)

)


Search: 

#

These terms of service ("Terms", "Agreement") are an agreement between the website ("Website operator", "us", "we" or "our") and you ("User", "you" or "your"). This Agreement sets forth the general terms and conditions of your use of this website and any of its products or services (collectively, "Website" or "Services").

Engl. für "bei". Ein Symbol innerhalb von  Email -Adressen, auch "Klammeraffe" genannt. Trennt den Inhaber der Adresse von der  Domain . Beispiel: muster @ beispiel.de.

Website may use cookies to personalize and facilitate maximum navigation of the User by this site. The User may configure his / her browser to notify and reject the installation of the cookies sent by us.

Angriff auf eine Schwachstelle der  IT  am Tag ihrer Entdeckung. Es gab / gibt "0 day" = "Null Tage" Reaktionszeit für Schutz-/Gegenmaßnahmen.

Akronym für " Zwei-Faktor-Authentisierung " (als Ausweis der Legitimation zur Nutzung einer  Software or service), also called "confirmed registration". For example, you combine something you know (password) with something you have (mobile phone). This is intended to identify and authenticate the user beyond any doubt by the system. In addition to knowledge (memory) and possession, "being" (= biometrics such as fingerprint, face recognition, vein scan,   Iris-Scan  etc. oder die Bestätigung durch eine dritte Person) eine weitere Authentisierungsmöglichkeit:  Digitale Signatur  oder  mTAN

BTerm for advance payment fraud, named after the corresponding § 419 of the Nigerian Penal Code, as a particularly large number of e-mails with fraudulent offers originate from this country. ( CEO-Fraud Malware Ping-Call)

((Association of the secret services of (initially) 5 countries: USA, Great Britain, Canada, Australia and New Zealand. Targets: Reconnaissance of the Eastern Bloc, defence against terrorism and (probably also) industrial espionage. ( Echelon IRA NSA )

2., 3., 4. und 5. Mobilfunkgeneration mit jeweils höherer Leistungsfähigkeit (größere Datenraten und kürzere  Latenzzeit ) und standardisierten Datenprotokollen. Andere Bezeichnungen: 2G = GSM / 3G= UMTS (Universal Mobile Telecommunications System) / 3.9G = LTE (Long Term Evolution) / 4G = LTE-Advanced oder LTE+ // Eine leistungsreduzierte Variante des LTE ist  ISM , Narrow Band  IoT

A

Akronym für "Asset Administration Shell", deutsch: Verwaltungsschale. Einheitliche Beschreibung von Automatisierungskomponenten industrieller Prozesse (" digital er Zwilling"). Umfasst Definitionen, Parameter, Fähigkeiten, Informationen aus dem Produktlebenszyklus etc. (auch "digitales Typenschild" geannnt). Stellt zusammen mit dem  RAMI  das Element "Interoperabilität" des Leitbilds 2030 der  Industrie 4.0  sicher.. ( DGA )

Elektronisches Konto für den berechtigten Zugang zu einem  Internetprovider  oder Dienst wie  EMail  oder  Sockenpuppe .

Abkürzung für "Advertising clicks". Das Verhalten der Nutzer beim Besuch von  Websites  wird durch Auswertung der Klicks auf Inhalte (Logos, Banner, Fotos) nach Reihenfolge, Verweildauer usw. beobachtet. ( Context Aware Computing )

Ein (kleines) Programm, das einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionen versieht. ( Software )

Akronym für "Auftragsdatenverarbeitung", mit der neuen  DSGVO  " AV = Auftragsverarbeitung " genannt. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch einen Dienstleister. Verantwortliche Stelle bzgl. des  Datenschutzes  ist der Auftraggeber, durch die  DSGVO  wird ab dem 25.05.2018 der Verarbeiter (= Auftragnehmer) mitverantwortlich. Rechte, Pflichten und Maßnahmen werden durch Vertrag festgelegt (schriftlich oder elektronisch). 

(Free) computer program for installation on your own device, which is financed by advertising. Note: Other, also malicious programs can be installed unnoticed. ( Bloatware  und  Spyware )

Akronym für "Artificial Intelligence". Synonym:  Cognitive Computing  ( KI )

Systematische, logische Regel oder Vorgehensweise, die zur Lösung eines vorliegenden Problems führt, bspw. eine Rechenvorschrift, ein Kochrezept, eine Verordnung oder ein Vertrag. In besonders weit entwickelter Form:  Neuronale Netze , die (maschinelles) Lernen ermöglichen sollen.   DGA Fuzzylogik KI ML Sozionik  und  Thread .

Kontinuierliche Darstellung eines (physikalischen) Werts, m.a.W. ohne Zwischenstufen. Beispiel: Quecksilberthermometer. Pendant:  Digital Binär  und  Bit .

Betriebssystem und Software-Plattform für mobile Geräte, entwickelt von der Open Handset Alliance (gegründet von Google). Die  Software  ist frei und  quelloffen  auf Basis von Linux. Vergleich ist  iOS

Einer der meistbenutzten  WebServer  im  Internet . Ein  quelloffenes  und freies Produkt der Apache Software Foundation. Es ist ein Teil des  LAMP-Stacks , also  WAF .

Akronym für "Application Programming Interface", Schnittstelle zwischen zwei  Software programmen, um Daten auszutauschen oder Funktionen wechselseitig auszulösen. ( EDI )

APL

Akronym für "Advanced Physical Layer". Erweiterung des Industrial  Ethernet  Standards, um einfachen Endgeräten Datenkommunikation über Zweidrahtleitungen zu ermöglichen. Eine  hardware nahe Entwicklung parallel zu den Kommunikationsstandards  OPC UA  und  TSN NB-IoT .

Akronym für "Application Performance Management". Aufgabengebiet der IT-Operations zur Beobachtung und Verbesserung der Antwortzeiten von  Websites . Stand 2019 durchläft eine Webapplikation bis zu 35 Anwendungen während die Geduldsschwelle der Anwender unter  5s  gesunken ist.

Abkürzung für "Application". Eine (Mini-) Anwendungs software , ablauffähig auf Endgeräten wie Smartphones, Tablets oder PCs. Das Ausführen von Apps birgt Sicherheitsrisiken. ( Dapps Dashboard Mashup Portlet Servlet Tablet-PC  und  WAF )

Kofferwort aus "Application" und "Snippet". Eine kleine Anwendung für interaktive, dynamischen Funktionen, Effekte und Animationen, die ausschließlich innerhalb einer  Website  ausgeführt und vom  Browser  dargestellt werden können. Basiert auf der Programmiersprache  Java . ( Portlet )

Akronym für "Advanced Persistant Threat". Fortgeschrittene, andauernde Bedrohung durch  Hacker -Gruppen, insbesondere durch Angriffe auf große Organisationen, Behörden etc. ( Threat Intelligence )

Acronym for "Augmented Reality". Mixed representation of reality with computer-generated elements, e.g. with the aid of data glasses to support assembly or repair processes. ( VR )

Akronym für "Application Specific Integrated Circuit". Ein integrierter Schaltkreis mit festgelegten Funktionen, bspw. für 3D-Grafiken oder umfängliche Berechnungen ( MEMES Mining )

Procedure at the beginning of a communication which ensures that the sender of the information is correct and that the data has not been changed during transport. The sender starts the authentication, the receiver of the data authenticates the sender. 2FA Integrität IPsec KYC Signatur Zertifikat )

Akronym für "Auftragsverarbeitung".  ( ADV (AV) )

Virtueller Stellvertreter des Nutzers: Eine Grafik oder Animation, die zur - ggf. anonymisierten - Darstellung oder Beschreibung einer echten Person genutzt wird. ( Social bots Sockenpuppe Troll )

B

Versteckter Zugang zu  Hard-  oder  Software , der zu Manipulations- oder Spionagezwecken genutzt wird. Teils bereits im Auslieferungszustand von  Hardware  oder  Firmware  vorhanden ( Router USB  (!  E-Zigarette ),  Token ). Teils von staatlichen Stellen gefordert. ( Bundestrojaner Patriot Act Trojaner )

Sicherung von Daten auf einer separaten, technisch unabhängigen  Hardware . Diese sollte räumlich entfernt sein, zum Schutz gegen Diebstahl, Feuer etc.

Akronym für "Bundesdatenschutzgesetz". Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. ( ADV Datenschutz DSGVO LDSG )

Ein System aus Programmen, das die  Hardware of a computer, manages data, processes user input, displays information, etc. Basis for applications such as word processing, spreadsheets, etc. Can also be found in reduced form in complex technical products such as machine tools, cars, satellite receivers. ( BIOS Booten )

Acronym for "Business Intelligence". Systematic collection, evaluation and visualisation of company and customer data for decision-making and improved achievement of business goals. ( Augmented Analytics Big Data Business Activity Monitoring Data Mining )

Verarbeitung und Analyse umfassender Datenmengen, sowohl historisch (bspw. Absatztrends) aber auch zunehmend in Echtzeit (bspw. Kreditkartenbetrug). ( Augmented Analytics BI Business Activity Monitoring D&A ,  Data Mining Dynamic pricing )

Acronym for "Building Information Modeling". A method for planning, construction and management of buildings with the help of digitalised building information (e.g. dimensions, masses, quantities). Productivity is increased by a common, always up-to-date and available database and improved information exchange. ( CMS DAM EAI Enterprise Collaboration PIM UC )

Veränderung der  IT  innerhalb eines Unternehmens in zwei Geschwindigkeiten: Langsame Ertüchtigung sicherer und bewährter Systeme, parallel dazu schnelle Erprobung neuer Konzepte und Technologien. ( DevOp )

Kofferwort aus "Binär" und "Digit". Kleinste Informationseinheit in der elektronischen Datenverarbeitung mit den möglichen Zuständen "0" und "1". ( Analog Binär Byte Digital Fuzzylogik )

Bekanntestes  digitales  Zahlungsmittel (vgl. LiteCoin, Ethereum und ca. 1.500 andere (Stand 01/2018)). Eine Kryptowährung, die länderübergreifend eingesetzt werden kann und in andere (klassische) Währungen konvertierbar ist. Eine neue  Bitcoin  wird "geschürft" als Belohnung für die Ausführung extrem aufwändiger Rechenverfahren zur Verifizierung einer Transaktion. Die Gesamtmenge ist begrenzt.  Verschlüsselung stechnologien und eine verteilte Transaktionsdatenbank ( Blockchain ) sollen Diebstahl und Duplikation verhindern. Wurde 2017 abgelöst durch  Bitcoin  Cash. ( FLOPS Kryptographie )

Acronym for "Barrier-free Information Technology Ordinance", applies to federal authorities. Supplements the Disability Equality Act (BGG) of 2002 and is intended to enable people with visual, hearing or learning disabilities, for example, to access Internet offerings.

Hacker  mit bösen Absichten

Verzeichnis von Kommunikationsteilnehmern oder  IP-Adressen , die als unerwünscht oder schädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. Austragungen können schwierig sein. ( EMail Spam Whitelist )

Unaufgefordert im Auslieferungszustand eines Computers vorhandene  Software , oftmals mit zeitlich begrenzter, kostenfreier Lizenz versehen. ( Adware Spyware )

Ein Rechenverfahren und Konzept, um bei einer Transaktion (= Veränderung eines Datenblocks und Erstellung eines Folge-Datenblocks) dessen  Integrität  sicherzustellen. Jeder Datenblock beinhaltet (Nutz-) Information und Zeitstempel, ist mit allen vorherigen Transaktionen verkettet und verteilt ( Peer to Peer ) manner. It can be used for financial transactions, identity cards, travel bookings, credit agreements, certificates, bets, etc. A forgery is almost impossible, even retroactive manipulations would be detected, so an intermediary "guarantor" (bank, notary, broker, GEMA, betting office ... Third trusted party ) oder das Vertrauen in eine Plattform obsolet.  Blockchains  können "permissionless" sein ( Bitcoin ),  Ethereum  ...) oder "permissioned" ( Hyperledger,   Fabric , R3 Corda u.a.). ( DAO DLT Forward Secrecy Hard Fork , Konsistenz,  Mining MSP Smart Contract Soft Fork )

Kurzform von WebLog. (Virtuelles) Tagebuch im  Internet . Beiträge werden chronologisch gelistet und können ggf. von Lesern kommentiert werden, zum Beispiel in  Chatrooms Enterprise Collaboration , oder in einem  Forum .

Missbräuchliche Verwendung von  Bluetooth . Unbefugter Zugriff auf Adressbücher, Bilder, Kalender, Identitätcodes etc.

Industry standard since 1998 for energy-saving data transmission (BLE) by radio over short distances, preferably between computers / SmartPhones and accessories such as keyboards, headphones, SmartWatches. Also suitable for the  IoT  ( Bluesnarfing DECT RFID SRD WLAN )

Hochfahren (= Starten) eines Computersystems. Nach Test angeschlossener Geräte wird das  Betriebssystem  gestartet und zur Verfügung gestellt. ( BIOS )

Kurzform von "robot". Computerprogramm, das ferngesteuert ausgelöst wird oder ohne weiteres Zutun regelmäßig abläuft. Positive Beispiele: Ständige Suche im  Internet  nach neuen Inhalten, automatische Rechtschreibkorrektur. Negative Beispiele: Versklavung von Computern, dann Versand unerwünschter  EMails  oder Angriffe auf fremde Systeme. ( Botnetz Captcha DDoS Honeypot , ,  Sockenpuppe Troll Zombie )

Masses of "enslaved" computers, which are linked together and misused for certain actions, including state propaganda. Botnets can also be (illegally) rented on the Internet, for example for  DDoS -Angriffe. ( Bot )

Acronym for "Business Process Modeling Notation". (International) Convention for mapping the elements of business processes in IT systems, e.g. input data, results, conditions or branches. ( BPR EPK Smart Contract )

Akronym für "Business Process Reengineering". Analyse und Optimierung von Geschäftsprozessen, oft im Zuge der Digitalisierung. ( BPMN ERIP )

Variante des  Cybersquatting , bei der  Domain  (-namen) registriert werden, die auf geschützte Markennamen verweisen, oft in Kombination mit  Typosquatting . Bsp.: "www.addidas.de". Kann u.U. gegen BGB, HGB oder MarkenG verstoßen.

Engl. für "Brotkrümelnavigation". Hilft Nutzern einer  Website  bei der Orientierung. Eine, in der Regel verlinkte Textzeile informiert bspw. über den Ort, den zurückgelegten (Klick-) Pfad oder Attribute der aufgerufenen Seiten. ( GUI HMI )

Auch: Webbrowser, von engl. "browse" = "stöbern". Computerprogramm zum Zugang und zur Darstellung von  Webseiten  im World Wide Web ( Internet ) oder allgemein von Dokumenten und Daten. Produkte sind bspw. Netscape, Edge (Internet Explorer) und Safari. ( Add-On HTML Hyperlinks Ikiaqqijjuti Plug-In Safari TOR URL )

Versuch, mit speziellen Computer-Programmen durch Ausprobieren aller möglichen Kombinationen von Zeichen und Zahlen ein Passwort zu knacken. ( DDoS Passphrase )

Bundesamt für Sicherheit in der Informationstechnik als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in Deutschland. Koordinierende Stelle für Europa ist ( C5 ENISA ZAC ZIT ZITiS )

Engl. für "Wanze". Ein Programmier- oder  Software fehler. Wird i.d.R. behoben durch einen  CVE  (  Patch )

Schad-/Spionagesoftware, die auf Betreiben staatlicher Stellen entwickelt und auf Endgeräten von  Internet nutzern unbemerkt installiert werden kann. ( Firmware Patriot Act )

Erfassung und Darstellung von Unternehmensdaten in Echtzeit. Also  Augmented Analytics Big Data Dashboard GUI HMI

Akronym für "Bring Your Own Cloud": Nutzung von Speichermedien und zugehörigen Dienstleistungen außerhalb des Unternehmens. Hinweis: Dies birgt hohe Risiken bzgl. der  Datensicherheit

Akronym für "Bring Your Own Device": Nutzung privater Geräte (im Unternehmen) für Unternehmenszwecke. Hinweis: Dies birgt hohe Risiken bzgl. der  Datensicherheit

Informationseinheit, bestehend aus 8  Bit . The number of possible combinations from 00000000 to 11111111 is 256 in decimal notation, multiples of which are kilobyte (= 1,024 bytes), megabyte (= 1,024 kilobytes), gigabyte (= 1,024 megabytes), terabyte (= 1,024 gigabytes).

