Suche:
#
These terms of service ("Terms", "Agreement") are an agreement between the website ("Website operator", "us", "we" or "our") and you ("User", "you" or "your"). This Agreement sets forth the general terms and conditions of your use of this website and any of its products or services (collectively, "Website" or "Services").
Website may use cookies to personalize and facilitate maximum navigation of the User by this site. The User may configure his / her browser to notify and reject the installation of the cookies sent by us.
Angriff auf eine Schwachstelle der IT am Tag ihrer Entdeckung. Es gab / gibt "0 day" = "Null Tage" Reaktionszeit für Schutz-/Gegenmaßnahmen.
Akronym für " Zwei-Faktor-Authentisierung " (als Ausweis der Legitimation zur Nutzung einer Software oder eines Dienstes), auch "bestätigte Anmeldung" genannt. Man kombiniert bspw. etwas, das man weiß (Password) mit etwas, das man hat (Mobiltelefon). Hierdurch soll der Nutzer vom System zweifelsfrei identifiziert und authentifiziert werden. Neben Wissen (Gedächtnis) und Besitz ist das "Sein" (= Biometrie wie Fingerabdruck, Gesichtserkennung, Venen-Scan, Iris-Scan etc. oder die Bestätigung durch eine dritte Person) eine weitere Authentisierungsmöglichkeit: Digitale Signatur oder mTAN .
Bezeichnung für Vorschussbetrug, benannt nach dem zugehörigen § 419 des nigerianischen Strafgesetzbuchs, da aus diesem Land besonders viele Mails mit betrügerischen Angeboten stammen. ( CEO-Fraud , Malware , Ping-Call)
2., 3., 4. und 5. Mobilfunkgeneration mit jeweils höherer Leistungsfähigkeit (größere Datenraten und kürzere Latenzzeit ) und standardisierten Datenprotokollen. Andere Bezeichnungen: 2G = GSM / 3G= UMTS (Universal Mobile Telecommunications System) / 3.9G = LTE (Long Term Evolution) / 4G = LTE-Advanced oder LTE+ // Eine leistungsreduzierte Variante des LTE ist ISM , Narrow Band IoT
A
Akronym für "Asset Administration Shell", deutsch: Verwaltungsschale. Einheitliche Beschreibung von Automatisierungskomponenten industrieller Prozesse (" digital er Zwilling"). Umfasst Definitionen, Parameter, Fähigkeiten, Informationen aus dem Produktlebenszyklus etc. (auch "digitales Typenschild" geannnt). Stellt zusammen mit dem RAMI das Element "Interoperabilität" des Leitbilds 2030 der Industrie 4.0 sicher.. ( DGA )
Elektronisches Konto für den berechtigten Zugang zu einem
Internetprovider
oder Dienst wie
EMail
oder
Sockenpuppe
.
Abkürzung für "Advertising clicks". Das Verhalten der Nutzer beim Besuch von Websites wird durch Auswertung der Klicks auf Inhalte (Logos, Banner, Fotos) nach Reihenfolge, Verweildauer usw. beobachtet. ( Context Aware Computing )
Ein (kleines) Programm, das einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionen versieht. ( Software )
Akronym für "Auftragsdatenverarbeitung", mit der neuen DSGVO " AV = Auftragsverarbeitung " genannt. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch einen Dienstleister. Verantwortliche Stelle bzgl. des Datenschutzes ist der Auftraggeber, durch die DSGVO wird ab dem 25.05.2018 der Verarbeiter (= Auftragnehmer) mitverantwortlich. Rechte, Pflichten und Maßnahmen werden durch Vertrag festgelegt (schriftlich oder elektronisch).
Akronym für "Artificial Intelligence". Synonym: Cognitive Computing ( KI )
Systematische, logische Regel oder Vorgehensweise, die zur Lösung eines vorliegenden Problems führt, bspw. eine Rechenvorschrift, ein Kochrezept, eine Verordnung oder ein Vertrag. In besonders weit entwickelter Form: Neuronale Netze , die (maschinelles) Lernen ermöglichen sollen. DGA , Fuzzylogik , KI , ML , Sozionik und Thread .
Betriebssystem und Software-Plattform für mobile Geräte, entwickelt von der Open Handset Alliance (gegründet von Google). Die Software ist frei und quelloffen auf Basis von Linux. Vergleich ist iOS
Einer der meistbenutzten WebServer im Internet . Ein quelloffenes und freies Produkt der Apache Software Foundation. Es ist ein Teil des LAMP-Stacks , also WAF .
Akronym für "Advanced Persistant Threat". Fortgeschrittene, andauernde Bedrohung durch Hacker -Gruppen, insbesondere durch Angriffe auf große Organisationen, Behörden etc. ( Threat Intelligence )
Akronym für "Augmented Reality". Gemischte Darstellung der Wirklichkeit mit computergenerierten Elementen, bspw. mit Hilfe einer Datenbrille zur Unterstützung von Montage- oder Reparaturvorgängen. ( VR )
Verfahren zu Beginn einer Kommunikation, welches gewährleistet, dass der Sender der Informationen korrekt ist und die Daten während des Transports nicht verändert wurden. Der Sender startet die Authentisierunng, der Empfänger der Daten authentifiziert den Sender. ( 2FA , Integrität , IPsec , KYC , Signatur , Zertifikat )
Virtueller Stellvertreter des Nutzers: Eine Grafik oder Animation, die zur - ggf. anonymisierten - Darstellung oder Beschreibung einer echten Person genutzt wird. ( Social bots , Sockenpuppe , Troll )
B
Versteckter Zugang zu Hard- oder Software , der zu Manipulations- oder Spionagezwecken genutzt wird. Teils bereits im Auslieferungszustand von Hardware oder Firmware vorhanden ( Router , USB (! E-Zigarette ), Token ). Teils von staatlichen Stellen gefordert. ( Bundestrojaner , Patriot Act , Trojaner )
Sicherung von Daten auf einer separaten, technisch unabhängigen
Hardware
. Diese sollte räumlich entfernt sein, zum Schutz gegen Diebstahl, Feuer etc.
Akronym für "Bundesdatenschutzgesetz". Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. ( ADV , Datenschutz , DSGVO , LDSG )
Ein System aus Programmen, das die Hardware eines Computers kontrolliert, Daten verwaltet, Eingaben von Nutzern verarbeitet, Informationen darstellt etc.. Grundlage für Anwendungen wie Textverarbeitung, Tabellenkalkulation usw.. In reduzierter Form auch in komplexen technischen Produkten zu finden wie bspw. Werkzeugmaschinen, Autos, Satellitenreceivern. ( BIOS , Booten )
Akronym für "Business Intelligence". Systematische Sammlung, Auswertung und Visualisierung von Unternehmens- und Kundendaten zur Entscheidungsfindung und verbesserten Erreichung von Geschäftszielen. ( Augmented Analytics , Big Data , Business Activity Monitoring , Data Mining )
Verarbeitung und Analyse umfassender Datenmengen, sowohl historisch (bspw. Absatztrends) aber auch zunehmend in Echtzeit (bspw. Kreditkartenbetrug). ( Augmented Analytics , BI , Business Activity Monitoring , D&A , Data Mining , Dynamic pricing )
Akronym für "Building Information Modeling". Eine Methode zur Planung, Errichtung und Bewirtschaftung von Bauwerken mit Hilfe digitalisierter Bauwerksinformationen (bspw. Abmessungen, Massen, Stückzahlen). Die Produktivität wird erhöht durch eine gemeinsame, stets aktuelle und verfügbare Datenbasis sowie verbesserten Informationsaustausch. ( CMS , DAM , EAI , Enterprise Collaboration , PIM , UC )
Kofferwort aus "Binär" und "Digit". Kleinste Informationseinheit in der elektronischen Datenverarbeitung mit den möglichen Zuständen "0" und "1". ( Analog , Binär , Byte , Digital , Fuzzylogik )
Bekanntestes digitales Zahlungsmittel (vgl. LiteCoin, Ethereum und ca. 1.500 andere (Stand 01/2018)). Eine Kryptowährung, die länderübergreifend eingesetzt werden kann und in andere (klassische) Währungen konvertierbar ist. Eine neue Bitcoin wird "geschürft" als Belohnung für die Ausführung extrem aufwändiger Rechenverfahren zur Verifizierung einer Transaktion. Die Gesamtmenge ist begrenzt. Verschlüsselung stechnologien und eine verteilte Transaktionsdatenbank ( Blockchain ) sollen Diebstahl und Duplikation verhindern. Wurde 2017 abgelöst durch Bitcoin Cash. ( FLOPS , Kryptographie )
Akronym für "Barrierefreie Informationstechnik-Verordnung", gilt für Bundesbehörden. Ergänzt das Behindertengleichstellungsgesetz (BGG) von 2002 und soll bspw. Menschen mit Seh-, Hör- oder Lernbehinderung den Zugang zu Internetangeboten ermöglichen.
