigBee

Kunstwort für einen Funkstandard, der im Bereich → Smart Home zum Einsatz kommt und die Kommunikation von bspw. Lampen, Steckdosen, Jalousien, Rauchmeldern und Thermostaten ermöglicht. Bei relativ geringer Reichweite (bis 100m) und relativ geringem Datendurchsatz (im Vergleich zu → WLAN und → Bluetooth) sind der geringe Energieverbrauch und das vermaschte Netzwerk vorteilig. Zur Nutzung ist eine Zentrale nötig. → Hue, IoT, KNX-RF. (Symbol Hue-Alternativen).

ZIP

Dateiformat (erkennbar an der Dateiendung ".zip"), genutzt zur Komprimierung von Dateien und / oder Ordnerstrukturen zu einem sog. Archiv. Reduziert den Speicherplatzbedarf und die Übertragungszeit / -kosten.

ZIT

Akronym für "Zentralstelle zur Bekämpfung der Internetkriminalität". Besondere Einheit der Generalstaatsanwaltschaft Frankfurt, ermittelt bei besonders schwerwiegender oder umfangreicher Internetkriminalität (z. B. Drogenhandel, Datendiebstahl, Kinderpornografie). → BSI, Doxing, ENISA, ZITiS.

ZITiS

Akronym für "Zentrale Stelle für Informationstechnik im Sicherheitsbereich". Arbeitsgruppe des Bundesministerium des Innern zur Unterstützung der Sicherheitsbehörden gegen Terrorismus, Cybercrime und Cyberspionage durch kriminelle Anwendung von Datentechnik. → BSI, ZIT. (Symbol ZITiS Website).

Zombie

Infizierter ("versklavter") Computer, der von einer anderen Person ferngesteuert werden kann. → Botnetz, RDP.

Zwei-Faktor-Authentisierung

2FA





Weiterführende, themenbezogene Glossare:
Arbeitswelt 4.0 Symbol Glossar des Bundesministeriums für Arbeit und Soziales
IT-Grundschutz Symbol Glossar des BSI
Datenschutz Symbol Wiki der Ruhr-Universität
Mobilität und Verkehr Symbol Glossar des Forschungs-Informations-Systems "FIS"
Suchmaschinen Symbol Glossar von SEO-United
Smart Home Symbol Click-Licht-Glossar
Sicherheit und Compliance Symbol Definitionen
Unterhaltungsmedien Symbol Computerbild
IT-spezifisch von ".NET" bis "ZZK" Symbol ITWissen.Info
Netzwerke Symbol "Netzikon"
... und hier geht's zum umfänglichsten englischen Glossar, das ich kenne Symbol Gartner