C

Steht für "Cloud Computing Compliance Criteria Catalogue". Ein Katalog des  BSI  mit technischen und rechtlichen Sicherheitsanforderungen für  Cloud Computing . Enthält Richtlinien und best practices für Produktsicherheit,  Kryptographie , physische Sicherheit, Schwachstellenmanagement etc..

Mobilfunkstandard der Fa. Qualcomm für die direkte Kommunikation zwischen PKW, Ampeln etc. im 5,9 GHz-Band als Ersatz für  WLAN .

Akronym für "Certificate Authority". Ein Unternehmen, eine Organisationen oder Regierungsstelle, die digitale Zertifikate herausgibt und damit einer Person oder Organisation einen öffentlichen Schlüssel zuordnet. Dieser dient zur  Authentisierung  sowie zur  Ver-/Entschlüsselung " von Daten. ( Digitale Signatur SecaaS )

Akronym für "Communication as a Service". Betrieb einer (virtuellen) Telefonanlage im Netz mittels  VoIP  über  Cloud IaaS SaaS SecaaS

Kurzzeitiger Datenspeicher eines Programms, bspw. des  Browser . Empties automatically at the end of the programme. During operation a so-called refresh is occasionally necessary to replace outdated contents by reloading them. In 2018 it became known that this is a point of attack for Malware  besteht, von dem Milliarden Geräte betroffen sind. Dabei schützt  Cookie .

Akronym für "Cooperative Awareness Messages". Von mehreren Verkehrsteilnehmern erfasste und wechselseitig kommunizierte Daten  Car-to-X . Bedeutsam für das autonome Fahren ist  WLANp .

oder 

Akronym für "Computer Aided Manufacturing". Verwendung einer unabhängigen Software zur Steuerung von bspw. spanabhebenden Maschinen oder 3D-Druckern. Wesentlicher Bestandteil der computerintegrierten Produktion  CIM  (Computer-integrated manufacturing).

Akronym für "Controller Area Network". Bussystem zum seriellen Datenaustausch zwischen Steuergeräten (Controller) eines Fahrzeugs. Die Datenübertragungsgeschwindigkeit beträgt bis zu 1 Mbit/s. In Kombination mit  5G-Netzen  bedeutsam für das autonome Fahren. Gleichzeitig Einfallstor für  Malware , insbesondere  Ransomware . ( Car-to-X  und  WLANp )

Kunstwort für "Computer Aided Persuasive Technology" (= Überredungstechnik), ein Element der  KI . Application of learning theory principles in the digital world to ensure that people follow the instructions of a software. Concept: Doing must be easier than (thinking), e.g. when buying goods. ( Nanny-Tech Nudging )

Acronym for "completely automated public Turing test to tell computers and humans apart". Used to determine whether a human or a machine is involved in a communication process. Examples: Reading distorted texts, answering questions / arithmetical problems, recognition of elements in photos. Named after the computer pioneer Alan Turing. ( Bots Honeypot )

Technologie zur Verknüpfung von Informationen eines Fahrzeugs mit seiner Umwelt (= andere Fahrzeuge und Infrastruktur), sogenannte  CAM E.g. reception or reporting of road conditions, communication with traffic lights, recognition of emergency braking of vehicles in front, reporting of own defects (stopping in a confusing place) etc. ( CAN WLANp )

Akronym für "Computer Based Training", auch  Webinar  genannt.

Akronym für "Creative Commons". Gemeinnützige Organisation, die Standard-Lizenzverträge für Nutzungsrechte bereitstellt. Für dieses Glossar geben die Autoren vor: 

"BY" = Nennung des Autors obligatorisch.

"NC" = Keine kommerzielle Verwendung ("non-commercial").

"SA" = Selbige Bedingungen gelten auch für andere Nutzer, denen das Glossar weitergegeben wurde ("same applies").

Akronym für "Chaos Computer Club". Deutscher Verein, in dem sich  Hacker  zusammengeschlossen haben. Maßgebende Nichtregierungsorganisation (NGO) in Fragen der  Computersicherheit .

Akronym für "Collaborative Condition Monitoring". Multilaterale Nutzung von  Big Data  seitens Komponentenlieferanten, Maschinenlieferanten und Betreibern zur Erkennung wiederkehrender Muster im Betriebsverhalten oder zur Analyse des langfristigen Verschleißes einer Maschine.

Akronym für "Chief Digital Officer". Der CDO verantwortet digitale Initiativen im Unternehmen und arbeitet eng mit dem CIO und dem CEO zusammen.

Acronym for "Call Data Record". Stored metadata of communication processes: Date, time, caller, duration ... Scope in Germany: For approx. 20 million telephone calls per day (as of 2018).

Betrugsmethode, bei der Mitarbeiter  Emails  erhalten, die scheinbar vom "Chef" kommen und bspw. Aufforderungen enthalten, Geld zu überweisen. Vorher hat es ein  Identity Leak  beim "Chef" gegeben. ( Ping Call )

Akronym für "Computer Emergency Response Team". Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-Sicherheitsproblemen bieten.

Virtueller Raum im  Internet  für alle oder ausgewählte Nutzer einer entsprechenden Kommunikations- Software . ( Account Enterprise Collaboration )

Akronym für "Computer Integrated Manufacturing". Technologischer Vorläufer von  Industrie 4.0  aus den 80er Jahren, allerdings erfolglos weil zu zentral und monolithisch (= unvernetzt).

Akronym für "Chief Information Security Officer". Der CISO führt bzgl. der IT-Sicherheit Bedrohungsanalysen durch, erarbeitet Sicherheitsziele / Schutzmaßnahmen und überwacht deren Umsetzung. Er arbeitet eng mit dem  CDO , dem CIO und dem CEO zusammen.

Akronym für "Command Line Interface". Schnittstelle zum Bediener, zur Eingabe von Befehlen an eine  Software  in Form von Zeichenketten. Beispiel: "DIR" und Betätigung der Eingabetaste veranlasst die Anzeige des Dateiverzeichnisses. In der Regel ersetzt durch grafische Benutzeroberflächen, siehe  GUI  oder  HMI

A method of achieving clicks by means of harmlessly appearing advertising banners, links or buttons on a website and then installing malware or redirecting it to dubious offers. ( Malware )

Computerhardware zur Eingabe und Ausgabe von Informationen, deren Verarbeitung erfolgt zentral auf einem  Server .

Speichern von Daten in einem räumlich entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind (im Gegensatz zum  Edge  Computing und  Fog  Computing). Ziel: Minderung von  Hardware -, Betriebs- und Lizenzkosten. Risiken/Nachteile:  Datenschutz Datensicherheit , hohe  Latenzzeiten . Passendes Bonmot: "Es gibt keine Cloud ... es ist nur der Rechner eines Anderen." →  C5 CaaS NB-IoT SaaS SecaaS

Akronym für "Content and Meta Data Identifier". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte anhand deren Sinns sowie zugehöriger beschreibender Informationen. →  International Standard Content Code RFID

Akronym für "Connectivity Management Platform". Übergeordnetes System zur Verfolgung, Kontrolle, Konfiguration und Verwaltung einer großen Zahl von  IoT -Geräten, welches Inbetriebsetzung, Kommunikation ( Datensicherheit ) und Nutzung (bspw. Abrechnung, Berichtswesen) vereinheitlicht und ermöglicht. ( LPWA )

Acronym for "Content Management System". A software for creating, editing and organising electronic content, consisting of text, graphics, images, videos etc. Frequently used for websites but also, for example, for operating instructions. It is usually operated via a grafischer Benutzeroberfläche . Die Datenhaltung ist medienneutral, so kann bspw. ein Katalog sowohl für online-Darstellung oder für Druckausgabe gestaltet / formatiert werden ( CSS ) oder der Content kann als  PDF - oder  HTML - Dokument ausgegeben werden. Zu den  CMS  gehören u.a.  BIM DAM  und  PIM DMS ECM HMI  und  WebCMS .

Kofferwort für "Cooperativer Roboter". Eine Maschine, für deren Interaktion mit Menschen keine besonderen Sicherheitsvorkehrungen (bspw. Lichtschranken, Verriegelungen) erforderlich sind.

Bereitstellung von Informationen an den Nutzer, welche an den jeweiligen Kontext (Aufenthaltsort, Tageszeit, Surfverhalten etc.) angepasst werden. ( Micro-Targeting )

Kleine Datei oder Zeichenfolge, die bei Aufruf einer Webseite geladen und dann lokal gespeichert wird. Ziel: Besucher wieder zu erkennen und die erneute Eingabe von Daten zu ersparen. Kann vom Nutzer blockiert werden. ( Cache )

New form of cooperation in which infrastructure (workstation, network, printer, etc.) is made available for a limited period of time in order to form working and interest groups flexibly and without obligation. ( Enterprise Collaboration )

Akronym für " Cyber-Physical System ". Komplexes System aus mechanischen und elektronischen Komponenten, die mit Hilfe von  Software  und Dateninfrastruktur kommunizieren (drahtlos und/oder drahtgebunden). ( Digitalisierung IoT SRD )

Akronym für "Cognitive Radio". Kommunikationssysteme auf Funkbasis, die ihr Frequenzverhalten der aktuellen Umgebungssituation anpassen, um insbesondere Forderungen an die  Latenzzeit  zu erfüllen. Wird erforscht im Rahmen des HODRIAN-Projekts (Höchstrobuste, drahtlose Kommunikationskomponenten für industrielle Anwendungen).  (ISM LiFi NB-IoT NFC SRD )

Anderer Name für  Bloatware .

Deutsch: "Krüppelware".  Software , deren voller Leistungsumfang im Produkt vorgehalten wird, deren besondere Funktionen jedoch nur nach optionalem Kauf freigeschaltet werden. Eingesetzt bspw. in  Apps , Fotoapparaten und Fahrzeugen.

Akronym für "Customer Relationship Management". Alle Maßnahmen zur Herstellung, Erhaltung und Verbesserung von Beziehungen zu Kunden, in der Regel auf Basis von  IKT-Systemen  und  Datenschutz .

Outsourcing of tasks or tests to an organisationally or geographically distributed group of people, some of whom work for free (e.g. customer participation in product development, Wikipedia, search for signals from space, search for vaccines against the corona virus). ( Peer to Peer )

Akronym für "Computer Supported Cooperative Work". ( Groupware )

Akronym für "Cascading Style Sheets". Befehle, die Aussehen und Gestaltung einer Website bestimmen durch Formatierung gleichartig gekennzeichneter Elemente (Hintergrund, Überschriften, Fußzeilen etc.). Ergänzung zu  HTML  (für Struktur und Inhalte) sowie  Javascript  (für Verhalten und Interaktivität).

Akronym für "Card Validation Code". Nicht maschinenlesbare Prüfnummer einer Kreditkarte. Diese soll Missbrauch oder Fälschungen erschweren.

Akronym für "Common Vulnerabilities and Exposures". Offiziell vom Hersteller anerkannte Sicherheitslücke. ( Bug Patch )

Akronym für "Common Vulnerability Scoring System". Offener Industriestandard zur Einstufung des Schweregrads von Software-Schwachstellen. ( Malware )

Vorsilbe für Begriffe im Zusammenhang mit dem Thema  Internet . Abgeleitet vom deutlich umfassenderen Begriff  Kybernetik  = Wissenschaft der Steuerung und Regelung von Maschinen, Organismen und Organisationen. ( IKT OT )

Von engl. "to squat" = besetzen ( Brandjacking Domain-Grabbing Namejacking )

D

Acronym for "Data & Analytics". Methods and tools for data analysis from computer science, mathematics, business administration and statistics, e.g. to promote innovation, uncover risks or identify new business areas. The analysis can be based on historical data (e.g. to assess sales development) Big Data  oder in Echtzeit (bspw. zur Erkennung von Kreditkartenbetrug oder zur Verarbeitung von Daten aus dem  Internet der Dinge ). The analysis is carried out in four stages: descriptive (describing the previous state), diagnostic (assessing the previous state), predictive (predicting the coming state) and prescriptive (triggering action). In a broader sense, the terms  Business Intelligence Data Mining  und  Process Mining  als synonym aufgefasst werden.

Akronym für "Digital Asset Management". Speicherung und Verwaltung digitaler Inhalte, bspw. Texte, Grafiken, Videos oder Musikdateien. Gehört zu den  Content Management Systemen . Teilmengen sind Media Assets ( MAM ) oder Video Assets ( VAM ). ( BIM PIM )

Akronym für "Decentralized Autonomous Organisation". Kooperation einer Interessengruppe ohne zentrale Instanz (Makler, Behörde, Notar, Bank ...). Ermöglicht durch  Peer to Peer -Netzwerke und  Blockchain -Technologie. Kann auch vollautomatisch arbeiten mit Hilfe sogenannter  Smart Contracts . ( DLT Fabric World State )

Akronym für "Dezentrale  Apps ". Gleichartige Computerprogramme, die in einem  Peer to Peer  Netzwerk parallel ablaufen, in der Regel als (betriebliche) Umsetzung  dezentraler , autonomer Organisationen bzw. zur Ausführung sogenannter  Smart Contracts .

Ein versteckter Teil des  Internet where anonymous communication can take place. Often used by journalists, dissidents etc., but also by criminals. The payment of illegal goods or the transfer of extorted money is usually done with crypto-currencies ( Bitcoin ). Der Zugang erfolgt in der Regel mit dem  Browser  namens  TOR .

Engl. für "Armaturenbrett". Eine Technik, mit welcher Informationen zusammengefasst und übersichtlich, ggf. nutzerspezifisch und situationsbedingt dargestellt werden. ( Business Activity Monitoring ECM GUI HMI )

Ein drahtloses, batteriebetriebenes Gerät der Fa. Amazon, das auf Knopfdruck ein Produkt (bspw. Kaffee, Waschpulver) bestellt. Die Datenübertragung erfolgt per  WLAN . German courts criticise that a sales contract is missing without sufficient information about actual delivery (replacement is allowed according to AGB), current price and payment obligation. The offer was discontinued in spring 2019. ( Dashboard IoT )

Videokamera, die auf dem Armaturenbrett eines Fahrzeugs montiert ist und permanent das Verkehrsgeschehen aufzeichnet. ( Datenschutz )

Eine empirische Methode, um mit Hilfe von  Algorithmen , Statistik und Programmen große Datenbestände zusammenzuführen und auszuwerten.  ( Big Data BI D&A Drilldown Data Warehouse OLAP Process Mining )

Metapher für die Speicherung und Bereithaltung großer Datenmengen. Auswertungen erfolgen mit  BI . ( Drilldown OLAP )

System, um große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und diese Benutzern ( HMI ) oder Anwendungsprogrammen ( API ) bereitzustellen. ( Datensicherheit mySQL )

Das Recht des Einzelnen, über die Verwendung seiner Daten zu entscheiden, diese vor missbräuchlicher Verwendung zu schützen und seine Privatsphäre zu wahren. ( ADV BDSG CRM DSGVO Fax Wearable )

Schutz vor Gefahren / Bedrohungen sowie Vermeidung von wirtschaftlichen Schäden und Minimierung von Risiken bei Speicherung und Kommunikation von Daten. Schutzziele sind Vertraulichkeit, Verfügbarkeit und  Fax Integrität .