Verzeichnis von Kommunikationsteilnehmern oder IP-Adressen , die als unerwünscht oder schädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. Austragungen können schwierig sein. ( EMail , Spam , Whitelist )
Ein Rechenverfahren und Konzept, um bei einer Transaktion (= Veränderung eines Datenblocks und Erstellung eines Folge-Datenblocks) dessen Integrität sicherzustellen. Jeder Datenblock beinhaltet (Nutz-) Information und Zeitstempel, ist mit allen vorherigen Transaktionen verkettet und verteilt ( Peer to Peer ) abgelegt. Verwendbar u.a. für Finanztransaktionen, Ausweise, Reisebuchungen, Kreditverträge, Zeugnisse, Wetten. Eine Fälschung ist nahezu unmöglich, auch rückwirkende Manipulationen würden entdeckt, somit sind ein zwischengeschalteter "Gewährsmann" (Bank, Notar, Makler, GEMA, Wettbüro ... Third trusted party ) oder das Vertrauen in eine Plattform obsolet. Blockchains können "permissionless" sein ( Bitcoin ), Ethereum ...) oder "permissioned" ( Hyperledger, Fabric , R3 Corda u.a.). ( DAO , DLT , Forward Secrecy , Hard Fork , Konsistenz, Mining , MSP , Smart Contract , Soft Fork )
Kurzform von WebLog. (Virtuelles) Tagebuch im Internet . Beiträge werden chronologisch gelistet und können ggf. von Lesern kommentiert werden, zum Beispiel in Chatrooms , Enterprise Collaboration , oder in einem Forum .
Missbräuchliche Verwendung von Bluetooth . Unbefugter Zugriff auf Adressbücher, Bilder, Kalender, Identitätcodes etc.
Hochfahren (= Starten) eines Computersystems. Nach Test angeschlossener Geräte wird das Betriebssystem gestartet und zur Verfügung gestellt. ( BIOS )
Kurzform von "robot". Computerprogramm, das ferngesteuert ausgelöst wird oder ohne weiteres Zutun regelmäßig abläuft. Positive Beispiele: Ständige Suche im Internet nach neuen Inhalten, automatische Rechtschreibkorrektur. Negative Beispiele: Versklavung von Computern, dann Versand unerwünschter EMails oder Angriffe auf fremde Systeme. ( Botnetz , Captcha , DDoS , Honeypot , , Sockenpuppe , Troll , Zombie )
Akronym für "Business Process Modeling Notation". (Internationale) Konvention zur Abbildung der Elemente von Geschäftsprozessen in IT-Systeme, bspw. Eingangsdaten, Ergebnisse, Bedingungen oder Verzweigungen. ( BPR , EPK , Smart Contract )
Variante des Cybersquatting , bei der Domain (-namen) registriert werden, die auf geschützte Markennamen verweisen, oft in Kombination mit Typosquatting . Bsp.: "www.addidas.de". Kann u.U. gegen BGB, HGB oder MarkenG verstoßen.
Auch: Webbrowser, von engl. "browse" = "stöbern". Computerprogramm zum Zugang und zur Darstellung von Webseiten im World Wide Web ( Internet ) oder allgemein von Dokumenten und Daten. Produkte sind bspw. Netscape, Edge (Internet Explorer) und Safari. ( Add-On , HTML , Hyperlinks , Ikiaqqijjuti , Plug-In , Safari , TOR , URL )
Versuch, mit speziellen Computer-Programmen durch Ausprobieren aller möglichen Kombinationen von Zeichen und Zahlen ein Passwort zu knacken. ( DDoS , Passphrase )
Schad-/Spionagesoftware, die auf Betreiben staatlicher Stellen entwickelt und auf Endgeräten von Internet nutzern unbemerkt installiert werden kann. ( Firmware , Patriot Act )
Erfassung und Darstellung von Unternehmensdaten in Echtzeit. Also Augmented Analytics , Big Data , Dashboard , GUI , HMI
Akronym für "Bring Your Own Cloud": Nutzung von Speichermedien und zugehörigen Dienstleistungen außerhalb des Unternehmens. Hinweis: Dies birgt hohe Risiken bzgl. der Datensicherheit
Akronym für "Bring Your Own Device": Nutzung privater Geräte (im Unternehmen) für Unternehmenszwecke. Hinweis: Dies birgt hohe Risiken bzgl. der Datensicherheit
C
Steht für "Cloud Computing Compliance Criteria Catalogue". Ein Katalog des BSI mit technischen und rechtlichen Sicherheitsanforderungen für Cloud Computing . Enthält Richtlinien und best practices für Produktsicherheit, Kryptographie , physische Sicherheit, Schwachstellenmanagement etc..
Mobilfunkstandard der Fa. Qualcomm für die direkte Kommunikation zwischen PKW, Ampeln etc. im 5,9 GHz-Band als Ersatz für
WLAN
.
Akronym für "Certificate Authority". Ein Unternehmen, eine Organisationen oder Regierungsstelle, die digitale Zertifikate herausgibt und damit einer Person oder Organisation einen öffentlichen Schlüssel zuordnet. Dieser dient zur Authentisierung sowie zur Ver-/Entschlüsselung " von Daten. ( Digitale Signatur , SecaaS )
Kurzzeitiger Datenspeicher eines Programms, bspw. des Browser . Wird nach Beendigung des Programms automatisch geleert. Im Betrieb ist gelegentlich ein sogenannter Refresh erforderlich, um durch erneutes Laden veraltete Inhalte zu ersetzen. 2018 wurde bekannt, dass hier ein Angriffspunkt für Malware besteht, von dem Milliarden Geräte betroffen sind. Dabei schützt Cookie .
Akronym für "Cooperative Awareness Messages". Von mehreren Verkehrsteilnehmern erfasste und wechselseitig kommunizierte Daten Car-to-X . Bedeutsam für das autonome Fahren ist WLANp .
oder
Akronym für "Computer Aided Manufacturing". Verwendung einer unabhängigen Software zur Steuerung von bspw. spanabhebenden Maschinen oder 3D-Druckern. Wesentlicher Bestandteil der computerintegrierten Produktion CIM (Computer-integrated manufacturing).