Akronym und Insiderbezeichnung für den "Dümmsten Anzunehmenden User". Hieraus resultierende Aufgabe:  Software  muss so bedienungssicher entworfen und erläutert werden, dass auch bei sinnlosen oder fehlerhaften Eingaben die gewünschten Funktionen nicht beeinträchtigt werden. ( Digital Native Nerd Noob )

Akronym für "Distributed Denial of Service". Zeitgleiche Anfragen tausender Computer an eine fremde  Website , um deren eigentliche Aufgaben zu blockieren. Ziel: Erpressung des Inhabers. ( Botnetz Google Bombe Zombie )

Akronym für "Deutscher Commercial Internet Exchange". Internetknoten in Frankfurt, derzeit bestehend aus 21 Rechenzentren, mit dem höchsten Datendurchsatz weltweit (2017 bis zu 6  Terabit/Sekunde ). Laut Beschluss des Bundesverwaltungsgerichts darf der Datenverkehr durch den BND überwacht werden.

Acronym for "Digital Enhanced Cordless Telecommunications". International standard for short-distance wireless telecommunications, especially for cordless phones. ( Bluetooth RFID SRD VoIP WLAN )

Manipulation eines Fotos oder Videos, die so perfekt ist, dass sie als Original wahrgenommen wird. Beispiel:  IRA

Fähigkeit einer Software, aus Eingangsinformationen nicht nur schematisch vorgegebene Schlussfolgerungen zu ziehen ( Algorithmus ), sondern anhand von Beispielen zu erinnern und zu lernen. Genutzt werden hierzu  Neuronale Netze . Sinnbildlich wird bzgl. der erreichbaren Verständnistiefe von Schichten gesprochen. ( DeepL KI )

Ein  Hyperlink in this category refers directly to a very specific, "deeper" subpage of a website or web-based application, e.g. a file, an article or a directory. In contrast to this, the category "Surface Link", with references to the initial page of an application and the need for subsequent navigation to the target.

Übersetzungs-Software für Dokumente in den gängigen europäischen Sprachen. Stand 2019 deutlich besser als sonstige Dienste (Google, Microsoft ...)

Neuanordnung zusammengehöriger, aber verteilt gespeicherter Daten. Bewirkt bei mechanischen Systemen (Festplatte statt  SSD ) ein schnelleres Speichern und Lesen der Daten.

Acronym/case name for "Development and Operations". Interlocking of processes of software development and later IT operations. Objective: To make applications and services available faster, easier and more qualitative. In contrast to agile development, which essentially changes the way programming is done, DevOp involves almost all areas of the company. ( Bimodale IT )

Akronym für "Datenfernübertragung".

Akronym für "Domain Generation  Algorithm ". Algorithmus zur periodischen Erzeugung einer großen Anzahl von  Webseiten .

1. Genutzt von  Malware , um mögliche Treffpunkte mit übergeordneten Computern zum Austausch von Daten zu erzeugen. Durch deren große Zahl wird die Entdeckungswahrscheinlichkeit verkleinert.

2. Genutzt von Firmen, um automatisiert Produktinformationen im Internet bereitzustellen. ( AAS )

Akronym für "Dynamic Host Configuration Protocol". Ermöglicht die Teilnahme eines Endgeräts  Client  an der Kommunikation im Internet. Hierzu werden ihm von einem  Server   Adress-  und weitere  Verbindungsdaten  vergeben. Nach Ablauf einer sog. Lease-Zeit werden diese "dynamisch" erneuert. Im Gegensatz dazu werden in Business-Bereich in der Regel feste IP-Adressen vergeben. ( Gateway )

Diskontinuierliche (diskrete) Darstellung des Zahlenwerts einer (physikalischen) Größe, m.a.W. schrittweise oder stufig. Beispiel: Thermometer mit Ziffernanzeige. Pendant:   Analog  ( Binär Bit Fuzzylogik )

1. Im engeren Sinn: Umsetzung  analoger  Informationen in diskrete Zahlenwerte und nachfolgende Verarbeitung mit Computern. ( Binär )

2. in a broader sense: providing an efficient infrastructure and shifting (business) processes from education, business, culture and politics away from people to technical facilities. Recently referred to as "digital transformation", although it has already been in use for decades, since the development of theories (especially Kybernetik ) und der Automatisierungstechnik / IT, vorangetrieben. ( CPS e-governance IoT OT )

Die Fähigkeit, mit digitalen Geräten und Software umgehen zu können, im weiteren Sinn das Thema  Digitalisierung  zu verstehen. Auch " e-literacy " genannt. Oftmals assoziiert mit älteren Menschen. ( DAU Nerd Noob )

Person, die auf Grund ihres Alters mit  Computer-  und  Internet-Technologien  aufgewachsen ist. ( DAU Nerd Noob )

Kryptographisches Verfahren zur Unterzeichnung elektronischer Dokumente oder  EMails . Ermöglicht die Identifikation des Unterzeichners und verhindert die Manipulation des Dokuments / des Inhalts. ( Authentisierung IPsec PGP Zertifikat )

Formulierungen zum Haftungsausschluss in  EMails  oder auf  Websites

Acronym for "Distributed Ledger Technology". Freely translates the virtual, distributed "payment journal" or "logbook" or "account book" or the "balance list". Serves for the manipulation-proof documentation of property / transactions regarding crypto-currencies ( World State ) oder anderen assets wie Eigentums- und Urheberrechten. Realisiert durch das  Blockchain-Prinzip . ( DAO Fabric IP Peer to Peer Smart Contract Token )

Akronym für "Dokumenten Management System". Eine  Software  für die Speicherung und Verwaltung von Dokumenten, somit eine Teilmenge des  CMS  ( ECM Repository WebCMS )

Akronym für "De-Militarisierte Zone". Isolierter, sicherer Bereich eines Computernetzes zum Schutz vor  Malware

Akronym für "Domain Name Service". Weltweit verteilter Verzeichnisdienst, vergleichbar mit einem Telefonbuch, der den Namensraum des  Internets  verwaltet, indem  Domainnamen  in  IP-Adressen  umgesetzt werden. Beispiel: "www.example.org" wird zu "192.0.32.10". ( ICANN )

Weltweit einmaliger und eindeutiger Name für einen zusammenhängenden Speicherbereich im  Internet  als Teil des hierarchischen Domain Name System ( DNS ). Die Verwaltung wird von spezialisierten Unternehmen angeboten und der Name der Domain auf den Käufer registriert. ( @ (at) EMail TLD )

Kauf / Miete von  Domain (-names), which are normally not entitled to the registrant. The aim is to enable later resale to, for example, public persons, political parties or competitors, who are the only ones who can prevent unwanted content. May possibly violate BGB, HGB or MarkenG. ( Brandjacking Cybersquatting Namejacking

Spezieller Stecker (bspw.  USB ) zur Nutzung lizenzierter Produkte. Zugehörige  Software  überprüft regelmäßig, ob der Stecker noch vorhanden ist. ( Token )

Kopieren von Daten (Inhalten) aus dem  Internet  auf den eigenen Computer oder Datenträger. Potenziell riskant, da Schadbestandteile enthalten sein können. Zugehörige Begriffe: Downlink, Downstream. Gegenteil von  Upload . ( DRM Firewall HTTP Malware OCR Roaming Streaming IT-Compliance )

Zusammentragen und Veröffentlichen persönlicher Daten im Internet, um Betroffenen zu schaden. Von (lautsprachlich) " documents ", " docs " oder " dox ". Begünstigt durch mangelhaften  Passwortschutz  der Anwender. Bekannt geworden Ende 2018 / Anfang 2019 durch Angriffe eines 20-jährigen  Hackers  mit Pseudonym "G0d" auf Politiker und Prominente. ( BSI ZIT )

Detailsuche in der "Tiefe" großer Datenbestände, die als (virtueller)  OLAP-Würfel  organisiert sind. ( Big Data BI Data Mining )

Beeinflussung / Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Vom Nutzer wird keine Aktivität (bspw. Öffnen einer  EMail ) verlangt, sondern nur Unvorsichtigkeit erhofft. ( Browser Click-Jacking )

Akronym für "Digitales Rechtemanagement". Technische Verfahren, mit denen die Nutzung digitaler Inhalte kontrolliert und eingeschränkt werden kann. ( Datensicherheit Download IP Streaming )

Akronym für "Datenschutzgrundverordnung", Teil der  EU-Datenschutzreform , to be implemented in Germany no later than 25.5.2018. Regulates, among other things, the legal basis for data processing, the rights of the persons concerned (e.g. data portability, data deletion) and the obligations of the persons responsible. Applies to all companies that address EU citizens (e.g. also Google). ( ADV BDSG TOM )

Acronym for "privacy and data protection impact assessment". Identification and assessment of the risks posed by data processing practices to the rights and freedoms of data subjects in order to counter typical attacks by organisations and external parties. ( DSGVO )

Akronym für "Digital Subscriber Line". Technik für die Bereitstellung von Breitband- Internetzugängen  über Telefonleitungen. DSL ist die in Deutschland meistgenutzte Form des Internetzugangs (2016). ( Router )

Oberbegriff für eine Gruppe von  Software , die neben der vordergründigen Funktion (bspw. Kindersicherung, Diebstahlsicherung) den Nutzer ausspioniert. ( Malware )

Anpassung von Preisen für Produkte oder Dienstleistungen mittels  Algorithmen  auf Basis aktueller Parameter. Beispiele:

Reise- und Hotelpreise abhängig von Saison und Buchungszeitpunkt

Produktpreise abhängig von Wettbewerbern (bspw. Tankstellen)

Produktpreise abhängig vom Typ des Endgeräts (bspw. können Bestellungen via Apple-Handys teurer sein als solche via Samsung-Handys)

E

Artificial word for "end to end", used in connection with the end-to-end encryption of a data transmission between sender and receiver. Both require appropriate encryption software and must have the respective public key of the communication partner. ( S/MIME PGP )

The use of digital technologies in government and administration to make decision-making processes and procedures more efficient and interactions between state, civil society and private sector actors more transparent, demand-oriented and participatory. (Digitalisation)

Acronym for "Enterprise Application Integration". A concept for achieving automated business processing despite the existence of autonomous software applications of different generations and architectures. These are brought together by means of so-called adapters. Representation, operation and data exchange are then carried out using web technologies. EAI can be used as a preliminary stage of an Service-Orientierten Architektur  aufgefasst werden, bei der eine Anpassung der Anwendungsprogramme erfolgt. 

Weltweit operierende Spionageanwendung von USA, Neuseeland, Australien, Kanada und England, welche Daten über Abhörstationen und Satelliten abfängt und weiter verarbeitet. ( 5 eyes IRA NSA )

Also: "opinion bubble". Discussion area where sorting functions of the software and user behaviour reinforce like-minded statements, while contrary views are no longer "heard". This feigns a majority opinion. ( Social Bots Troll )

Enterprise Content Management. Die Summe aller (elektronisch) verfügbaren Informationen eines Unternehmens. ( CMS DMS GUI HMI WebCMS )

B rowser  des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Nachfolger des  Internet Explorer.

Akronym für "Enhanced Data Rates for GSM Evolution". Erhöhte Datentransferrate im Mobilfunkdienst  2G .

Installation von Computern "am Rande des Geschehens" = am Rande der  Automatisierung seinrichtungen, um  Latenz(zeiten)  bei zeitkritischen Anwendungen klein zu halten, was bei  Cloud Computing  nicht möglich ist. Ein Mittelweg ist das sogenannte  Fog Computing . ( FLOPS NB-IoT )

Akronym für "Electronic Data Interchange". Insbesondere bekannt zum Austausch von Rechnungen (edifact). ( API )

Elektronische Datenverarbeitung, heute (bei gestiegenem Funktions- und Leistungsumfang) IT oder  IKT  genannt.  OT.

Teil einer  Ransomware , die speziell Prozesse in industriellen Steuerungen stoppen oder manipulieren soll. ( SCADA SPS )

Die "Postkarte" des  WWW  zur Kommunikation zwischen Teilnehmern. In unverschlüsselter Form nahezu mühelos für Dritte einsehbar. Zudem besonders anfällig für  Malware , die als Anhang eingeschleust wird. @ (at),  Blacklist Hacking Identity Leak IMAP MMS PGP POP3 RCS SMTP Spam TCP/IP , TOR,  Whitelist

Ein Bildzeichen, das an Stelle eines (längeren) Textes in der Kommunikation Stimmungs- oder Gefühlszustände ausdrücken soll, bspw. Lachen oder Erstaunen. ( I con )

Akronym für "Enhanced Message Service". Telekommunikationsdienst auf Infrastruktur der  SMS , der zusätzlich zum Text noch Bilder und Töne mitsenden kann. Abgelöst durch  RCS

Acronym for "European Network and Information Security Agency". Network and Information Security Agency founded by the EU in 2004, with tasks such as risk analysis, consulting, coordination within the member states and drafting of guidelines. Cooperates with the  Bundesamt für Sicherheit in der Informationstechnik (BSI)

Akronym für "Energie-Management-System". Technisches System aus Sensoren und Aktoren sowie spezifischer Software zur Beobachtung, Einsatzplanung (Optimierung) und zum Betrieb von Energieerzeugern und Verbrauchern. 

Plattform für die unternehmensinterne Zusammenarbeit, auf deren Basis Informationen ausgetauscht und Entscheidungen getroffen werden. ( BIM , Blog,  Chatroom ,  Coworking , Forum,  Groupware , UC,  Webinar Wiki )

Akronym für "Elektronischer Produktcode". Mittels eingebautem  RFID -Chip werden Produkte eindeutig gekennzeichnet und deren Daten elektronisch verwendbar. ( ITIP )

Acronym for "Event-driven process chain". Graphical representation of business processes as a changing sequence of events and functions (= tasks or actions) according to defined conditions, or rules ("and", "or" etc.). In contrast to the BPMN  nicht international gebräuchlich.  ( Smart Contract )

Akronym für "Enterprise Resource Planning". Rechtzeitiger und bedarfsgerechter Einsatz vorhandener Ressourcen (Kapital, Betriebsmittel, Personal, Material, IKT) für betriebliche Abläufe im Sinne des Unternehmenszwecks sowie deren Optimierung. ( BPR IoT MES PPS SCADA SPS )

Akronym für "Embedded Subscriber Identity Module".  SIM -Karte in Miniaturform (Fläche = ca. 1/20 einer Nano-SIM-Karte) für festen Einbau in Endgeräte und unempfindlich gegen Umwelteinflüsse, somit insbesondere für das  IoT  geeignet

Specification for software (protocols, etc.) and hardware (cables, distributors, network cards, etc.) in wired networks, originally intended for local data exchange between computers, printers, etc., therefore also called LAN technology. For tasks of the Automatisierung  (u.a.  IoT ) in der Variante "Industrial Ethernet" mit robusterer Technik und Echtzeit-Protokollen eingesetzt. ( Internet )

F

Acronym, originally for the companies "Facebook, Apple, Amazon, Netflix and Google (now: Alphabet)", now a "buzzword" representing leading American technology companies in the consumer sector.

Kofferwort aus "Fabrikation und Labor". Eine Werkstatt, die bspw. 3D-Drucker, CNC-Maschinen oder Fräsen bereitstellt, um Privatpersonen den Zugang zu Produktionsmitteln und -verfahren zu ermöglichen, insbesondere zur Anfertigung hoch individualisierter Einzelstücke oder Ersatzteile.

Herausragendes Projekt der  Hyperledger  Stiftung. Ein  Software  Development Kit als Entwicklungsbeitrag der Fa. IBM, anfangs "Open  Blockchain " genannt und nach wie vor als offener Standard ( Open Source ) verfügbar. "Fabric" ist eine sog. permissioned blockchain. →  DAO DLT

Short form of telefax = Telefaksimile, also called fax. Transmission of a document via telephone network or radio as a black and white or colour image file consisting of lines and dots. Connecting to a, usually unprotected, telephone line poses a considerable risk with regard to  Datensicherheit  und  Datenschutz . (Symbol Vortrag des CCC).