Akronym für "Controller Area Network". Bussystem zum seriellen Datenaustausch zwischen Steuergeräten (Controller) eines Fahrzeugs. Die Datenübertragungsgeschwindigkeit beträgt bis zu 1 Mbit/s. In Kombination mit 5G-Netzen bedeutsam für das autonome Fahren. Gleichzeitig Einfallstor für Malware , insbesondere Ransomware . ( Car-to-X und WLANp )
Kunstwort für "Computer Aided Persuasive Technology" (= Überredungstechnik), ein Element der KI . Anwendung lerntheoretischer Prinzipien in der digitalen Welt um dafür zu sorgen, dass Menschen den Vorgaben einer Software folgen. Konzept: Tun muss einfacher sein als (Nach-) Denken, bspw. beim Kauf von Waren. ( Nanny-Tech , Nudging )
Akronym für "completely automated public Turing test to tell computers and humans apart". Wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine in einen Kommunikationsvorgang einbezogen ist. Beispiele: Lesen verzerrt dargestellter Texte, Beantwortung von Fragen / Rechenaufgaben, Erkennung von Elementen in Fotos. Benannt nach dem Computer-Pionier Alan Turing. ( Bots , Honeypot )
Technologie zur Verknüpfung von Informationen eines Fahrzeugs mit seiner Umwelt (= andere Fahrzeuge und Infrastruktur), sogenannte CAM . Bspw. Empfang oder Meldung der Straßenverhältnisse, Kommunikation mit Ampeln, Erkennen der Notbremsung vorausfahrender Fahrzeuge, Meldung über eigene Defekte (Liegenbleiben an unübersichtlicher Stelle) etc.. ( CAN , WLANp )
Akronym für "Creative Commons". Gemeinnützige Organisation, die Standard-Lizenzverträge für Nutzungsrechte bereitstellt. Für dieses Glossar geben die Autoren vor:
"BY" = Nennung des Autors obligatorisch.
"NC" = Keine kommerzielle Verwendung ("non-commercial").
"SA" = Selbige Bedingungen gelten auch für andere Nutzer, denen das Glossar weitergegeben wurde ("same applies").
Akronym für "Chaos Computer Club". Deutscher Verein, in dem sich Hacker zusammengeschlossen haben. Maßgebende Nichtregierungsorganisation (NGO) in Fragen der Computersicherheit .
Akronym für "Collaborative Condition Monitoring". Multilaterale Nutzung von Big Data seitens Komponentenlieferanten, Maschinenlieferanten und Betreibern zur Erkennung wiederkehrender Muster im Betriebsverhalten oder zur Analyse des langfristigen Verschleißes einer Maschine.
Akronym für "Chief Digital Officer". Der CDO verantwortet digitale Initiativen im Unternehmen und arbeitet eng mit dem CIO und dem CEO zusammen.
Akronym für "Call Data Record". Gespeicherte Metadaten von Kommunikationsvorgängen: Datum, Uhrzeit, Gesprächspartner, Dauer ... Umfang in Deutschland: Für ca. 20 Mio. Telefonate pro Tag (Stand 2018).
Betrugsmethode, bei der Mitarbeiter Emails erhalten, die scheinbar vom "Chef" kommen und bspw. Aufforderungen enthalten, Geld zu überweisen. Vorher hat es ein Identity Leak beim "Chef" gegeben. ( Ping Call )
Akronym für "Computer Emergency Response Team". Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-Sicherheitsproblemen bieten.
Virtueller Raum im Internet für alle oder ausgewählte Nutzer einer entsprechenden Kommunikations- Software . ( Account , Enterprise Collaboration )
Akronym für "Computer Integrated Manufacturing". Technologischer Vorläufer von Industrie 4.0 aus den 80er Jahren, allerdings erfolglos weil zu zentral und monolithisch (= unvernetzt).
Akronym für "Chief Information Security Officer". Der CISO führt bzgl. der IT-Sicherheit Bedrohungsanalysen durch, erarbeitet Sicherheitsziele / Schutzmaßnahmen und überwacht deren Umsetzung. Er arbeitet eng mit dem CDO , dem CIO und dem CEO zusammen.
Akronym für "Command Line Interface". Schnittstelle zum Bediener, zur Eingabe von Befehlen an eine Software in Form von Zeichenketten. Beispiel: "DIR" und Betätigung der Eingabetaste veranlasst die Anzeige des Dateiverzeichnisses. In der Regel ersetzt durch grafische Benutzeroberflächen, siehe GUI oder HMI
Verfahren, um mittels harmloser erscheinender Werbebanner, Links oder Schaltflächen einer Webseite Klicks zu erreichen und dann Schadprogramme zu installieren oder zu zweifelhaften Angeboten weiterzuleiten. ( Malware )
Computerhardware zur Eingabe und Ausgabe von Informationen, deren Verarbeitung erfolgt zentral auf einem Server .
Speichern von Daten in einem räumlich entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind (im Gegensatz zum Edge Computing und Fog Computing). Ziel: Minderung von Hardware -, Betriebs- und Lizenzkosten. Risiken/Nachteile: Datenschutz , Datensicherheit , hohe Latenzzeiten . Passendes Bonmot: "Es gibt keine Cloud ... es ist nur der Rechner eines Anderen." → C5 , CaaS , NB-IoT , SaaS , SecaaS
Akronym für "Content and Meta Data Identifier". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte anhand deren Sinns sowie zugehöriger beschreibender Informationen. → International Standard Content Code , RFID
Akronym für "Connectivity Management Platform". Übergeordnetes System zur Verfolgung, Kontrolle, Konfiguration und Verwaltung einer großen Zahl von IoT -Geräten, welches Inbetriebsetzung, Kommunikation ( Datensicherheit ) und Nutzung (bspw. Abrechnung, Berichtswesen) vereinheitlicht und ermöglicht. ( LPWA )
Akronym für "Content Management System". Eine Software zur Erstellung, Bearbeitung und Organisation elektronischer Inhalte, bestehend aus Text, Grafiken, Bildern, Videos etc. Häufig genutzt für Websites aber bspw. auch für Betriebsanleitungen. Die Bedienung erfolgt in der Regel mittels grafischer Benutzeroberfläche . Die Datenhaltung ist medienneutral, so kann bspw. ein Katalog sowohl für online-Darstellung oder für Druckausgabe gestaltet / formatiert werden ( CSS ) oder der Content kann als PDF - oder HTML - Dokument ausgegeben werden. Zu den CMS gehören u.a. BIM , DAM und PIM , DMS , ECM , HMI und WebCMS .
Kofferwort für "Cooperativer Roboter". Eine Maschine, für deren Interaktion mit Menschen keine besonderen Sicherheitsvorkehrungen (bspw. Lichtschranken, Verriegelungen) erforderlich sind.
Bereitstellung von Informationen an den Nutzer, welche an den jeweiligen Kontext (Aufenthaltsort, Tageszeit, Surfverhalten etc.) angepasst werden. ( Micro-Targeting )
Kleine Datei oder Zeichenfolge, die bei Aufruf einer Webseite geladen und dann lokal gespeichert wird. Ziel: Besucher wieder zu erkennen und die erneute Eingabe von Daten zu ersparen. Kann vom Nutzer blockiert werden. ( Cache )
Neue Kooperationsform, bei der Infrastruktur (Arbeitsplatz, Netzwerk, Drucker etc.) zeitlich befristet zur Verfügung gestellt wird, um unverbindlich und flexibel Arbeits- und Interessengemeinschaften zu bilden. ( Enterprise Collaboration )
Akronym für " Cyber-Physical System ". Komplexes System aus mechanischen und elektronischen Komponenten, die mit Hilfe von Software und Dateninfrastruktur kommunizieren (drahtlos und/oder drahtgebunden). ( Digitalisierung , IoT , SRD )
Akronym für "Cognitive Radio". Kommunikationssysteme auf Funkbasis, die ihr Frequenzverhalten der aktuellen Umgebungssituation anpassen, um insbesondere Forderungen an die Latenzzeit zu erfüllen. Wird erforscht im Rahmen des HODRIAN-Projekts (Höchstrobuste, drahtlose Kommunikationskomponenten für industrielle Anwendungen). (ISM , LiFi , NB-IoT , NFC , SRD )
Akronym für "Customer Relationship Management". Alle Maßnahmen zur Herstellung, Erhaltung und Verbesserung von Beziehungen zu Kunden, in der Regel auf Basis von IKT-Systemen und Datenschutz .
Auslagerung von Aufgaben oder Tests an eine organisatorisch oder geografisch verteilte Gruppe von Menschen, die teils unentgeltlich arbeiten (bspw. Kundenbeteiligung an Produktentwicklungen, Wikipedia, Suche nach Signalen aus dem All, Suche nach Impfstoffen gegen das Corona-Virus). ( Peer to Peer )
Akronym für "Cascading Style Sheets". Befehle, die Aussehen und Gestaltung einer Website bestimmen durch Formatierung gleichartig gekennzeichneter Elemente (Hintergrund, Überschriften, Fußzeilen etc.). Ergänzung zu HTML (für Struktur und Inhalte) sowie Javascript (für Verhalten und Interaktivität).
Akronym für "Card Validation Code". Nicht maschinenlesbare Prüfnummer einer Kreditkarte. Diese soll Missbrauch oder Fälschungen erschweren.
Akronym für "Common Vulnerability Scoring System". Offener Industriestandard zur Einstufung des Schweregrads von Software-Schwachstellen. ( Malware )
Vorsilbe für Begriffe im Zusammenhang mit dem Thema Internet . Abgeleitet vom deutlich umfassenderen Begriff Kybernetik = Wissenschaft der Steuerung und Regelung von Maschinen, Organismen und Organisationen. ( IKT , OT )
Von engl. "to squat" = besetzen ( Brandjacking , Domain-Grabbing , Namejacking )
D
Akronym für "Data & Analytics". Methoden und Werkzeuge zur Datenanalyse aus Informatik, Mathematik, Betriebswirtschaftslehre und Statistik, bspw. um Innovationen zu fördern, Risiken aufzudecken oder neue Geschäftsbereiche zu identifizieren. Die Auswertung kann auf historischen Daten beruhen (bspw. zur Beurteilung einer Absatzentwicklung) Big Data oder in Echtzeit (bspw. zur Erkennung von Kreditkartenbetrug oder zur Verarbeitung von Daten aus dem Internet der Dinge ). Die Analyse erfolgt in 4 Stufen: "Descriptive" (den bisherigen Zustand beschreibend), "Diagnostic" (den bisherigen Zustand beurteilend), "Predictive" (den kommenden Zustand vorhersagend) und "Prescriptive" (Handlungen auslösend). Im weiteren Sinn können die Begriffe Business Intelligence , Data Mining und Process Mining als synonym aufgefasst werden.
Akronym für "Digital Asset Management". Speicherung und Verwaltung digitaler Inhalte, bspw. Texte, Grafiken, Videos oder Musikdateien. Gehört zu den Content Management Systemen . Teilmengen sind Media Assets ( MAM ) oder Video Assets ( VAM ). ( BIM , PIM )
Akronym für "Decentralized Autonomous Organisation". Kooperation einer Interessengruppe ohne zentrale Instanz (Makler, Behörde, Notar, Bank ...). Ermöglicht durch Peer to Peer -Netzwerke und Blockchain -Technologie. Kann auch vollautomatisch arbeiten mit Hilfe sogenannter Smart Contracts . ( DLT , Fabric , World State )
Akronym für "Dezentrale Apps ". Gleichartige Computerprogramme, die in einem Peer to Peer Netzwerk parallel ablaufen, in der Regel als (betriebliche) Umsetzung dezentraler , autonomer Organisationen bzw. zur Ausführung sogenannter Smart Contracts .
Ein versteckter Teil des Internet , in dem anonyme Kommunikation stattfinden kann. Häufig genutzt von Journalisten, Dissidenten etc., aber auch von Kriminellen. Die Bezahlung illegaler Waren oder die Überweisung erpressten Geldes erfolgt i.d.R. mit Kryptowährungen ( Bitcoin ). Der Zugang erfolgt in der Regel mit dem Browser namens TOR .
Engl. für "Armaturenbrett". Eine Technik, mit welcher Informationen zusammengefasst und übersichtlich, ggf. nutzerspezifisch und situationsbedingt dargestellt werden. ( Business Activity Monitoring , ECM , GUI , HMI )
Ein drahtloses, batteriebetriebenes Gerät der Fa. Amazon, das auf Knopfdruck ein Produkt (bspw. Kaffee, Waschpulver) bestellt. Die Datenübertragung erfolgt per WLAN . Deutsche Gerichte bemängeln, dass ein Kaufvertrag ohne ausreichende Informationen zu tatsächlicher Lieferung (Ersatz ist laut AGB erlaubt), aktuellem Preis und Zahlungspflicht fehlen. Angebot wurde im Frühjahr 2019 eingestellt. ( Dashboard , IoT )
Videokamera, die auf dem Armaturenbrett eines Fahrzeugs montiert ist und permanent das Verkehrsgeschehen aufzeichnet. ( Datenschutz )
Eine empirische Methode, um mit Hilfe von Algorithmen , Statistik und Programmen große Datenbestände zusammenzuführen und auszuwerten. ( Big Data , BI , D&A , Drilldown , Data Warehouse , OLAP , Process Mining )
System, um große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und diese Benutzern ( HMI ) oder Anwendungsprogrammen ( API ) bereitzustellen. ( Datensicherheit , mySQL )
Schutz vor Gefahren / Bedrohungen sowie Vermeidung von wirtschaftlichen Schäden und Minimierung von Risiken bei Speicherung und Kommunikation von Daten. Schutzziele sind Vertraulichkeit, Verfügbarkeit und Fax , Integrität .
Akronym und Insiderbezeichnung für den "Dümmsten Anzunehmenden User". Hieraus resultierende Aufgabe: Software muss so bedienungssicher entworfen und erläutert werden, dass auch bei sinnlosen oder fehlerhaften Eingaben die gewünschten Funktionen nicht beeinträchtigt werden. ( Digital Native , Nerd , Noob )
Akronym für "Distributed Denial of Service". Zeitgleiche Anfragen tausender Computer an eine fremde Website , um deren eigentliche Aufgaben zu blockieren. Ziel: Erpressung des Inhabers. ( Botnetz , Google Bombe , Zombie )
Akronym für "Deutscher Commercial Internet Exchange". Internetknoten in Frankfurt, derzeit bestehend aus 21 Rechenzentren, mit dem höchsten Datendurchsatz weltweit (2017 bis zu 6 Terabit/Sekunde ). Laut Beschluss des Bundesverwaltungsgerichts darf der Datenverkehr durch den BND überwacht werden.
Manipulation eines Fotos oder Videos, die so perfekt ist, dass sie als Original wahrgenommen wird. Beispiel: IRA
Fähigkeit einer Software, aus Eingangsinformationen nicht nur schematisch vorgegebene Schlussfolgerungen zu ziehen ( Algorithmus ), sondern anhand von Beispielen zu erinnern und zu lernen. Genutzt werden hierzu Neuronale Netze . Sinnbildlich wird bzgl. der erreichbaren Verständnistiefe von Schichten gesprochen. ( DeepL , KI )
Ein Hyperlink dieser Kategorie verweist unmittelbar auf eine ganz bestimmte, "tieferliegende" Unterseite einer Internetpräsenz oder webbasierten Anwendung, bspw. eine Datei, ein Artikel oder ein Verzeichnis. Im Gegensatz dazu steht die Kategorie "Surface Link", mit Verweisen auf die Einstiegsseite einer Anwendung und Erfordernis einer nachfolgenden Navigation zum Ziel.