Eine Sonderform von  Malware . Diese installiert sich im Arbeitsspeicher des Computers statt als Datei (File) auf der Festplatte und ist deshalb besonders schwer zu entdecken. →  Cache Firmware Virus Wurm Trojaner

Kombination aus  Har d- und  Software , die den Datenfluss zwischen dem internen Netzwerk (Intranet) und dem externen Netzwerk ( Internet ) kontrolliert. Ziel ist der Schutz vor Angriffen. Eine Firewall kann aus einem oder mehreren Rechnern bestehen.

Software, die im Auslieferungszustand in elektronischen Geräten (bspw.  USB-Stick PowerBank , Abgasregelung,  E-Zigarette  (!), SmartPhone) eingebettet und durch den Anwender nicht oder nur mit speziellen Mitteln austauschbar ist. Sie nimmt eine Zwischenstellung zwischen  Hardware  und (Anwendungs-)  Software  ein. Es gibt Vermutungen, dass Firmware auf Druck von staatlichen Stellen Spionagezwecke erfüllen soll.  Backdoor BIOS Bundestrojaner GNSS NSA OTA Patriot Act

Abspielprogramm des Herstellers Adobe für Videos und interaktive Inhalte. Kommt meist als  Plug-In  für  Browser  zum Einsatz. ( Add-On Software )

Abrechnungsart für die Bereitstellung und Vermittlung des  Internet -Zugangs durch den  Provider , unabhängig von der Dauer der Nutzung oder der Menge der übertragenen Daten.

Acronym for "Floating Point Operations Per Second". A measure of the speed of floating point operations of a computer or computer network. Has so far doubled approximately every 1-2 years according to the so-called Moore's Law, from initially 2 FLOPS (Zuse Z3, 1941) to more than 100,000,000,000,000 FLOPS (2018). Such enormous computing power is needed, for example, in astronomy, for autonomous driving or the so-called Mining . ( Hardware Latenz PQS )

Installation von Computern (Rechenleistung) weder relativ nahe am Geschehen ( Edge Computing ) noch weit entfernt in der  Cloud . Eine Maßnahme, um  Latenz(zeiten)  bei  IoT  klein zu halten, bspw. durch Reduktion des transferierten Datenvolumens. Der Begriff wurde von der Fa. Cisco eingeführt. ( FLOPS NB-IoT )

Ein virtueller Ort zum Austausch und zur Archivierung von Gedanken, Meinungen und Erfahrungen.  Blog ,  Chatroom Enterprise Collaboration RSS Thread Tweet )

Property of secure communication protocols, which ensures that even if the long-term key is compromised, contents of the past cannot be decrypted. Also called "break-backward protection" or "inconsequentiality". ( PGP )

Software , die ohne Kosten für den Anwender genutzt werden darf. Im Gegenzug wird dem Nutzer oftmals Werbung eingespielt. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. ( Open Source )

Akronym für "File Transfer Protocol". Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

Von engl. "fuzzy" = "unscharf".

Die numerische /  digitale  Verarbeitung sprachlicher Ausdrücke ("ziemlich kalt", "sehr kalt") in  Algorithmen  als Erweiterung der zweiwertigen Logik ("kalt" / "nicht kalt").

Test der Robustheit einer  Software  durch massenhafte Eingabe zufälliger, also auch sinnloser Daten. ( DAU Binär )

G

Name eines Projekts zur Erarbeitung von Grundlagen, Rahmenbedingungen und Strukturen, um Daten im  IoT  sicher und vertrauensvoll verfügbar zu machen. Somit soll das Element "Souveränität" des Leitbilds 2030 der Industrie 4.0 erfüllt werden. Teilnehmer am Projekt: Regierung, Wirtschaft und Wissenschaft. ( AAS RAMI )

Europäisches System mit 24 (plus 6) Satelliten zur weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der  GNSS . Der Service ist (bei verminderter Präzision) kostenfrei und verfügt gegenüber dem älteren  GPS  über erweiterte Funktionen, bspw. für "Search and Rescue"

Connection point for data lines, which can decide on communication paths and thus participants. In addition, a gateway can translate between different transmission protocols. ( DHCP FTP Hardware Hub Proxy Router )

Akronym für "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen". Seit 01.10.2015:  GoBD

Akronym für "General Data Protection Regulation", englischer Begriff für  EU-Datenschutzgrundverordnung

Erster Datensatz einer  Blockchain , dessen Inhalt zwingend verifiziert und vertrauenswürdig sein muss. Bspw.  Hashwert  eines elektronischen Fahrzeugbriefs (Zulassungsbescheinigung Teil II), veröffentlicht von einer Behörde und anschließend verwaltet in einem  Peer to Peer  Netzwerk. ( World State )

efusal or restriction of access by a supplier of goods or services to its on-line user interface on the grounds of the nationality or place of residence of an Internet user. Also covers non-discriminatory contractual arrangements, delivery and payment methods. With some exceptions (transport, health, download ...) not allowed in Europe since 2018. ( Geofencing )

Automatisierte Auslösung einer Aktion (bspw. SMS-Nachricht, Aktivierung Wegfahrsperre) durch das Überschreiten einer gedachten Begrenzung auf der Erdoberfläche oder in der Luft. Die  Ortsbestimmung  des Geräts / der Person erfolgt über Mobilfunkzellen oder GPS. ( Datenschutz Geoblocking )

Russisches System zur weltweiten Lokalisierung von Personen und Gütern ("things"), gehört zur Gruppe der  GNSS .

Akronym für "Global Navigation Satellite Systems". Systeme zur weltweiten Lokalisierung von Gütern ("things" wie Fahrzeuge, SmartPhones oder Waren,  Firmware ) sowie - bei Bewegung - auch Geschwindigkeits- und Richtungsbestimmung. Bspw. betrieben von den USA ( GPS ), Europa ( Galileo ), Russland ( GLONASS ), Indien ( IRNSS ) und China ( BeiDou-1/2/3 ). Parallel zur satellitengestützten Lösung existiert die, weniger genaue und teurere Triangulation mittels terristrischer Antennen des Mobilfunks. ( IoT )

Acronym for "Principles for the proper keeping and storage of books, records and documents in electronic form and for data access". Until 01.10.2015: "Principles for data access and verifiability of digital documents" ( GDPdU )

Manipulation des  Algorithmus an Internet search engine (here: Google). Background: Hits are weighted and sorted by numerous criteria, especially by the frequency of mentioning a term. This can be achieved by the mass distribution of corresponding messages in social media. ( DDoS )

Akronym für "Global Positioning System". US-amerikanisches System mit mind. 24 Satelliten zur kostenfreien, weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der  GNSS . Die Präzision der Ortung für zivile Nutzer ist beschränkt, da das Militär absichtlich ein Rauschen einspielt.

Software  zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Hierzu gehören u.a.  EMail , Notizen oder Videokonferenzen sowie gemeinsame  Wikis , Terminkalender, Adressbücher, Dokumente. Auch  CSCW  genannt. ( Enterprise Collaboration )

Akronym für "Graphical User Interface". Graphische Darstellung elektronischer Inhalte für den Nutzer, bspw. als  Heat Maps  oder Tortendiagramme sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular. ( CLI CMS Dashboard ECM HMI RPA )

H

Kurzzeitiges, konzentriertes und vernetztes Zusammenarbeiten vieler  Hacker , um besondere Aufgabenstellungen (bspw. "Tüftlerwettbewerb") zu lösen.

Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen.

Positives Beispiel: Suche nach Sicherheitslücken, um diese zu beseitigen (sog. " White Hats "), bspw. im Rahmen eines Wettbewerbrs (" Hackathon ").

Negatives Beispiel: Suche nach Sicherheitslücken, um diese zu nutzen und Schaden anzurichten (sog. " Black Hats "). ( DAU Doxing Fax Nerd Noob )

Nicht autorisierter oder gewollter Zugriff auf den Computer, das Netzwerk oder die  Website  eines Dritten  ( Hacker )

Oberbegriff für die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems. Konnte bereits im Jahr 1623 einfache, aber starre  Algorithmen  ausführen. Heute flexibilisiert durch den Einsatz verschiedener elektronischer Baugruppen für Dateneingabe, Speicherung, Anzeige, Verarbeitung etc. ( Firmware FLOPS Gateway Hub Router SSD Software Vaporware Wearable )

Ereignis im Verlauf der Entwicklung von  Open Source-Software . Durch Änderung des Quellcodes entsteht eine Variante (Gabelung) und die Nutzer müssen sich dauerhaft für einen der Wege entscheiden, im Gegensatz zu einer  Soft Fork , die eine wahlweise Nutzung zulässt. Im Falle einer  Blockchain-Software  ist hierzu ein extrem aufwändiger Konsensprozess innerhalb des  Peer to Peer-Netzwerks  erforderlich.

Keyword, consisting of a double cross (# = hash) and a directly following sequence of letters and/or numbers (marking = tag). Behind the keyword, related information is hidden, e.g. definitions or discussions. Mainly used by the short news service Twitter. In order to accommodate long internet addresses in the (formerly) 140-character message, there is the variant of a Hashwert  zu übermitteln. Beispiele für hashtags: #Industrie40, #Q7gYw9. ( Tweet )

(Seemingly senseless) character string of constant length generated from a readable template. Even the slightest changes to the template produce significant changes in the hash value. The template cannot be reconstructed from the hash value (so-called "one-way function"). There is no second template that would generate the same hash value (so-called "collision resistance"). Example: The SHA-256 hash value for the answer to all questions of the universe is "73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049". ( Blockchain Hashtag Salt

Acronym for "Host Card Emulation". Procedure to hide the card number from the card terminal and the merchant's bank during digital payment transactions. A service provider is used as an intermediary, who provides a Token  vergibt. ( NFC PIS PSD2 )

Akronym für "High Definition Multimedia Interface". Schnittstelle für die digitale Bild-, Ton- und Datenübertragung in der Unterhaltungselektronik einschließlich Kopierschutzkonzept. ( DRM )

Zweidimensionale Grafik mit Farbverlauf zur Markierung unkritischer (grün), schwach kritischer (gelb) oder stark kritischer Sachverhalte (rot). ( GUI )

Akronym für "High Efficiency Wireless", auch "WiFi 6" genannt. Neuer (2019)  WLAN -Standard, der mit Hilfe der  OFDMA-Technologie  ermöglicht, mehrere Datenströme gleichzeitig über einen Datenkanal zu übertragen.

Versteckte Inhalte im  Internet , deren Speicherung und Abruf anonymisiert werden kann. Teils parallel zu "sichtbaren" Inhalten, bspw. bei Facebook. ( Darknet TOR )

Acronym for "Human Machine Interface". Presentation of electronic content and input option for the user, e.g. as a form, also known as "human-machine interface". Replacement for the obsolete term MMI, because it is non-discriminatory ("Man" Machine Interface). ( CLI CMS Dashboard GUI Icon IoT Portlet Sozionik Usability WebCMS )

Falschmeldung (Gerücht), die elektronisch verbreitet wird, von Aprilscherzen bis zu staatlicher Propaganda. ( Bot Sockenpuppe Troll )

Die Startseite eines  Internetauftritts . Von dort gibt es Verweise ( Links ) zu den einzelnen  Webseiten . ( Domain )

1. visible or invisible part of a web page to attract → bots, expose them by their automatic and senseless input and then redirect them to other pages ( Captcha )

2. Vortäuschung eines  WLAN -Zugangs in der Nähe unverfänglicher  Hotspots , um Datenpakete abzufangen und mitzulesen oder Spionagesoftware einzuschleusen. ( Malware )

3. Physischer oder virtueller Ort mit einer Ansammlung von Werten, der durch seinen zentralen Charakter attraktiv für Kriminelle ist.  (DAO )

Computerhardware , die eine Software "beherbergt". Wahlweise in eigener Regie ( on-premise ) oder als Dienstleistung genutzt ( Cloud )

Eine  Software  (-aktualisierung), als schnelle, eilige Reparatur einer Sicherheitslücke. ( Hacking IDS / IPS Patch )

Zugangsmöglichkeit zu Funknetzwerken ( WLAN ) in public places, now also possible without collision with laws on private access Can also be set up by the user to network their own devices, e.g. with a SmartPhone. ( Honeypot )

Akronym für "Hypertext Markup Language". Eine Auszeichnungssprache, um Text- und Bildelemente zu markieren und durch einen  Browser  lesbar zu machen. ( Hyperlink JSON Responsive Design Tag WYSIWYG )

Akronym für "Hypertext Transfer Protocol". Eine Methode / Vereinbarung für den Austausch von Daten. Der Zusatz "S" (https://) weist auf sichere Verbindungen hin. ( PGP Tunnel VPN WAF WebServer )

Eine "Vielfachsteckdose" für Datenkabel. Stellt lediglich eine physikalische Verbindung  LAN  her. ( Gateway Hardware Proxy Router )

Eine Stiftung zur Technologie-Förderung, insbesondere als offene Gemeinschaft zur Entwicklung und Verbreitung der  Blockchain-Technologie . Gegründet 12/2015, sehr schnell wachsend mit derzeit 180 namhaften Mitgliedern (Stand 1/2018). ( Fabric Open Source )

Textelement oder Grafik, die durch Anklicken zu anderen Inhalten des Intranet oder  Internet  (bspw. Webseiten, Dokumente, Dateien ...) führt. ( Deep Link HTML )

I

Akronym für "Infrastructure as a Service". Bereitstellung körperlicher und virtueller Geräte und Dienste (bspw. Festplatten, Backup, Datenbanken, Telefonanlagen) im  Internet . Der Kunde ist nicht Betreiber und hat lediglich Zugang und Kontrolle über die Anwendungen. ( Cloud SaaS SecaaS )

Akronym für "Internet Corporation for Assigned Names and Numbers". US-amerikanisches Non-Profit-Unternehmen, welches sicherstellt, dass  Website-Namen  im Netz nicht doppelt vergeben werden und alle  IP-Adressen  zur richtigen Internetseite führen. ( DNS )

Acronym for "Initial Coin Offering". A method of crowdfunding whereby companies sell shares of a newly issued crypto-currency to investors in exchange for state-issued currencies or for other crypto-currencies ("digital IPO"). When extended to other assets (e.g. company shares, copyrights) also Token  Generating Event genannt. ( Bitcoin )

Ein kleines Bild oder Piktogramm, das im  HMI  eine Schaltfläche und die dazugehörige Anwendung kennzeichnet, bspw. "Öffne Verzeichnis", "Drucke Datei". ( Emoji )

Persönliche Zugangsdaten ( Passphrase ) zu Online-Diensten, die erfolgreich ausgespäht wurden und im  Internet  auffindbar / käuflich sind. Ggf. zusammen mit weiteren Informationen wie Name, Kontodaten, Anschrift, Geburtsdatum. ( CEO-Fraud EMail Hacker )

Akronym für "Intrusion Detection System" bzw. "Intrusion Prevention System". Ein Gerät oder eine  Software-Anwendung  zur Benachrichtigung eines Administrators im Falle einer Kompromittierung der  IT . ( Firewall )

Akronym für "Industrial Internet Consortium". Eine Vereinigung zur Förderung des  OPC -Standards zusammen mit dem  TSN -Profil. ( Internet of Things )

Akronym für "Industrial  Internet of Things ".

Bezeichnung der Ureinwohner Grönlands für das  Internet . Übersetzt: "Ein Schamane reist durch eine andere Dimension der physischen Welt".

Acronym for "information and communication technology". Technical equipment such as television, smartphones, computers, networks etc. in connection with services and applications. Main tasks: Transmission or storage of information as well as its transformation by Algorithmen . Beschränkt auf Rechnertechnologie früher  EDV  genannt. ( IT-Compliance OT

Akronym für "Internet Message Access Protocol". Dient der Synchronisierung von Nachrichten zwischen (Mail-)  Server  und (mehreren) Endgeräten, sodass diese alle den identischen Posteingang nutzen können. ( EMail POP3 Port SMTP )

Akronym für "Information Management System". Ein IMS stellt relevante Informationen für das Management bereit. ( Dashboard GUI HMI )

Begriff für die vierte industrielle Revolution, 2011 von der deutschen Bundesregierung geprägt. Sequenz: 

1. Dampfmaschine

2. Massenfertigung

3. Automatisierung

4.  Digitale Transformation  und / oder  Internet der Dinge  (IoT),  CIM

Unversehrtheit von Daten und korrekte Funktionsweise von Systemen. Eines von drei Zielen der  Datensicherheit , neben Verfügbarkeit und Vertraulichkeit. ( Blockchain , Konsistenz)

Ein weltweites Netzwerk von Rechnern, das die Nutzung sogenannter Dienste ermöglicht, bspw.  WWW  (zum Abruf von Inhalten) oder  EMail  (zur Kommunikation). Dabei kann sich jeder Rechner über normierte Protokolle mit jedem anderen Rechner verbinden.

Browser  des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Abgelöst durch  Edge .

Unternehmen oder andere Institution, das / die Zugang zum  WWW  anbietet.

Von Fa. Apple entwickeltes, mobiles Betriebssystem, welches nur auf Geräten der Fa. Apple eingesetzt wird (iPhone, iPad etc.). Vgl.  Android .

Gegenstände, die eigene Betriebszustände erfassen und gemäß hinterlegter  Algorithmen  eigenständig mit Menschen oder anderen Gegenständen kommunizieren, in der Regel vernetzt via  Internet , einschließlich der Reaktion auf Vorgaben / Informationen des "Gegenüber". Wichtige Grundlage nachfolgender  Analytics  und oftmals assoziiert mit dem Begriff "smart" (smart meter / city / grid / mobility / health / factory ...). Spezifische Gruppen sind bspw.  M2M Smart Home  oder  Industrial IoT  ( IIoT ). Der Begriff wurde 1999 vom Briten Kevin Ashton geprägt

→  Asset Administration Shell

→  Application Programming Interface

→  Bluetooth

→  Computer Integrated Manufacturing

→  Connectivity Management Platform

→  Cyber-Physical Systems

→  Data & Analytics

→  Dashbutton

→  Digitalisierung

→  Embedded Subscriber Identity Module

→  Firmware

→  GAIA-X

→  Global Navigation Satellite Systems

→  Human Machine Interface

→  Industrial Internet Consortium

→  Konnex Feldbus

→  Latenz

→  Light Fidelity

→  Low power Wide Area Network

→  Mikro-Elektro-Mechanisches System

→ Online to Offline

→  Open Manufacturing Platform

→  Open Process Control Unified Architecture

→  Over The Air

→  Referenz-Architektur-Modell Industrie 4.0

→  Smart Contract

→  Wearable

Akronym für "Intellectual Property". In Bezug auf  Software  gibt es zwei wesentliche Klassen: Proprietäre Software (des Herstellers / Programmierers / Anbieters) welche in der Regel lizenziert wird oder  Open Source  Software, die gemeinfrei ist. ( CC DLT DRM )

Akronym für "Internet Protocol Adresse". Die eindeutige "Postanschrift" eines Endgeräts im  Internet  zur Kommunikation aller Daten (Texte, Grafiken, Ton ...). Falls nicht durch besondere Maßnahmen "verschleiert", kann diese zur Identifikation und Ortsbestimmung eines Nutzers herangezogen werden. ( Blacklist TCP/IP TOR URL VoIP Whitelist )

Rahmenregelung für die Sicherheit im Internet, die die  Verschlüsselung , das Schlüsselmanagement und die Beglaubigung der Daten ( Authentisierung ) regelt. ( Signatur Zertifikat )

Akronym für "Internet Research Agency". Name der russischen  Trollfabrik which infiltrates the Internet, especially in terms of content (= influencing opinions) via platforms such as Facebook, Instagram, Twitter, Google+, YouTube, Medium, PayPal, Reddit, Tumblr, Pinterest, Vine, Gab, Meetup, VKontakte or LiveJournal. In contrast, the US American NSA  auf physischer Ebene, indem sie die  Kommunikations-Hardware  und  Firmware  manipuliert und somit den Informationsfluss ausspäht. ( 5 eyes Echelon Social Bot )

Acronym for "International Standard Content Code". A sequence of characters and numbers used to identify electronic content that is subject to copyright (e.g. text, audio, video, photos). More powerful than previous codes (e.g. ISBN), can be generated automatically from the content ( CMDI ) und mittels  Blockchain  gesichert werden. ( RFID )

Acronym for "Industrial, Scientific and Medical Band". Frequency ranges which may be used without a licence and mostly without a permit, e.g. for microwave ovens and medical radiation equipment but also for audio ("baby monitors"), video and data transmissions ( RFID WLAN Bluetooth ). Durch die gemeinsame Nutzung kann es Störungen zwischen Geräten kommen. ( 5G CR LiFi NB-IoT NFC )

Akronym für "Information Security Management System". Summe aller Maßnahmen zur Erreichung von  Datensicherheit , im weiteren Sinne auch  Datenschutz . ( KRITIS ) (Symbol IT-Sicherheitskatalog für Strom- und Gas-Versorger).

Erfüllung gesetzlicher Auflagen bzgl. der elektronischen Informationsverarbeitung, u.a. Aufbewahrungspflichten (HGB, AO),  Datenschutz TKG .

IT-Forensik analysiert verdächtiges Verhalten innerhalb der IT-Systeme. Mit verschiedenen Techniken werden digitale Spuren gesichert, um diese als Beweise vor Gericht anzuführen. ( Malware Virus ). (Symbol Fernstudium "Digitale Forensik").

Indizierte  TAN . Veraltet und unsicher.

Akronym für "IT Infrastructure Library". Sammlung vordefinierter Prozesse, Funktionen und Rollen einer typischen IT in Unternehmen. In 5 Büchern sind beschrieben:

1. Servicestrategie (engl. Service Strategy, SS)

2. Serviceentwicklung (engl. Service Design, SD)

3. Serviceinbetriebnahme (engl. Service Transition, ST)

4. Servicebetrieb (engl. Service Operation, SO)

5. Kontinuierliche Serviceverbesserung (engl. Continual Service Improvement,  )

Akronym für "Individual Trade Item Piece". Standard für die Produktkennzeichnung ( EPC ), der es ermöglicht, zusammengehörige Produkte zu identifizieren, bspw. 1 Paar Schuhe. ( NFC RFID )

J

Powerful software technology developed by Sun Microsystems, acquired by Oracle in 2010. Widely used programming language, especially for hardware-related applications (gaming machines, household appliances, navigation devices etc.). Clearly different to Javascript . ( Applet )

A rudimentary programming language for smaller automation tasks. Frequently used to display dialog boxes, check form entries, complete search terms, show tickers, etc. Extends the possibilities of HTML  (Erstellung von Strukturen und Inhalten einer Website) und  CSS  (Gestaltung einer Website). Deutlich verschieden zu  Java .

Akronym für " Javascript  Object Notation". Format zum Austausch strukturierter Daten zwischen Anwendungen in einfach lesbarer Textform (Beispiel: {"Name": "Musterfrau"}). ( HTML )

K

Spionageprogramm, das Tastatureingaben protokolliert und an Dritte weitergeben kann. ( RCE Screencast Spyware )

Akronym für "Künstliche Intelligenz". Synonym:  Cognitive Computing   Software  (in Kombination mit  Hardware , which comes as close as possible to a person's (thinking) abilities, learning and behaviour. It is used, for example, for image and speech recognition (translations, medical diagnostics), for autonomous driving, in military technology but also for games (chess, go, Jeopardy).  Captcha Captology DeepL Deep Learning ML Nanny-Tech Neuronale Netze ROS Singularität .

Field bus for building automation ("smart home"), initially called "KONNEX", after the Latin connexio = connection. International, open standard. Further development of the field buses EIB (European Installation Bus), BatiBus (from French "batiment" = building) and EHS (European Home Systems). ( IoT )

Die Korrektheit in einer Datenbank gespeicherter Daten. Deren Sicherstellung wird erschwert bei redundanter Speicherung ( Datensicherheit ) und Nutzung verteilter Systeme ( Cloud ). ( Blockchain Integrität )

Acronym for "critical infrastructure" (EU Directive 2008/114/EC). Systems that are essential to the health, safety, security and economic or social well-being of society. ( ISMS )

Lehre von der  Verschlüsselung  von Informationen bzw. Nachrichten zum Schutz der Vertraulichkeit. ( Bitcoin Blockchain ISMS )

Acronym for "Know Your Customer". Legitimacy check of certain new customers prescribed for credit institutions and insurance companies to prevent money laundering. ( Authentisierung )

L

Gruppe von  Softwarebestandteilen , die zur Entwicklung und Bereitstellung von  WebSites  erforderlich sind:

Linux  (das Betriebssystem)

Apache  (der WebServer)

MySQL  (die Datenbank)

PHP  (die Programmiersprache)

Akronym für "Local Area Network". Kabelgebundenes Rechnernetz mittlerer Größe im privaten Bereich oder in Unternehmen, kleiner: "Personal Area Network", größer: "Wide Area Network" oder "Global Area Network" =  Gateway Hub Internet LAN  ( Peer to Peer Router WLAN )

Maß für die zeitliche Verzögerung bei der Datenübertragung. Relevant für zeitkritische Anwendungen, bspw. im I nternet der Dinge . In solchen Fällen kommen statt  Cloud -Lösungen bspw.  Edge-Computing  oder  Fog-Computing  zum Einsatz. ( 5G-Netz FLOPS NB-IoT )

Landesdatenschutzgesetz. Ab 25.05.2018 durch die  EU-Datenschutz-Grundverordnung  überstimmt. ( ADV BDSG Datenschutz )

Akronym für "Light Fidelity", in Anlehnung an " Wi-Fi ". Datenübertragung mittels Licht. Vorteile gegenüber  WLAN : Hohe Datenraten, Interferenzfreiheit (interessant für  IoT ) sowie kontrollierte, räumliche Begrenzung. Nachteil: Ungestörte Sichtverbindung erforderlich. ( Cognitives Radio ISM OTA Smart Home )

Digitalwährung des Konzerns Facebook. Gebunden an klassische Währungen und Staatsanleihen - im Gegensatz zu  Bitcoin  u.a..

Lizenzfreies und  quelloffenes This is an operating system based on the Linux kernel and thus conceptually opposed to proprietary operating systems such as Windows. Linux is developed by companies, non-profit organisations and many volunteers in various projects. Part of the LAMP-Stack .

Akronym für "Low Range Wide Area Network". ( LPWA )

Acronym for "Low Power Wide Area (Network)". Systems for data transmission which are characterised in particular by low-cost equipment technology, use of unlicensed frequency ranges, low energy consumption and simplified protocols, while at the same time offering medium range and increased Datensicherheit . Unterschieden nach proprietären ( LoRaWAN Nwave RPMA , UN) und standardisierten Protokollen ( GSM LTE NB-IoT WAN )

Akronym für "Long Term Evolution". ( 2G, 3G, 3.9G, 4G, 5G )

M

Kunstwort für "Machine to Machine". Datenaustausch zwischen Maschinen (Anlagen, Fahrzeugen etc.), somit eine Untermenge des  IoT . Eingesetzt für Fertigungsprozesse, Verkehrskontrolle, Messungen, Schutzeinrichtungen, Fernsteuerung, Gebäudeautomation etc., in der Regel kabelgebunden statt "over the air". ( LPWA(N) )

Akronym für "Media Access Control". Vom Hersteller vorgegebene, in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. ( LAN )

Nutzung von Werbeelementen auf  Webseiten , um  Malware  zu verbreiten.

An artificial word made up of "malicious" and "software" for software that performs undesirable and usually harmful functions. Whether you have already become a victim yourself and whether private information can be found on the net can be checked by these (reputable) institutes:

 https://haveibeenpwned.com/ 

https://sec.hpi.de/ilc/

https://breachalarm.com/

https://monitor.firefox.com/

( CVSS DGA Dual Use IT-Forensik Man in the Middle RCE Trojaner Virus Wurm )

Akronym für "Media Asset Management". ( DAM )

Angriff auf den Kommunikationskanal zwischen zwei oder mehreren kommunizierenden Personen bzw. Computer-Systemen, um ausgetauschte Informationen einsehen oder manipulieren zu können. ( Malware Tunnel VPN )

Engl. für "Auszeichnung" von Daten (Texten, Bildern etc.) mit Attributen, bspw. Schriftgröße, Hilfstexten oder Verweisen. ( HTML WYSIWYG )

Engl. für "Vermischung" von Daten in einer gemeinsamen Webanwendung. ( App Dashboard )

Ursprünglich: Die Verbreitung kultureller Inhalte in Form von Texten, Bildern, Videos. Heute oft auf einen "Gedankensplitter" verkürzt. Mit Auftreten der  Internet media / social media, denigrating contributions are on the rise. Probably the oldest meme (2009) is the term "censorsula", a word combination of "censorship" and "Ursula" (von der Leyen). ( Hoax Troll )

Akronym für "Mikro-Elektro-Mechanische Systeme". Mechanische Strukturen aus polykristallinem Silizium, in Kombination mit einem  ASIC  genutzt als Sensor für bspw. Druck, Beschleunigung, Gaskonzentration, Feuchte. Auch als Mikrofon verwendbar. ( IoT )

Akronym für "Manufacturing Execution System". Produktionsleitsystem, das (in der Regel) Vorgaben vom  ERP  übernimmt und deren Ausführung via  SCADA  und  SPS  bewirkt. Durch zunehmende Verlagerung von Verarbeitungs- und Kommunikationsfunktionen in die Feldebene sowie steigende Vernetzung der Automatisierungselemente wird die beschriebene hierarchische Struktur durch eine flexiblere Topologie abgelöst,  IoT OT .

Engl. für "Netz" / "Gewebe". Kommunikationsverbindung zwischen Endgeräten ohne Leistungen eines Providers, bekannt vom  WLAN . With the help of additional chips also conceivable between smartphones in case of failure or non-existence of the usual radio network. Cf. the app "Firechat". The direct connection is similar to the "multipeer connectivity framework" from Apple.

Sammeln und Auswerten von Informationen zum Such- und Kaufverhalten einzelner  Internet nutzer mit dem Ziel, individuell zugeschnittene Werbeangebote zu platzieren. ( Context aware computing )

Errechnung von  Hashwerten  auf Basis eines  Algorithmus  zur Verifizierung von Transaktionen innerhalb einer  Blockchain . Im Zusammenhang mit Kryptowährungen wird das sehr aufwändige Verfahren durch Erzeugung neuer Einheiten belohnt. ( FLOPS )

Acronym for "Machine Learning". The "artificial" generation of knowledge from experience: recognition of patterns and regularities, learning from examples and subsequent generalisation. ( Algorithmus Deep Learning KI Neuronales Netz )

Akronym für "Man Machine Interface". Darstellung elektronischer Inhalte für den Nutzer. Veralteter Begriff, weil diskriminierend. Ersetzt durch ( HMI CLI CMS Dashboard GUI Mashup WebCMS )

Akronym für "Multimedia Messaging Service". Telekommunikationsdienst zur Übertragung multimedialer Nachrichten zwischen mobilen Endgeräten oder zu  EMail-Adressen . Weiterentwicklung von  SMS  und  EMS , mittlerweile abgelöst durch  RCS .