Übersetzungs-Software für Dokumente in den gängigen europäischen Sprachen. Stand 2019 deutlich besser als sonstige Dienste (Google, Microsoft ...)
Neuanordnung zusammengehöriger, aber verteilt gespeicherter Daten. Bewirkt bei mechanischen Systemen (Festplatte statt SSD ) ein schnelleres Speichern und Lesen der Daten.
Akronym/Kofferwort für "Development and Operations". Verzahnung von Prozessen der Softwareentwicklung (development) und späterem IT-Betrieb (operations). Ziel: Anwendungen und Dienste schneller, einfacher und qualitativer bereitzustellen. Im Gegensatz zur agilen Entwicklung, die im Wesentlichen Art und Weise des Programmierens ändert, bindet DevOp nahezu alle Unternehmensbereiche ein. ( Bimodale IT )
Akronym für "Datenfernübertragung".
Akronym für "Domain Generation Algorithmus ". Algorithmus zur periodischen Erzeugung einer großen Anzahl von Webseiten .
1. Genutzt von Malware , um mögliche Treffpunkte mit übergeordneten Computern zum Austausch von Daten zu erzeugen. Durch deren große Zahl wird die Entdeckungswahrscheinlichkeit verkleinert.
2. Genutzt von Firmen, um automatisiert Produktinformationen im Internet bereitzustellen. (
AAS
)
Akronym für "Dynamic Host Configuration Protocol". Ermöglicht die Teilnahme eines Endgeräts Client an der Kommunikation im Internet. Hierzu werden ihm von einem Server Adress- und weitere Verbindungsdaten vergeben. Nach Ablauf einer sog. Lease-Zeit werden diese "dynamisch" erneuert. Im Gegensatz dazu werden in Business-Bereich in der Regel feste IP-Adressen vergeben. ( Gateway )
Diskontinuierliche (diskrete) Darstellung des Zahlenwerts einer (physikalischen) Größe, m.a.W. schrittweise oder stufig. Beispiel: Thermometer mit Ziffernanzeige. Pendant: Analog ( Binär , Bit , Fuzzylogik )
1. Im engeren Sinn: Umsetzung analoger Informationen in diskrete Zahlenwerte und nachfolgende Verarbeitung mit Computern. ( Binär )
2. Im weiteren Sinn: Bereitstellung einer leistungsfähigen Infrastruktur und Verlagerung von (Geschäfts-) Prozessen aus Bildung, Wirtschaft, Kultur und Politik weg vom Menschen hin zu technischen Einrichtungen. Neuerdings "digitale Transformation" genannt, obwohl bereits jahrzehntelang, seit Entwicklung der Theorien (insb. der
Kybernetik
) und der Automatisierungstechnik / IT, vorangetrieben. (
CPS
,
e-governance
,
IoT
,
OT
)
Die Fähigkeit, mit digitalen Geräten und Software umgehen zu können, im weiteren Sinn das Thema Digitalisierung zu verstehen. Auch " e-literacy " genannt. Oftmals assoziiert mit älteren Menschen. ( DAU , Nerd , Noob )
Person, die auf Grund ihres Alters mit Computer- und Internet-Technologien aufgewachsen ist. ( DAU , Nerd , Noob )
Kryptographisches Verfahren zur Unterzeichnung elektronischer Dokumente oder EMails . Ermöglicht die Identifikation des Unterzeichners und verhindert die Manipulation des Dokuments / des Inhalts. ( Authentisierung , IPsec , PGP , Zertifikat )
Akronym für "Distributed Ledger Technology". Frei übersetzt das virtuelle, verteilte "Zahlungsjournal" oder "Logbuch" oder "Kontobuch" oder die "Saldenliste". Dient zur manipulationssicheren Dokumentation von Eigentum / Transaktionen bzgl. Kryptowährungen ( World State ) oder anderen assets wie Eigentums- und Urheberrechten. Realisiert durch das Blockchain-Prinzip . ( DAO , Fabric , IP , Peer to Peer , Smart Contract , Token )
Akronym für "Dokumenten Management System". Eine Software für die Speicherung und Verwaltung von Dokumenten, somit eine Teilmenge des CMS ( ECM : Repository , WebCMS )
Akronym für "De-Militarisierte Zone". Isolierter, sicherer Bereich eines Computernetzes zum Schutz vor Malware
Akronym für "Domain Name Service". Weltweit verteilter Verzeichnisdienst, vergleichbar mit einem Telefonbuch, der den Namensraum des Internets verwaltet, indem Domainnamen in IP-Adressen umgesetzt werden. Beispiel: "www.example.org" wird zu "192.0.32.10". ( ICANN )
Kauf / Miete von Domain (-namen), die in der Regel dem Registrierenden nicht zustehen. Ziel ist der spätere Weiterverkauf an bspw. öffentliche Personen, politische Parteien oder Wettbewerber, die nur so ungewünschte Inhalte verhindern können. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. ( Brandjacking , Cybersquatting , Namejacking
Zusammentragen und Veröffentlichen persönlicher Daten im Internet, um Betroffenen zu schaden. Von (lautsprachlich) " documents ", " docs " oder " dox ". Begünstigt durch mangelhaften Passwortschutz der Anwender. Bekannt geworden Ende 2018 / Anfang 2019 durch Angriffe eines 20-jährigen Hackers mit Pseudonym "G0d" auf Politiker und Prominente. ( BSI , ZIT )
Detailsuche in der "Tiefe" großer Datenbestände, die als (virtueller) OLAP-Würfel organisiert sind. ( Big Data , BI , Data Mining )
Beeinflussung / Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Vom Nutzer wird keine Aktivität (bspw. Öffnen einer EMail ) verlangt, sondern nur Unvorsichtigkeit erhofft. ( Browser , Click-Jacking )
Akronym für "Digitales Rechtemanagement". Technische Verfahren, mit denen die Nutzung digitaler Inhalte kontrolliert und eingeschränkt werden kann. ( Datensicherheit , Download , IP , Streaming )
Akronym für "Datenschutzgrundverordnung", Teil der EU-Datenschutzreform , in D umzusetzen spätestens 25.5.2018. Regelt u.a. die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen (bspw. Datenportabilität, Datenlöschung) und die Pflichten der Verantwortlichen. Gilt für alle Unternehmen, die EU-Bürger adressieren (bspw. auch Google). ( ADV , BDSG , TOM )
Akronym für "Datenschutz-Folgenabschätzung". Erfassung und Bewertung der Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, um typischen Angriffen durch Organisationen und Externe begegnen zu können. ( DSGVO )
Akronym für "Digital Subscriber Line". Technik für die Bereitstellung von Breitband- Internetzugängen über Telefonleitungen. DSL ist die in Deutschland meistgenutzte Form des Internetzugangs (2016). ( Router )
Anpassung von Preisen für Produkte oder Dienstleistungen mittels Algorithmen auf Basis aktueller Parameter. Beispiele:
Reise- und Hotelpreise abhängig von Saison und Buchungszeitpunkt
Produktpreise abhängig von Wettbewerbern (bspw. Tankstellen)
Produktpreise abhängig vom Typ des Endgeräts (bspw. können Bestellungen via Apple-Handys teurer sein als solche via Samsung-Handys)
E
Kunstwort für "end to end", deutsch: "Ende zu Ende", genutzt im Zusammenhang mit der durchgängigen Verschlüsselung einer Datenübertragung zwischen Sender und Empfänger. Beide benötigen entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. ( S/MIME , PGP )
Der Einsatz von digitalen Technologien in Regierung und Verwaltung, um Entscheidungsprozesse und Verfahren effizienter und Wechselbeziehungen zwischen staatlichen, zivilgesellschaftlichen und privatwirtschaftlichen Akteuren transparenter, bedarfsorientierter und partizipativer zu gestalten. → Digitalisierung
Akronym für "Enterprise Application Integration". Ein Konzept zur Erreichung einer automatisierten Geschäftsabwicklung trotz Vorhandensein autonomer Softwareanwendungen unterschiedlicher Generationen und Architekturen. Diese werden mittels sog. Adapter zusammengeführt. Darstellung, Bedienung und Datenaustausch werden dann mittels WebTechnologien ausgeführt. EAI kann als Vorstufe einer Service-Orientierten Architektur aufgefasst werden, bei der eine Anpassung der Anwendungsprogramme erfolgt.