Akronym für "Massive Open Online Course". Fernlehrgänge mit großen Teilnehmerzahlen zur Wissensvermittlung mit Videos, Lesematerial und Informationsforen. ( Webinar )

Akronym für "Moving Picture Expert Group - 1 Audio Layer III". Ein Datenformat für die Komprimierung  digital  aufgezeichneter Musik. In Deutschland entwickelt. ( Podcast )

Akronym für "Membership Service  Provider ". Verwaltet die Identitäten und Zugänge von Teilnehmern eines sog. "permissioned"  Blockchain -Netzwerks. ( DAO )

Transaktionsnummer, die auf ein mobiles Endgerät übermittelt wird. ( 2FA PIN )

Acronym for "Minimum Viable Product". A product with few core functions that is provided to customers to obtain initial feedback. This is followed by improvements or, if necessary, the termination of development. Trials can also be carried out in Virtual Reality  erfolgen.

Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Als  Open-Source-Software  sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und Grundlage für viele dynamische Webauftritte. Teil des  LAMP-Stack .

N

Variante des  Cybersquatting , bei der  Domain  (-namen) registriert werden, die auf Namen bekannter Personen oder Unternehmen verweisen. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen.( Brandjacking )

Sammelbegriff für Maschinen mit  KI , die Menschen unterstützen sollen und sie stattdessen wie ein Kleinkind bevormunden.( Captology Nudging )

Akronym für "Narrow Band Internet of Things". Leistungsreduzierte Variante des Mobilfunkstandards " LTE " zur standardisierten Übertragung (ausschließlich) von Daten, in der Regel in die  Cloud . Energiesparend und auch bei schlechten Empfangs-/Sendeverhältnissen tauglich. Gehört zur Gruppe der  Low Power WAN . ( Cognitive Radio IoT ISM )

Engl. für "Sonderling". Im positiven Sinne: Individualist mit IT-Kenntnissen. Im negativen Sinne: Sozial isolierter, verschrobener Einzelgänger. ( DAU Noob )

In jeder Hinsicht gleichberechtigte Übertragung von Daten im Internet, unabhängig von Sender und Empfänger, Art der Daten (Telefonat, Mail,  Website , Foto, Video etc.). Weniger streng ausgelegt: Gleichbehandlung innerhalb der jeweiligen Art des Dienstes oder der Daten (bspw. Mail langsam, Verkehrs- und Produktionsdaten schnell,  Latenz ). Gesellschaftlich stark kontrovers diskutiert bzgl. Diskriminierung, Vertragsfreiheit, technischen Notwendigkeiten etc.

Miteinander verbundene Neuronen eines Nervensystems, die eine bestimmte Funktion erfüllen sollen. Im Bereich der  KI  werden solche Netze nachgebildet, simuliert und optimiert.( Algorithmus Botnetz ML )

Akronym für "Near Field Communication": Technologie zum kontaktlosen Austausch von Daten über Distanzen bis ca. 1,5m.( HCE PIS PSD2 RFID )

Abwertende Beschreibung / Bezeichnung einer Person als "Anfänger" oder "nichtsahnend". Gegenteil von  Nerd . ( DAU )

Akronym für "National Security Agency". Name der US-amerikanischen Spionagezentrale. Agiert hauptsächlich auf physischer Ebene, indem sie die Kommunikations- Hardware  und  Firmware  manipuliert und somit den Informationsfluss ausspähen kann. Im Gegensatz zur russischen  IRA , einer Trollfabrik, die das Internet inhaltlich unterwandert zur Beeinflussung von Meinungen.( 5 eyes Echelon )

Nutzung von Erkenntnissen aus der Verhaltensökonomie, um Personen zu einem bestimmten Verhalten zu bewegen.( Captology Nanny-Tech )

O

Akronym für "Online to Offline".

1. Digitale Anwendungen, die Gegenstände (Werbematerial, Produkte) zum Verkauf nutzen, bspw. durch einen  Dashbutton . Der Point of Interest (POI) wird so zu einem Point of Sale (POS).

2. Marketingstrategie, um Kunden im Internet anzusprechen und anschließend in der realen Welt zu bedienen (Versandhandel, Konfiguration von Ware etc.).

Akronym für "Optical Character Recognition". Texterkennung innerhalb von grafischen Abbildungen (Fotos oder Scans / Dokumente im  PDF-Format ).

Akronym für "Orthogonal Frequency Division Multiple Access". Technologie des  HEW  zur Optimierung der Datenübertragung im  WLAN .

Acronym for "Online Analytical Processing". An instrument for evaluating multidimensionally prepared, very large amounts of data. For individual or trend analyses with different views of company information and their most realistic presentation possible. ( Big Data BI Data Mining Data Warehouse HMI )

Acronym for "Open Manufacturing Platform". An association of users (founded by BMW and Microsoft, since February 2020 also with Anheuser Busch, Bosch and ZF) to develop solutions based on a reference architecture. Parallel to this, for example, the "Open Industry 4.0 Alliance" of automation companies such as Balluff, Beckhoff, Kuka, Sick and others as well as for (tool) machine construction (" Umati ",  IoT ")

Installation einer Software auf eigener Hardware und deren Betrieb in Regie des Unternehmens. ( Cloud )

Originally acronym for "Object Linking and Embedding for Process Control", from 2011 renamed "Open Platform Communications". A manufacturer-independent interface in automation technology for the transmission and archiving of data and the exchange of commands and alarm messages, designed and driven by the industrial consortium "OPC Foundation" in cooperation with the Industrial Internet Consortium . Der Zusatz "UA" für "Unified Architecture" bezeichnet eine Spezifikation, die vorherige Teilspezifikationen vereint. ( APL IoT TSN Umati .)Symbol OPC UA als Wegbereiter der  Industrie 4.0 ).

Engl. " quelloffen ". Quelloffene Computerprogramme können kostenlos genutzt und (theoretisch) von jedem verändert und an die eigenen Bedürfnisse angepasst werden. D.h. auch, dass evtl. vorhandene Programmierfehler oder Schadbestandteile von Dritten erkannt werden können. ( Backdoor IP Linux Quellprogramm ROS )

Vorgehensweisen bei Wahlmöglichkeiten (bspw. in Formularen). Opt-in: Die Auswahl ist nicht vorbelegt und kann/muss explizit gewählt werden ("erst nach vorheriger Zustimmung"). Opt-out: Die Auswahl ist vorbelegt und kann/muss explizit abgewählt werden ("bis zum ausdrücklichen Widerspruch").

Social Engineering  mittels Nutzung öffentlich zugänglicher ( Internet -) Quellen.

Akronym für "Operational Technology".  Hardware  ( MES SCADA SPS ) und  Software , die Änderungen in Unternehmensprozessen erkennt (Sensorik) bzw. Vorgaben folgt und mittels Aktoren (Pumpen, Ventile, CNC-Maschinen, Roboter) darauf reagiert. Häufig genannt in Kombination mit  IT  ("IT/OT"), somit in Zeiten des  IoT  (seit ca. 2016) nur ein Buzzword für Automation oder  Kybernetik .

Akronym für "Over The Air". Übertragung von Daten (bspw. Nutzdaten oder  Firmware ) mittels elektromagnetischer Wellen (Funk oder Infrarot), also scheinbar durch die "Luft". ( IoT )

P

Kunstwort für  Peer to Peer

Improved password security (makes dictionary attacks more difficult), rememberable thanks to a reminder. Example: "Wh2012UisGg!" stands for "We spent our holidays in beautiful Greece in 2012! ( Brute Force Attack Salt . (Symbol Passwort-Empfehlungen).

Engl. für "Flicken". Reparatur-Paket des Herstellers gegen Fehler und Sicherheitslücken in einem Programm, auch "bugfix" genannt. ( Bug CVE Hotfix Software )

Akronym für "Providing Appropriate Tools Required to Intercept and Obstruct Terrorism". Gesetz der USA, das Behörden umfangreiche Rechte zur Überwachung einräumt. Verstößt gegen das  BDSG . Entgegenwirken sollten / sollen das  Safe Harbor-Abkommen  und dessen Nachfolger  Privacy Shield . A better protection of your own data is possible through contracts under German law with German companies. Also used hardware must then be physically located outside the USA, otherwise access can be forced. ( Backdoor Bundestrojaner Cloud ECM Firmware On-premise )

Akronym für "Personal Digital Assistant". Handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung und  EMail  genutzt wird. ( Handheld PC )

Akronym für "Portable Document Format". Format zum Speichern von Text, Bildern und Grafik, unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der  Hardware plattform - auch verschlüsselt. Teils mit Hilfen für das Ausfüllen von Datenfeldern oder die Navigation innerhalb eines Schriftstücks. ( Download OCR )

Netzwerk zwischen gleichrangigen Teilnehmern, das ohne zentralen  Server  auskommt. Dient zum Austausch von Daten oder zur gemeinsamen Bearbeitung einer Aufgabe. Wurde populär durch Musik-Tauschbörsen, ist wesentliches Basiskonzept der  Blockchain-Technologie . ( DAO World State )

Prüfung einer  Website  oder  Software  durch freundliche  Hacker , um Schwachstellen zu erkennen.

Akronym für "Pan European Privacy Protecting Proximity Tracing". Plattform (= Baukasten)  quelloffener  Software zur Entwicklung von  Apps . These can be used to determine, among other things, whether a user has been in the vicinity of a person infected (CoViD 19). In contrast to other solutions (mainly Asian tracking technologies), no location data, movement profiles, contact information or other identifiable features are stored. Only the falling below a minimum distance is detected by means of the Bluetooth-Funktion  erkannt und für einen Zeitraum von 21 Tagen lokal gespeichert. Die Installation ist freiwillig, die Markierung einer Risikoperson erfolgt von autorisierter Stelle, danach werden automatisch betroffene Dritte benachrichtigt.  DSGVO .

Akronym für "(Perfect) Forward Secrecy".

Acronym for "Pretty Good Privacy". Encryption programme based on the so-called public key procedure: With a public key, data is encrypted by the sender. This includes a private key that the recipient has in order to read the data. This "asymmetrical" procedure is currently considered one of the best encryption standards available. ( PKI )

Fälschung der Zuordnung von Namen zu  IP-Adressen . Der Nutzer gibt im  Browser  die richtige Adresse an, wird aber auf eine gefälschte  Website  umgeleitet. Ist auch unter  Domain-Spoofing  bekannt.

Kofferwort aus "password" und "fishing". Versand gefälschter EMails bzw. Umleiten von Benutzern auf eine gefälschte  Website , um sie zur Eingabe persönlicher Daten zu verleiten. ( Click-Jacking Spear-Phishing )

Abkürzung für "Hypertext Preprocessor", ursprünglich "Personal Home Page Tools". Eine Computersprache, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. Teil des  LAMP-Stack .

Akronym für "Product Information Management". Erfassung, Verwaltung und Bereitstellung von Produktinformationen, eine Teilmenge des  Digital Asset Managements . Jenseits der Stammdaten aus dem  ERP  liegt der Schwerpunkt auf Vertriebs- und Marketingdaten. ( BIM )

Akronym für "Persönliche Identifikationsnummer", zur Identifikation eines Nutzers gegenüber einer Maschine / einem Computer. ( TAN )

Aussenden eines Signals an eine bekannte Webadresse, um die Betriebsbereitschaft des "Gegenüber" zu prüfen. In der Regel wird auch die Antwortzeit des  Echos  gemessen.

Kurzer Telefonanruf, in der Regel aus dem Ausland mit einer Ländervorwahl, die einer deutschen Ortsvorwahl ähnelt. Es wird auf einen Rückruf spekuliert, der dann kostenpflichtig ist. ( 419 Scam CEO-Fraud )

Acronym for "Payment Initiaton Services". Digital method that allows a service provider to initiate immediate payments after approval by the customer and entry of bank details. The service provider requires a licence from BaFin and must be registered in accordance with
PSD2  handeln. ( HCE NFC RFID )

Ein (kleines) Programm, das zu einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionalitäten versieht. ( Add-on Browser )

Suitcase word / artificial word for "Picture Element". Smallest representable element of a display (= pixel), abbreviation: "px". Usual dimensioning of a computer screen is 1024px width by 768px height.

Akronym für "Public Key Infrastructure". Ein System aus Zertifizierungsstelle, Registrierungsstelle und Validierungsdienst, mit dem digitale  Zertifikate  ausgestellt werden. Diese dienen zur Absicherung rechnergestützter Kommunikation. ( PGP )

Akronym für "Predictive Maintenance System". Software zur Prognose künftiger Wartungsfälle, basierend auf historischen und aktuellen, instandhaltungsrelevanten Daten.

Akronym für "Plug and Play". Versprechen von  Hard - und  Software -Herstellern, dass Geräte und Programme nach Installation ohne weiteres Zutun des Nutzers einsatzbereit sind. Bei Misslingen wird aus dem Akronym "Plug and Pray"..

Akronym für "Proof of Concept". Machbarkeitsnachweis für die prinzipielle Durchführbarkeit eines Vorhabens (mit positivem oder negativem Ergebnis), bspw. in der  Software -Entwicklung.

Kofferwort aus "iPod" (ein tragbares Abspielgerät der Fa. Apple) und "broadcast", also Rundfunk. Veröffentlichen von Audio- und Videodateien durch Institutionen oder Privatpersonen im  Internet . ( MP3 Upload )

Akronym für "Power over Data Line". Stromversorgung, bspw. Sensoren über Datenleitungen, insbesondere mit  SPE . Umgekehrt (= Daten über Stromversorgung) aus dem ( Smart Home ) bekannt.

Akronym für "Post Office Protocol Version 3". Genutzt zum Herunterladen der  EMails  von einem  Server . Es ist nicht zu erkennen, welche  EMails  bereits gelesen, beantwortet oder gelöscht wurden. Gesendete  EMails  sind nicht einsehbar.

Bezeichnung für "Türen" zwischen Kommunikationsteilnehmern. Die Nummer des Ports ist Teil der Netzwerk-Adresse. Ports 25 und 143 sind bspw. reserviert für den Austausch von  EMails . Von den 65.536 möglichen "Türen" sind zur Abwehr von  Malware  in der Regel alle gesperrt bis auf vereinbarte Ausnahmen. ( RDP )

Erweiterung eines  Servlets , zur Abbildung einer einfach zu benutzenden Oberfläche innerhalb des  Browsers  (bspw. durch Schaltflächen zum Maximieren oder Editieren).( Applet HMI )

Diskussionsbeitrag in einem  Forum  oder  Blog  ( Thread )

Acronym for "Production Planning and Control System". Software for user support in the economic use of operating resources to achieve short throughput times, adherence to deadlines and optimisation of inventories.

Acronym for "Post Quantum Safety". With the development of so-called quantum computers (instead of the previous digital computers), the computing power increases enormously, so that the security of cryptographic procedures, for example, can no longer be guaranteed. New concepts must be pursued with foresight in order to regain them. ( FLOPS )

Transatlantischer Datenpakt, der seit 2016 regelt, welcher Datenschutz für EU-Bürger in den USA gilt. Nachfolger des  Safe Harbor-Abkommens . Kann vom US-Präsidenten ausgehebelt werden.( Datenschutz Patriot Act )

Technik, durch Analyse und Rekonstruktion von Daten Erkenntnisse und Verbesserungepotenziale zu Geschäftsprozessen zu gewinnen.( D&A Data Mining )

Suitcase word from "producer" and "consumer". Describes the dual role of a person as a producer and consumer (e.g. the car driver who gives design instructions to the car manufacturer or the owner of a solar system who sells electrical energy to his neighbours). Acquired with the dissemination of DAO  zunehmend Bedeutung.