Auch: "Meinungsblase". Diskussionsbereich, in dem sich durch Sortierfunktionen der Software und Verhalten der Nutzer gleichgesinnte Äußerungen verstärken, während gegenteilige Ansichten nicht mehr "gehört" werden. Dies gaukelt eine Mehrheitsmeinung vor. ( Social Bots , Troll )
Browser des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Nachfolger des Internet Explorer.
Akronym für "Enhanced Data Rates for GSM Evolution". Erhöhte Datentransferrate im Mobilfunkdienst 2G .
Installation von Computern "am Rande des Geschehens" = am Rande der
Automatisierung
seinrichtungen, um
Latenz(zeiten)
bei zeitkritischen Anwendungen klein zu halten, was bei
Cloud Computing
nicht möglich ist. Ein Mittelweg ist das sogenannte
Fog Computing
. (
FLOPS
,
NB-IoT
)
Akronym für "Electronic Data Interchange". Insbesondere bekannt zum Austausch von Rechnungen (edifact). ( API )
Teil einer Ransomware , die speziell Prozesse in industriellen Steuerungen stoppen oder manipulieren soll. ( SCADA , SPS )
Die "Postkarte" des WWW zur Kommunikation zwischen Teilnehmern. In unverschlüsselter Form nahezu mühelos für Dritte einsehbar. Zudem besonders anfällig für Malware , die als Anhang eingeschleust wird. @ (at), Blacklist , Hacking , Identity Leak , IMAP , MMS , PGP , POP3 , RCS , SMTP , Spam , TCP/IP , TOR, Whitelist .
Ein Bildzeichen, das an Stelle eines (längeren) Textes in der Kommunikation Stimmungs- oder Gefühlszustände ausdrücken soll, bspw. Lachen oder Erstaunen. ( Icon )
Akronym für "European Network and Information Security Agency". 2004 von der EU gegründete Agentur für Netz- und Informationssicherheit, mit Aufgaben wie Risikoanalyse, Beratung, Koordination innerhalb der Mitgliedsstaaten und Erstellung von Richtlinien. Kooperiert mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI)
Akronym für "Energie-Management-System". Technisches System aus Sensoren und Aktoren sowie spezifischer Software zur Beobachtung, Einsatzplanung (Optimierung) und zum Betrieb von Energieerzeugern und Verbrauchern.
Akronym für "Ereignisgesteuerte Prozesskette". Grafische Darstellung von Geschäftsprozessen als wechselnde Abfolge von Ereignissen und Funktionen (= Aufgaben oder Handlungen) gemäß festgelegter Bedingungen, bzw. Regeln ("und", "oder" etc.). Im Gegensatz zur BPMN nicht international gebräuchlich. ( Smart Contract )
Spezifikation für Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) in kabelgebundenen Netzen, ursprünglich für lokalen Datenaustausch zwischen Computern, Druckern u. ä. gedacht, daher auch LAN-Technik genannt. Für Aufgaben der Automatisierung (u.a. IoT ) in der Variante "Industrial Ethernet" mit robusterer Technik und Echtzeit-Protokollen eingesetzt. ( Internet )
F
Akronym, ursprünglich für die Unternehmen "Facebook, Apple, Amazon, Netflix and Google (jetzt: Alphabet)", mittlerweile ein "buzzword" stellvertretend für führende amerikanische Technologie-Unternehmen im Verbrauchersektor.
Kofferwort aus "Fabrikation und Labor". Eine Werkstatt, die bspw. 3D-Drucker, CNC-Maschinen oder Fräsen bereitstellt, um Privatpersonen den Zugang zu Produktionsmitteln und -verfahren zu ermöglichen, insbesondere zur Anfertigung hoch individualisierter Einzelstücke oder Ersatzteile.
Herausragendes Projekt der Hyperledger Stiftung. Ein Software Development Kit als Entwicklungsbeitrag der Fa. IBM, anfangs "Open Blockchain " genannt und nach wie vor als offener Standard ( Open Source ) verfügbar. "Fabric" ist eine sog. permissioned blockchain. → DAO , DLT
Kurzform von Telefax = Telefaksimile, auch Fernkopie genannt. Übertragung eines Dokuments via Telefonnetz oder Funk als schwarzweiße oder farbige Bilddatei aus Linien und Punkten. Durch den Anschluss an eine, in der Regel ungeschützte Telefonleitung besteht ein erhebliches Risiko bzgl. Datensicherheit und Datenschutz . (Symbol Vortrag des CCC).
Software, die im Auslieferungszustand in elektronischen Geräten (bspw. USB-Stick , PowerBank , Abgasregelung, E-Zigarette (!), SmartPhone) eingebettet und durch den Anwender nicht oder nur mit speziellen Mitteln austauschbar ist. Sie nimmt eine Zwischenstellung zwischen Hardware und (Anwendungs-) Software ein. Es gibt Vermutungen, dass Firmware auf Druck von staatlichen Stellen Spionagezwecke erfüllen soll. Backdoor , BIOS , Bundestrojaner , GNSS , NSA , OTA , Patriot Act
Akronym für "Floating Point Operations Per Second". Ein Maß für die Geschwindigkeit der Fließkomma-Operationen eines Rechners oder Rechnernetzwerks. Hat sich bislang nach dem sog. Moore'schen Gesetz ca. alle 1-2 Jahre verdoppelt, von anfangs 2 FLOPS (Zuse Z3, 1941) auf mehr als 100.000.000.000.000.000 FLOPS (2018). Solche enorme Rechenleistungen werden bspw. benötigt in der Astronomie, für autonomes Fahren oder das sogenannate Mining . ( Hardware , Latenz , PQS )
Installation von Computern (Rechenleistung) weder relativ nahe am Geschehen ( Edge Computing ) noch weit entfernt in der Cloud . Eine Maßnahme, um Latenz(zeiten) bei IoT klein zu halten, bspw. durch Reduktion des transferierten Datenvolumens. Der Begriff wurde von der Fa. Cisco eingeführt. ( FLOPS , NB-IoT )
Eigenschaft sicherer Kommunikationsprotokolle, die gewährleistet, dass auch bei Kompromittierung des Langzeitschlüssels Inhalte der Vergangenheit nicht entschlüsselt werden können. Auch "break-backward protection" oder "Folgenlosigkeit" genannt. ( PGP )
Software , die ohne Kosten für den Anwender genutzt werden darf. Im Gegenzug wird dem Nutzer oftmals Werbung eingespielt. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. ( Open Source )
Akronym für "File Transfer Protocol". Protokoll zur Dateiübertragung von und zu entfernten Rechnern.
Von engl. "fuzzy" = "unscharf".
Die numerische / digitale Verarbeitung sprachlicher Ausdrücke ("ziemlich kalt", "sehr kalt") in Algorithmen als Erweiterung der zweiwertigen Logik ("kalt" / "nicht kalt").