 A communication interface in a network. Accepts requests as an intermediary and provides its own address for connection to other participants( Hub Gateway Router )

Akronym für "Payment Service Directive 2". Richtlinie für digitalen Zahlungsverkehr. Regelt  Authentifizierung liability, performance and safety. Enables - depending on the approval of the account holder - electronic budget books, automatic tax returns and instant bank transfers ( HCE NFC PIS RFID )

Buying shares of relatively unknown companies, then publishing invented or falsified information to change the share price (pump), then selling the shares at the option price (dump). Current variant: "Trump & Dump" = short sales based on Tweets  des Herrn Trump.( Hoax )

Acronym for "Public Wireless Local Area Network". Wireless local radio network for public use, e.g. for communication between traffic lights and cars. Usually with costs, if free of charge called "Open WLAN". ( Bluetooth C-V2X DECT DSL Hotspot LAN LiFi OTA RFID Router VoIP Wi-Fi WLAN WPA )

Q

Akronym für "Quellen-Telekommunikationsüberwachung". Mitschnitt laufender, elektronischer Kommunikation, insbesondere vor deren  Verschlüsselung . ( Bundestrojaner PGP )

Computer programme in its original form with comprehensible programme steps. Enables, among other things, the search for errors ("bugs"), hidden functions or further development for own purposes. ( Open Source )

Matrix aus schwarzen und weißen Quadraten, die fotografiert und mit entsprechender  Software  decodiert, d.h. in eine lesbare Zeichenkette umgewandelt werden kann.

R

Akronym für "Referenz-Architektur-Modell Industrie 4.0". Erfüllt - zusammen mit der  Verwaltungsschale  - das Element "Interoperabilität" des Leitbilds 2030 der  Industrie 4.0 . The objectives are to reduce operating costs and risks for subscribers, to protect intellectual property and data transparency and to increase speed and efficiency. ( GAIA-X OMP )

A made-up word made up of "ransom" (English for ransom) and "software". Malicious software that blocks the user's access to his own hardware or files. Only after payment of a fee should the user be given access again, which in many cases does not happen. ( EKANS  (-Modul),  Malware Port RDP Wiper )

Akronym für "Remote Code Execution". Ausführung ungewollter Aktionen auf eigenen Telekommunikationsmitteln durch Dritte nach Aufspielung eines  Trojaners . These include : Recording calls, reading SMS, accessing the infected device's camera, tracking locations, viewing contact lists, reading emails, passwords, and accessing data from Facebook and communication services such as WhatsApp, Skype, Telegram, Viber or WeChat. ( Key Logger )

Acronym for "Rich Communication Suite". Telecommunication service for the transmission of short messages, chats, group chats, video telephony, location information, voice and files. Has  SMS  und  MMS  abgelöst. ( Roaming )

Akronym für "Remote Desktop Protocol". Proprietäre Funktion von Microsoft zur Darstellung und Steuerung des Bildschirminhalts eines entfernten Computers. Genutzt wird  Port  TCP 3389 / UDP 3389. Mögliches Einfallstor für  Ransomware .

Ein verwaltetes Verzeichnis zur Speicherung und Beschreibung digitaler Inhalte. ( DMS )

Art der Gestaltung von  Websites , um deren gut lesbare Darstellung auf unterschiedlich beschaffenen und konfigurierten Endgeräten zu ermöglichen. ( Browser HTML Pixel )

Ability of a mobile subscriber to receive / make calls and send / receive data in a foreign network (especially abroad). Associated charges may be significant. ( Download Streaming )

Akronym für "Robot Operation System".  Open Source-Software  für Hersteller von Industrierobotern und deren Zulieferer, zuerst beschrieben vom Stanford  KI  Laboratory.

Verbindungsstelle für Datenleitungen, die über Kommunikationswege (auch Funk) und Kommunikationsteilnehmer entscheiden kann. ( Hardware Hub Gateway Proxy TCP/IP WLAN )

Akronym für "Robotic Process Automation". Üblicherweise tauschen Maschinen ihre Daten in einer eigenen "Sprache" aus ( API ). Bei RPA interagiert eine Maschine (ein Softwareroboter) mit einer Benutzeroberfläche ( HMI ), die ursprünglich für den Menschen entworfen wurde. ( KI Smart Contract )

Akronym für "Rich Site Summary". Der Inhalt einer  Website  wird als Schlagzeile und Textanriss per  Feed  einem Abonnenten zur Verfügung gestellt. Zum Lesen des Volltextes und zum Sortieren der Feeds ist ein RSS-Reader erforderlich. ( Tweet )

Akronym für "Rich Text Format". Dateiformat für den Austausch von Texten zwischen Programmen verschiedener Hersteller unter Beibehaltung von Größe, Farbe und Schriftart. ( PDF )

Regelbasiert funktionierender Computer. Handlungen und Entscheidungen werden auf Basis einfacher  Algorithmen  (wenn ... dann ... oder ...) ausgelöst. ( BPMN EPK KI ML Smart Contract )

S

Akronym für "Secure / Multipurpose Internet Mail Extensions", ein Standard für die Verschlüsselung und das Signieren von  EMails . ( Digitale Signatur E2E PGP )

Akronym für "Software as a Service". Ist ein Teil des  Cloud Computing , bei dem ein Dienstleister über das  Internet  eine  Software  und/oder Dienstleistung zur Nutzung bereitstellt. ( CaaS IaaS On-premise SecaaS Server Share Economy )

Browser  der Fa. Apple. Alternative zu Netscape, Opera und Internet Explorer ( Edge ).

Abkommen zum Schutz personenbezogener Daten von EU-Bürgern in den USA. 2015 vom Europäischen Gerichtshof für lückenhaft und ungültig erklärt. Seit 2016 ersetzt durch  Privacy Shield . ( Datenschutz Patriot Act )

Ein Begriff aus der Kryptologie, engl. für Salz (in der Datensuppe). Die automatische Ergänzung einer gegebenen Zeichenfolge des Anwenders (bspw. zu einem  Passwort  oder einer  Passphrase ) durch eine zufällige Zeichenfolge erhöht den Informationsgehalt. Nachdem aus der Zeichenkombination der zugehörige  Hashwert  gebildet wurde, ist letztlich die Entschlüsselung, insbesondere durch sog. "Wörterbuchangriffe" erschwert. ( Seed )

Akronym für "Supervisory Control And Data Acquisition". Technisches System zur Erfassung physikalischer Werte, zur Steuerung verfahrenstechnischer Prozesse, zur Darstellung ( HMI ) von Anlagen für den Bediener und zum Datenaustausch ( IoT ) mit Dritten. Durch zunehmende Verlagerung von Rechenkapazität und Kommunikationsfähigkeit in die Feldebene verschwimmen die Grenzen von SCADA zu nachgelagerten Einheiten ( SPS ) und übergeordneten Systemen ( MES ). ( Analog Digital EKANS OT )

Von engl. "abtasten". Ein optomechanischer Vorgang, um insbesondere Dokumente von der Papierform in eine elektronische Form zu überführen. Auch genutzt in der Biometrie ( Iris-Scan ). ( 2FA OCR PDF )

Ein Produkt ohne Funktion oder Wirkung, welches als Wundermittel proklamiert und Laien "angedreht" wird. Häufig zu finden im Softwareumfeld bspw. bei Anti-Viren-Programmen oder  Kryptographie .

"Abfilmen" der Bildschirmanzeige und somit Aufzeichnung der Nutzeraktivitäten, in der Regel zu Dokumentations- und Ausbildungszwecken. ( Key Logger )

Akronym für "Software Development Kit". Sammlung von Programmierwerkzeugen und Programmbibliotheken, die zur Entwicklung von  Software  dient. Unterstützt Softwareentwickler, darauf basierende Anwendungen zu erstellen. ( API Pepp-PT )

Akronym für "Security as a Service". Bezug von IT-Sicherheitsfunktionen aus der  Cloud  als kostengünstiger und maßgeschneiderter Dienst für Unternehmen. ( IaaS SaaS )

Anreicherung von Inhalten des  Internet  mit besonderen Auszeichnungen ( markups ), welche es Maschinen ermöglichen soll, deren Bedeutung zu erkennen. Auch "Web 3.0" genannt. Beispiel aus einem  Semantic Media  Wiki: Elvis Presley [::Mann][::Musiker].

Akronym für "Search Engine Advertising". Werbung, die in Suchmaschinen gezielt eingeblendet wird, basierend auf den Suchbegriffen der Nutzer. ( Context Aware Computing Micro-Targeting )

Start value for initialising a random number generator. Should be dependent on random parameters, e.g. movement of the computer mouse or time interval between keystrokes. ( Blockchain Hashwert PGP Salt )

Akronym für "Search Engine Optimization". Verfahren und Maßnahmen, um Informationen in  Websites  sichtbar oder unsichtbar zu hinterlegen, mit dem Ziel der besseren Auffindung durch Suchmaschinen. ( Bot )

Computer hardware , auf der die Verarbeitungsfunktionen einer Software ausgeführt werden. Ein- und Ausgaben erfolgen mit einem oder mehreren Endgeräten ( Clients Cloud On-premise )

Ein Kofferwort aus  Server  und  Applet . Eine (Mini-) Anwendungssoftware, die auf Servern abläuft und Eingaben und Ausgaben per Smartphones, Tablets oder PCs verarbeitet, bspw. das Ausfüllen von  PDF-Dokumenten . ( Dashboard Mashup Portlet Tablet-PC )

Gemeinsame Nutzung derselben Ressourcen (PKW, Büros, Software ...), ohne diese als einzelne Person zu besitzen. ( SaaS )

Akronym für "Subscriber Identity Module". Chipkarte für mobile Telefon- und Datenanschlüsse zur Identifikation im Netz / beim  Internetprovider . Erhältlich in verschiedenen Baugrößen wie Mikro-SIM oder Nano-SIM, in der neuesten Generation (2018) als  eSIM . ( Roaming )

Einschränkung der Nutzbarkeit von  SIM-Karten . Diese müssen bestimmte Kriterien erfüllen, bspw. für bestimmte Länder,  Internetprovider  oder Netze.

Im Zusammenhang mit der  KI  der Moment, in dem Maschinen /  Software  so weit entwickelt sind, dass sie sich selber verbessern. Im Jahr 2018 erwartet für spätestens 2045. ( Deep Learning ML Neuronale Netze )

Akronym für "Service Level Agreement". Quantifizierte Zusagen eines Dienstleisters bspw. zur Betriebsbereitschaft von Systemen oder zur Reaktionszeit / Verfügbarkeit von Personal.

Automatisierter Vertrag, m.a.W. eine Software mit vereinbarter Logik zu Geschäftsprozessen, jedoch dynamischer Reaktion auf die jeweilige Situation / Datenlage (wenn ... dann ...). In  Hyperledger   Fabric  auch "Chain Code" genannt. Die Verifizierung der Inhalte erfolgt in der Regel durch  Blockchain-Technologie . Wird insbesondere genutzt im  Internet der Dinge . ( Algorithmus BPMN Dapps EPK Rule Engine World State )

Generic term for networked and (remote) controllable devices in rooms and houses, e.g. light, heating, audio. targets: Increase of quality of life, safety and energy efficiency through data acquisition and control of processes. ( Datensicherheit PoDL )

Kofferwort aus "Smartphone" und "Zombie". (Zumeist jugendliche) Personen, die mit Blick auf Ihr Smartphone herumlaufen und ihre sonstige Umwelt nicht mehr wahrnehmen. ( Nerd )

Akronym für "Short Message Service." Telekommunikationsdienst zur Übertragung von (kurzen) Textnachrichten im Mobilfunk und / oder Festnetz. Auf 160 Zeichen begrenzt, abgelöst durch  RCS . ( Internetprovider EMS MMS SIM )

Akronym für "Simple Mail Transfer Protocol". Dient zur Einspeisung und zur Weiterleitung von  EMails . Abholung durch  IMAP  oder  POP3 . ( Port )

Akronym für "Service-Orientierte Architektur". ( EAI )

Computerprogramm, das in sozialen Medien wie Blogs oder Foren Beiträge hinterlegt, oftmals mit dem Ziel, Meinungen zu beeinflussen. ( Bot Troll IRA PGP )

Method of gaining unauthorised access to information or IT systems through social acts. For example, helpfulness, trust, fear or respect for authority are exploited. In this way, people can be manipulated to act in an improper manner. ( CEO-Fraud Open Source Intelligence Wasserloch )

Medien, die es Nutzern im  Internet  ermöglichen, sich untereinander auszutauschen und Inhalte individuell oder in Gemeinschaft zu erstellen. Beispiele:  Blogs Foren Wikis Enterprise Collaboration

Ein Nutzerkonto, dessen Benennung nicht auf die tatsächliche Person rückschließen lässt. Verwendet zum Schutz der eigenen Privatsphäre, aber auch zu diskreditierenden oder illegitimen Handlungen im  Internet . ( Avatar Hoax Troll )

Die Gesamtheit von Informationen (= Programme und zugehörige Daten), die man → Hardware hinzufügen muss, um definierte Aufgaben wahrzunehmen. ( Add-On Algorithmus App Browser Crippleware Patch Plug-In Vaporware )

Ereignis im Verlauf der Entwicklung von  Open Source -Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung), die wahlweise genutzt werden kann, im Gegensatz zu einer  Hard Fork , bei der sich die Nutzer dauerhaft für einen der Wege entscheiden müssen.

Forschungsgebiet für menschliche Kooperation und Kommunikation mit dem Ziel, diese Interaktionen auf  Algorithmen  für Maschinen zu übertragen. ( HMI KI )

Unverlangt zugestellte  EMails , die in großen Massen verschickt werden, teils um Viren zu verbreiten. ( Bot Malware )

Variante des  Phishing , in der gezielt einzelne Mitarbeiter und nicht wahllos Unternehmen oder Personengruppen angegriffen werden. ( Malware )

Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. ( Malware )

Akronym für "Single Pair Ethernet". Schnittstellenstandard (IEC 63171) für das  IIot . Geeignet zur Datenübertragung von 1 GBit/s (bis ca. 40 m Entfernung) oder 10 MBit/s (bis ca. 1.000 m Entfernung) sowie zur gleichzeitigen Stromversorgung ( PoDL ) bis ca. 50 W. ( TSN )

Acronym for "programmable logic controller". A device for controlling a machine / plant, which is usually installed locally and connected to the physical world via sensors and actuators. Interfaces enable programming and data exchange ( IoT ) mit Dritten. ( Analog Digital EKANS ERP MES OT SCADA )

Harmloses oder auch gefährliches Computerprogramm, das Nutzer ausspäht - vom Kaufverhalten bis zur zeichengenauen Protokollierung der Tastatureingaben. ( Bundestrojaner Context Aware Computing Key Logger Malware Micro-Targeting Patriot Act )

Acronym for "Structured Query Language". A database language for defining structures in databases and for editing (inserting, modifying, deleting) and querying databases based on them. ( Malware )

Akronym für "Short Range Device".  Hardware , die überkurze Distanzen mit anderen Geräten kommunizieren kann. ( Bluetooth RFID CR ISM )

Akronym für "Solid State Device". Speichermedium für große Mengen von Daten. Ohne bewegliche Teile im Gegensatz zur (rotierenden) Festplatte. In der Regel im Computer eingebaut oder als  USB-Stick  steckbar. ( Bit Hardware )

Acronym for "Single Sign-On". After a one-time authentication, a user gets access to all computers and services for which he is locally authorised and does not have to log in several times. ( 2FA Account )

Gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten über ein Netzwerk, auch Webradio oder Web-TV genannt. Im Gegensatz zum  Download  wird keine Kopie beim Nutzer angelegt, sondern die Daten werden nach Wiedergabe verworfen. ( DRM )

T

PC (Personal Computer) in tragbarer, flacher Ausführung mit berührungsempfindlicher Oberfläche (touchscreen) statt Tastatur. Einige verfügen über die Möglichkeit der Stifteingabe. Programme / Funktionen können als  App  installiert werden

Ein Etikett bzw. eine Auszeichnung (engl. "mark-up") von Daten / Informationen mit Zusatzangaben (= Metadaten). ( Hashtag HTML Hyperlink Tweet )

Akronym für "Transaktionsnummer". ( PIN )

Akronym für "Transmission Control Protocol / Internet Protocol". Ein Protokoll zur elektronischen Kommunikation, das universell und unabhängig für alle gängigen  Betriebssysteme  und nahezu jede denkbare Vernetzung zur Verfügung steht. Hat wesentlich zum Siegeszug des Internets beigetragen. ( EMail IP-Adresse Router )

Akronym für " Token  Generating Event". Die Erzeugung sogenannter Token, bei der Emission von Kryptowährungen  Initial Coin Offering  genannt.

Engl. für "Faden". Eine Ausführungsreihenfolge eines Computerprogramms ( Algorithmus ) oder eine Folge von Diskussionsbeiträgen in  Internetforen  bzw. in  Blogs . (Post)

Sammlung von Informationen zu geplanten Angriffen im Netz, um proaktiv reagieren zu können. ( APT )

Akronym für "Top Level Domain". Die höchste Ebene der Namensauflösung einer  Domain = the string of characters to the right of the dot of the Internet address, initially in particular "de", "com", "info", "org" or "biz", but now also with more specific endings such as "berlin" or "shop Examples: www.erm.partners, www.landwehr.online

Akronym für "Transport Layer Security" (vormals SSL = "Secure Sockets Layer"). Möglichkeit zur Verschlüsselung der Datenübertragung, häufig eingesetzt im elektronischen Handel, für  EMail , in der elektronischen Verwaltung oder beim Online-Banking. ( PGP )

1. Hardwarekomponente (bspw.  USB-Stick ) zur Identifizierung und Authentisierung von Nutzern, teilweise mit Anzeige (bspw. 6-stelliger, minütlich wechselnder Code eines  TAN -Generators).

2. Im Zusammenhang mit Krytowährungen und verteilter Kontoführung ( DLT ): Wertmarke, die bspw. eine Geldeinheit, ein Urheberrecht, eine Besitzanzeige, ein Bezugsrecht oder einen Firmenanteil repräsentiert. Bevorzugt genutzt zur Finanzierung von Start-ups durch Investoren. Werden bei sog.  Token Generating Events  oder  Initial Coin Offerings  emittiert. ( Bitcoin )

3. Zeichenkette, die bei der  2-Faktor-Authentifizierung  als Identifizierungsmerkmal übermittelt wird und/oder als Zugangsberechtigung zu einem Dienst / einer Website genutzt werden kann. ( HCE )

4. Zeichenkette, die beim Bezahldienst Apple Pay als virtuelle Kreditkartennummer für jeden Vorgang erzeugt wird und damit einen Hacker-Angriff nutzlos macht.( HCE )

Akronym für "Technisch-organisatorische Maßnahmen", häufig benutzt im Zusammenhang mit der  Datenschutzgrundverordnung , Art. 32.

Akronym für "The Onion Router". Für eine Datenübertragung werden im Netzwerk mehrere  Server  wie "Zwiebelschalen" hintereinander geschaltet. Jeder Server kennt nur seine nächsten Nachbarn. Hierdurch wird eine Anonymisierung von Sender und Empfänger ermöglicht. Kann bspw. für den Versand von  EMail  oder für das  Browsen  verwendet werden. ( Darknet )

Böswilliges Programm, das in einem anderen Programm versteckt wird und dadurch unauffällig ist bzw. harmlos erscheint. ( Backdoor RCE Malware )

Internetnutzer, der aus Langeweile oder Boshaftigkeit Diskussionsforen stört, Falschmeldungen verbreitet oder Konflikte schürt, auch zu Propagandazwecken. ( Avatar Hoax IRA Sockenpuppe )

Akronym für "Time Sensitive Networking". Internationaler Standard für ein Datenübertragungsnetzwerk, welcher - im Gegensatz zum  Ethernet  - Echtzeitanforderungen erfüllt und somit u.a. für zeitkritische Aufgaben der Industrieautomation geeignet ist. Zur physikalischen Verbindung ist  SPE  = Single Pair Ethernet geeignet. Als Datenprotokoll ist  OPC UA  geeignet. Notwendig ist mind. ein  5G -Netz. ( APL )

Akronym für "Third trusted party". Unabhängige Instanz, der zwei oder mehr Parteien vertrauen, bspw. bei der Verifizierung oder Speicherung von Daten oder Transaktionen.( Blockchain )

Metapher für die geschützte (nicht einsehbare) Datenübertragung zwischen zwei Kommunikationsteilnehmern. ( VPN )

 Telegram-like, personal and usually public text message, spread with the help of the service "Twitter". Initially limited to 140 characters, since 2017: 280 characters( Blog Enterprise Collaboration Forum Hashtag

Variante des  Cybersquatting . Registrierung von  Domain (-namen), die durch häufige Tipp- oder Schreibfehler entstehen (Bsp.: "www.ebas.de" statt "www.ebay.de"). Von engl. "to squat" = besetzen. ( Brandjacking Domain-Grabbing Namejacking )

U

Acronym for "Unified Communication". Combination of different media to improve synchronous communication for distributed work. "Synchronous" means: Waiting for a response and thus information equality or consensus, the business process is stopped.  ( BIM Enterprise Collaboration IKT )

Akronym für "Ultra High Frequency Radio Frequency Identification". Ermöglicht die Kommunikation mit RFID-Chips über größere (Funk-) Distanzen.

Akronym für "User Interface". ( GUI )

Datenprotokoll für Werkzeugmaschinen, basierend auf dem Standard  OPC UA , konzipiert von einer Gruppe aus Maschinenherstellern und Steuerungsherstellern. ( IoT )

Akronym für "Universal Mobile Telecommunications System". ( 3G, 3.9G, 4G, 5G )

Datenfluss von einem lokalen Rechner oder einem lokalen Speichermedium zu einem entfernten Rechner. Zugehörige Begriffe:  Uplink Upstream . Gegenteil von  Download .( HTTP )

Akronym für "Uniform Resource Locator". Wird im  Browser  eingegeben und ruft durch Angabe von Zugriffsmethode und Ort eine Ressource in Computernetzwerken auf, bspw. eine  Website  wie "iob.guide" innerhalb http://www.iob.guide.  ( HTTP IP-Adresse )

Akronym für "Ultra Reliable Low Latency Communication". Schneller, verläßlicher Datenaustausch in der Fabrik oder im Verkehr, somit Voraussetzung für  Industrie 4.0  oder  IoT . Wird erst mit  5G  möglich. ( OTA )

Engl. für "Gebrauchstauglichkeit". Das Ausmaß, in dem ein Produkt genutzt werden kann, um bestimmte Ziele effektiv, effizient und zufriedenstellend zu erreichen. ( GUI HMI )

Universal Serial Bus". Hardware interface accessible to users for the transfer of data, e.g. from/to a keyboard or storage medium ("stick"). Also suitable for the transmission of (small) amounts of energy (e.g. e-cigarette). Thus a wide gateway for attacks on the systems. A so-called "USB condom" can offer a remedy: Only the power supply, not the (separate) data lines are connected ( Firmware SSD Token )

Acronym for "Uninterrupted Power Supply". Realised with accumulators, emergency power generators, flywheels depending on autonomy requirements and technically reasonable application possibilities. ( Hardware )

V

Akronym für "Video Asset Management". ( DAM )

Von engl. "vapor" = Dampf / heiße Luft.  Software  oder  Hardware , die angekündigt, dann aber zum genannten Termin doch nicht veröffentlicht wird.

Software , mit der Texte, Tabellen oder Grafiken dargestellt, aber nicht erstellt oder bearbeitet werden können. ( Plug-In )

Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Einmal gestartet, kann es Veränderungen an der  Hardware , am  Betriebssystem  oder an weiterer  Software  vornehmen. ( IT-Forensik Malware Wurm )

Acronym for "Video on Demand". Moving image offers that enable a user to decide for himself/herself when he/she wants to consume which content. In most cases, these videos are organised in large libraries - also called media libraries. The different contents can be selected by the user either through active search or thematic discovery mechanisms. With this approach VoD is directly opposed to the concept of linear television.
Translated with www.DeepL.com/Translator (free version)

Akronym für "Virtual Private Network". Zwischen kommunizierenden Partnern wird durch die  Verschlüsselung  ein von Dritten nicht einsehbarer "Datentunnel" hergestellt. ( Tunnel )

Acronym for "virtual reality". Computer-generated representation of an environment that is perceived by the viewer as "real". Usually with the possibility of interaction in real time. ( AR )

W

Akronym für "Web Application Firewall". Untersucht Anfragen / Antworten des  Web Servers  und unterbindet der Zugriff bei verdächtigen Inhalten. Freischaltungen oder Blockaden können durch den Nutzer oder halbautomatisch hinterlegt werden. Die Kontrolle erfolgt auf Anwendungs-(Application)-Ebene und nicht - wie bei sonstigen  Firewalls  - anhand der Adressen der Kommunikationsteilnehmer. ( HTTP )

Ein Besitzer großer Mengen von  Bitcoin . Tritt oftmals als Investor für weitere "digitale" Projekte auf.

Akronym für "Wide Area Network". Rechnernetz mit großer Reichweite für Unternehmen und industrielle Anwendungen. Sehr viel kleiner: "Personal Area Network". Kleiner: " Local Area Network ". Größer: "Global Area Network" =  Internet LPWA )

Websites , die von Personengruppen bevorzugt aufgerufen werden und gezielt mit  Malware  infiziert werden. Die entsprechende Präferenz wird häufig durch  Social Engineering  herausgefunden.

Short form for "Wearable Computer". A wearable computer system - as a separate device (e.g. SmartWatch) or integrated into clothing - for recording environmental information (location, temperature etc.) or the behaviour and activity of the user (e.g. pulse rate) as well as for transmitting the collected data ( Datenschutz Hardware IoT )

Kunstwort für Internetangebote, zu denen der Anwender selbst Inhalte beisteuert, bspw. Rezensionen für Restaurants oder Beiträge in  Wikis . Willkürlich nachfolgend sinngemäß erweitert auf Web 3.0 für semantisch verknüpfte Inhalte. "4.0" soll dementsprechend - auch mit anderen Bezügen ( Industrie 4.0 ) - eine neue technologische Generation / Entwicklung kennzeichnen.

Maßnahmen zur Sammlung und Analyse nutzerbezogener Daten während der  Internet nutzung, bspw. zur Optimierung oder zur Steuerung des Marketings.

Akronym für "Web Content Management System". Nutzung des  Internets  zum Betrieb eines  CMS  sowie Ergänzung um weitere Inhaltstypen, bspw.  Foren , Chatrooms,  Blogs . ( DMS ECM GUI HMI )

Seminar, das mit Hilfe des  Internet  (Web) zu festgelegten Zeiten für eine Personengruppe oder individuell vereinbart durchgeführt wird. ( MOOC )

Ein Dokument im  Internet , welches mittels  Browser  unter Angabe eines  URL  aufgerufen kann. Auch: Webdokument, Internetseite oder  HTML-Seite  genannt. Mehrere zusammengehörige  Webseiten  werden als  Website  bezeichnet und als  Domain  im Netz aufrufbar

Von engl. "site" für Ort. Zusammenfassung aller  Webseiten  eines Privatanbieters oder Unternehmens, die unter einer bestimmten  Domain  gespeichert sind und mit einem  URL  aufgerufen werden

Server , der speziell zur Nutzung von Funktionen im  Internet  dient. Ein WebServer bereitet Inhalte von Webseiten auf und stellt diese via  Browser  einem oder mehreren Nutzern zur Verfügung ( APM LAMP-Stack )

Akronym für "Wired Equivalent Privacy". Veraltete Technologie zum Schutz von drahtlosen Kommunikationsverbindungen. Ersetzt durch  WPA  ( WLAN )

Hacker  mit guten Absichten

Verzeichnis von Kommunikationsteilnehmern oder  IP-Adressen , die als bekannt oder unschädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. ( Blacklist EMail Spam )

Kofferwort aus "window" und "gadget". Ein Darstellungs- oder Interaktionselement einer grafischen Benutzeroberfläche. ( Dashboard )

Markenbezeichnung der Wi-Fi Alliance, einem Zusammenschluss von Herstellern von Geräten für den drahtlosen  Internet zugang. Der Begriff wird im englischsprachigen Raum oft statt  WLAN  verwendet. ( LiFi )

Sonderform einer Datenbank, deren Inhalte ohne besondere Vorkenntnisse erstellt, verbunden (verlinkt) und gruppiert (kategorisiert) werden können. Als Werkzeug des Wissensmanagements eine sinnvolle Ergänzung von  Blog , Chatroom,  Forum . Bekanntestes Beispiel ist das online-Lexikon "Wikipedia". Eine Weiterentwicklung ist das Semantic Media Wiki. ( Enterprise Collaboration Semantic Web )

Eine Form der  Ransomware , die auch nach Zahlung des erpressten Geldes technisch nicht in der Lage ist, gesperrte Daten / Funktionen wieder freizugeben. ( Malware )

Acronym for "Wireless Local Area Network". Wireless local radio network for data transmission. Standardised according to IEEE 802.xx with the development stages 802.11a/11g, 802.11n, 80211ac, 802.11ax (= HEW). In the WLANp variant, suitable for the communication of sensor data between vehicles ( Car2X ) ohne Basisstation. ( Bluetooth C-V2X DECT DSL Hotspot LAN LiFi Mesh OFDMA OTA pWLAN RFID Router VoIP Wi-Fi WPA )

Zustand (der Daten) einer  Blockchain , m.a.W. aller Werte (Inhalte) und Transaktionen, der von allen Beteiligten eines  Peer to Peer -Netzwerks, als gültig und aktuell anerkannt wird.

Akronym für "Wi-Fi Protected Access". Schutz einer drahtlosen Kommunikationsverbindung durch Authentisierung und  Verschlüsselung . Veraltet ist:  WEP  ( WLAN )

Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum  Virus  verbreitet sich der Wurm, ohne den Wirt zu infizieren. ( Malware )

Akronym für "World Wide Web" auch kurz: Web oder W3. Ein System zum weltweiten Abruf von Text-, Bild-, Ton- oder Video-Dokumenten inkl. Möglichkeiten der Verlinkung und Übertragung. Neben  EMail  der bedeutendste Dienst des Internet. ( DE-CIX LAN )

Acronym for "What You See Is What You Get". Type of design of text, graphics or web pages that provides the user with the desired presentation result immediately upon creation, i.e. without the need for special coding. ( HTML Markup )

Y

Artificial word / acronym for "Year 2000", on the occasion of the date change 1999 / 2000. At that time, major problems were predicted for computers with obsolete programming languages, but these did not occur to any significant extent. Also called the "Millenium- Bug " genannt.

Z

Acronym for "Central contact points Cybercrime of the police for business enterprises" in the state criminal investigation offices. The ZAC issue recommendations for action to prevent and react when damage occurs. ( BSI ZIT )

0day exploit

Elektronisches Gegenstück zu einem Ausweis. Ordnet dem Inhaber eindeutig einen öffentlichen Schlüssel und damit eine  Signatur  zu

Kunstwort für einen Funkstandard, der im Bereich  Smart Home  zum Einsatz kommt und die Kommunikation von bspw. Lampen, Steckdosen, Jalousien, Rauchmeldern und Thermostaten ermöglicht. Bei relativ geringer Reichweite (bis 100m) und relativ geringem Datendurchsatz (im Vergleich zu  WLAN  und  Bluetooth ) sind der geringe Energieverbrauch und das vermaschte Netzwerk vorteilig. Zur Nutzung ist eine Zentrale nötig. ( IoT KNX-RF )

File format (recognisable by the file extension ".zip"), used to compress files and/or folder structures into a so-called archive. Reduces the storage space required and the transmission time / costs.

Acronym for "Central Office for Combating Internet Crime". Special unit of the General Public Prosecutor's Office in Frankfurt, investigating particularly serious or extensive Internet crime (e.g. drug trafficking, data theft, child pornography) ( BSI Doxing ENISA ZITiS )

Acronym for "Central Office for Information Technology in the Security Sector". Working group of the Federal Ministry of the Interior to support the security authorities against terrorism, cybercrime and cyber espionage through criminal use of data technology. ( BSI ZIT )

Infizierter ("versklavter") Computer, der von einer anderen Person ferngesteuert werden kann. ( Botnetz RDP )