Test der Robustheit einer
Software
durch massenhafte Eingabe zufälliger, also auch sinnloser Daten. (
DAU
,
Binär
)
G
Name eines Projekts zur Erarbeitung von Grundlagen, Rahmenbedingungen und Strukturen, um Daten im IoT sicher und vertrauensvoll verfügbar zu machen. Somit soll das Element "Souveränität" des Leitbilds 2030 der Industrie 4.0 erfüllt werden. Teilnehmer am Projekt: Regierung, Wirtschaft und Wissenschaft. ( AAS , RAMI )
Akronym für "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen". Seit 01.10.2015: GoBD
Akronym für "General Data Protection Regulation", englischer Begriff für EU-Datenschutzgrundverordnung
Erster Datensatz einer Blockchain , dessen Inhalt zwingend verifiziert und vertrauenswürdig sein muss. Bspw. Hashwert eines elektronischen Fahrzeugbriefs (Zulassungsbescheinigung Teil II), veröffentlicht von einer Behörde und anschließend verwaltet in einem Peer to Peer Netzwerk. ( World State )
Zugangsverweigerung oder - beschränkung eines Anbieters von Waren oder Dienstleistungen zu dessen Online-Benutzeroberfläche aufgrund der Staatsangehörigkeit oder des Wohnorts eines Internetnutzers. Betrifft auch diskriminierungsfreie Vertragsgestaltung, Auslieferung und Zahlungsmodalitäten. Bis auf Ausnahmen (Verkehr, Gesundheitswesen, Download ..) in Europa seit 2018 nicht zulässig. ( Geofencing )
Automatisierte Auslösung einer Aktion (bspw. SMS-Nachricht, Aktivierung Wegfahrsperre) durch das Überschreiten einer gedachten Begrenzung auf der Erdoberfläche oder in der Luft. Die Ortsbestimmung des Geräts / der Person erfolgt über Mobilfunkzellen oder GPS. ( Datenschutz , Geoblocking )
Russisches System zur weltweiten Lokalisierung von Personen und Gütern ("things"), gehört zur Gruppe der GNSS .
Akronym für "Global Navigation Satellite Systems". Systeme zur weltweiten Lokalisierung von Gütern ("things" wie Fahrzeuge, SmartPhones oder Waren, Firmware ) sowie - bei Bewegung - auch Geschwindigkeits- und Richtungsbestimmung. Bspw. betrieben von den USA ( GPS ), Europa ( Galileo ), Russland ( GLONASS ), Indien ( IRNSS ) und China ( BeiDou-1/2/3 ). Parallel zur satellitengestützten Lösung existiert die, weniger genaue und teurere Triangulation mittels terristrischer Antennen des Mobilfunks. ( IoT )
Akronym für "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Bis 01.10.2015: "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" ( GDPdU )
Manipulation des Algorithmus einer Internet-Suchmaschine (hier: Google). Hintergrund: Treffer werden durch zahlreiche Kriterien gewichtet und sortiert, besonders durch die Häufigkeit der Erwähnung eines Begriffs. Dies kann durch die massenhafte Verbreitung von entsprechenden Meldungen in sozialen Medien erreicht werden. ( DDoS )
Akronym für "Global Positioning System". US-amerikanisches System mit mind. 24 Satelliten zur kostenfreien, weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der GNSS . Die Präzision der Ortung für zivile Nutzer ist beschränkt, da das Militär absichtlich ein Rauschen einspielt.
H
Kurzzeitiges, konzentriertes und vernetztes Zusammenarbeiten vieler Hacker , um besondere Aufgabenstellungen (bspw. "Tüftlerwettbewerb") zu lösen.
Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen.
Positives Beispiel: Suche nach Sicherheitslücken, um diese zu beseitigen (sog. " White Hats "), bspw. im Rahmen eines Wettbewerbrs (" Hackathon ").
Negatives Beispiel: Suche nach Sicherheitslücken, um diese zu nutzen und Schaden anzurichten (sog. "
Black Hats
"). (
DAU
,
Doxing
,
Fax
,
Nerd
,
Noob
)
Oberbegriff für die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems. Konnte bereits im Jahr 1623 einfache, aber starre Algorithmen ausführen. Heute flexibilisiert durch den Einsatz verschiedener elektronischer Baugruppen für Dateneingabe, Speicherung, Anzeige, Verarbeitung etc. ( Firmware , FLOPS , Gateway , Hub , Router , SSD , Software , Vaporware , Wearable )
Ereignis im Verlauf der Entwicklung von Open Source-Software . Durch Änderung des Quellcodes entsteht eine Variante (Gabelung) und die Nutzer müssen sich dauerhaft für einen der Wege entscheiden, im Gegensatz zu einer Soft Fork , die eine wahlweise Nutzung zulässt. Im Falle einer Blockchain-Software ist hierzu ein extrem aufwändiger Konsensprozess innerhalb des Peer to Peer-Netzwerks erforderlich.
Schlagwort, bestehend aus einem Doppelkreuz (# = engl. "hash") und einer sich direkt anschließenden Buchstaben- und/oder Ziffernfolge (Markierung = engl. "tag"). Hinter dem Schlagwort verbergen sich zusammengehörige Informationen, bspw. Definitionen oder Diskussionen. Hauptsächlich genutzt beim Kurznachrichtendienst Twitter. Um lange Internetadressen in der (ehemals) auf 140 Zeichen begrenzten Nachricht unterzubringen, gibt es die Variante einen Hashwert zu übermitteln. Beispiele für hashtags: #Industrie40, #Q7gYw9. ( Tweet )
(Scheinbar sinnlose) Zeichenfolge konstanter Länge, die aus einer lesbaren Vorlage generiert wird. Geringste Änderungen der Vorlage erzeugen deutliche Änderungen des Hashwerts. Die Vorlage kann aus dem Hashwert nicht rekonstruiert werden (sog. "Einwegfunktion"). Es gibt keine zweite Vorlage, die den gleichen Hashwert erzeugen würde (sog. "Kollisionsresistenz"). Bsp.: Der SHA-256-Hashwert für die Antwort auf alle Fragen des Universums lautet "73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049". ( Blockchain , Hashtag , Salt
Akronym für "High Definition Multimedia Interface". Schnittstelle für die digitale Bild-, Ton- und Datenübertragung in der Unterhaltungselektronik einschließlich Kopierschutzkonzept. ( DRM )
Zweidimensionale Grafik mit Farbverlauf zur Markierung unkritischer (grün), schwach kritischer (gelb) oder stark kritischer Sachverhalte (rot). ( GUI )
Akronym für "High Efficiency Wireless", auch "WiFi 6" genannt. Neuer (2019) WLAN -Standard, der mit Hilfe der OFDMA-Technologie ermöglicht, mehrere Datenströme gleichzeitig über einen Datenkanal zu übertragen.
Akronym für "Human Machine Interface". Darstellung elektronischer Inhalte sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular, auch "Mensch-Technik-Schnittstelle". Ersatz für den veralteten Begriff MMI, weil nicht diskriminierend ("Man" Machine Interface). ( CLI , CMS , Dashboard , GUI , Icon , IoT , Portlet , Sozionik , Usability , WebCMS )
Falschmeldung (Gerücht), die elektronisch verbreitet wird, von Aprilscherzen bis zu staatlicher Propaganda. ( Bot , Sockenpuppe , Troll )
Die Startseite eines Internetauftritts . Von dort gibt es Verweise ( Links ) zu den einzelnen Webseiten . ( Domain )
1. Sichtbarer oder unsichtbarer Bestandteil einer Webseite, um → Bots anzulocken, sie durch deren automatische und sinnlose Eingaben zu entlarven und diese dann auf andere Seiten umzulenken. ( Captcha )
2. Vortäuschung eines WLAN -Zugangs in der Nähe unverfänglicher Hotspots , um Datenpakete abzufangen und mitzulesen oder Spionagesoftware einzuschleusen. ( Malware )
3. Physischer oder virtueller Ort mit einer Ansammlung von Werten, der durch seinen zentralen Charakter attraktiv für Kriminelle ist.
(DAO
)
Computerhardware , die eine Software "beherbergt". Wahlweise in eigener Regie ( on-premise ) oder als Dienstleistung genutzt ( Cloud )
Eine Stiftung zur Technologie-Förderung, insbesondere als offene Gemeinschaft zur Entwicklung und Verbreitung der Blockchain-Technologie . Gegründet 12/2015, sehr schnell wachsend mit derzeit 180 namhaften Mitgliedern (Stand 1/2018). ( Fabric , Open Source )
I
Akronym für "Internet Corporation for Assigned Names and Numbers". US-amerikanisches Non-Profit-Unternehmen, welches sicherstellt, dass
Website-Namen
im Netz nicht doppelt vergeben werden und alle
IP-Adressen
zur richtigen Internetseite führen. (
DNS
)
Akronym für "Initial Coin Offering". Methode des Crowdfundings, bei der Firmen Anteile einer neu emittierten Kryptowährung im Austausch gegen staatlich emittierte Währungen oder gegen andere Kryptowährungen an Anleger verkaufen ("digitaler Börsengang"). Bei Erweiterung auf andere Assets (bspw. Firmenanteile, Urheberrechte) auch Token Generating Event genannt. ( Bitcoin )
Persönliche Zugangsdaten ( Passphrase ) zu Online-Diensten, die erfolgreich ausgespäht wurden und im Internet auffindbar / käuflich sind. Ggf. zusammen mit weiteren Informationen wie Name, Kontodaten, Anschrift, Geburtsdatum. ( CEO-Fraud , EMail , Hacker )
Akronym für "Intrusion Detection System" bzw. "Intrusion Prevention System". Ein Gerät oder eine Software-Anwendung zur Benachrichtigung eines Administrators im Falle einer Kompromittierung der IT . ( Firewall )
Akronym für "Industrial Internet Consortium". Eine Vereinigung zur Förderung des OPC -Standards zusammen mit dem TSN -Profil. ( Internet of Things )
Akronym für "Industrial Internet of Things ".
Bezeichnung der Ureinwohner Grönlands für das Internet . Übersetzt: "Ein Schamane reist durch eine andere Dimension der physischen Welt".
Akronym für "Informations- und Kommunikations-Technologie". Technische Einrichtungen wie Fernsehen, Smartphones, Computer, Netzwerke etc. in Verbindung mit Dienstleistungen und Anwendungen. Hauptaufgaben: Übermittlung oder Speicherung von Informationen sowie deren Umformung mittels Algorithmen . Beschränkt auf Rechnertechnologie früher EDV genannt. ( IT-Compliance , OT )
Begriff für die vierte industrielle Revolution, 2011 von der deutschen Bundesregierung geprägt. Sequenz:
1. Dampfmaschine
2. Massenfertigung
3. Automatisierung
4. Digitale Transformation und / oder Internet der Dinge (IoT), CIM
Unversehrtheit von Daten und korrekte Funktionsweise von Systemen. Eines von drei Zielen der Datensicherheit , neben Verfügbarkeit und Vertraulichkeit. ( Blockchain , Konsistenz)
Unternehmen oder andere Institution, das / die Zugang zum WWW anbietet.
Von Fa. Apple entwickeltes, mobiles Betriebssystem, welches nur auf Geräten der Fa. Apple eingesetzt wird (iPhone, iPad etc.). Vgl. Android .
Gegenstände, die eigene Betriebszustände erfassen und gemäß hinterlegter Algorithmen eigenständig mit Menschen oder anderen Gegenständen kommunizieren, in der Regel vernetzt via Internet , einschließlich der Reaktion auf Vorgaben / Informationen des "Gegenüber". Wichtige Grundlage nachfolgender Analytics und oftmals assoziiert mit dem Begriff "smart" (smart meter / city / grid / mobility / health / factory ...). Spezifische Gruppen sind bspw. M2M , Smart Home oder Industrial IoT ( IIoT ). Der Begriff wurde 1999 vom Briten Kevin Ashton geprägt
→ Application Programming Interface
→ Computer Integrated Manufacturing
→ Connectivity Management Platform
→ Embedded Subscriber Identity Module
→ Firmware
→ GAIA-X
→ Global Navigation Satellite Systems
→ Industrial Internet Consortium
→ Latenz
→ Mikro-Elektro-Mechanisches System
→ Online to Offline
→ Open Process Control Unified Architecture
→ Referenz-Architektur-Modell Industrie 4.0
→
Wearable
Akronym für "Intellectual Property". In Bezug auf Software gibt es zwei wesentliche Klassen: Proprietäre Software (des Herstellers / Programmierers / Anbieters) welche in der Regel lizenziert wird oder Open Source Software, die gemeinfrei ist. ( CC , DLT , DRM )
Akronym für "Internet Protocol Adresse". Die eindeutige "Postanschrift" eines Endgeräts im Internet zur Kommunikation aller Daten (Texte, Grafiken, Ton ...). Falls nicht durch besondere Maßnahmen "verschleiert", kann diese zur Identifikation und Ortsbestimmung eines Nutzers herangezogen werden. ( Blacklist , TCP/IP , TOR , URL , VoIP , Whitelist )
Rahmenregelung für die Sicherheit im Internet, die die Verschlüsselung , das Schlüsselmanagement und die Beglaubigung der Daten ( Authentisierung ) regelt. ( Signatur , Zertifikat )
Akronym für "Internet Research Agency". Name der russischen Trollfabrik , welche das Internet unterwandert, insbesondere inhaltlich (= Beeinflussung von Meinungen) über Plattformen wie Facebook, Instagram, Twitter, Google+, YouTube, Medium, PayPal, Reddit, Tumblr, Pinterest, Vine, Gab, Meetup, VKontakte oder LiveJournal. Im Gegensatz hierzu agiert die US-amerikanische NSA auf physischer Ebene, indem sie die Kommunikations-Hardware und Firmware manipuliert und somit den Informationsfluss ausspäht. ( 5 eyes , Echelon , Social Bot )
Akronym für "International Standard Content Code". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte, die dem Urheberrecht unterliegen (bspw. Texte, Audio, Video, Fotos). Leistungsfähiger als bisherige Codes (bspw. ISBN), kann insbesondere automatisch aus dem Inhalt generiert ( CMDI ) und mittels Blockchain gesichert werden. ( RFID )
Akronym für "Industrial, Scientific and Medical Band". Frequenzbereiche, die lizenz- und meist genehmigungsfrei genutzt werden dürfen, bspw. für Mikrowellenherde und medizinische Bestrahlungsgeräte aber auch für Audio- ("Babyphone"), Video- und Datenübertragungen ( RFID , WLAN , Bluetooth ). Durch die gemeinsame Nutzung kann es Störungen zwischen Geräten kommen. ( 5G , CR , LiFi , NB-IoT , NFC )
Akronym für "Information Security Management System". Summe aller Maßnahmen zur Erreichung von Datensicherheit , im weiteren Sinne auch Datenschutz . ( KRITIS ) (Symbol IT-Sicherheitskatalog für Strom- und Gas-Versorger).
Erfüllung gesetzlicher Auflagen bzgl. der elektronischen Informationsverarbeitung, u.a. Aufbewahrungspflichten (HGB, AO), Datenschutz , TKG .
Akronym für "IT Infrastructure Library". Sammlung vordefinierter Prozesse, Funktionen und Rollen einer typischen IT in Unternehmen. In 5 Büchern sind beschrieben:
1. Servicestrategie (engl. Service Strategy, SS)
2. Serviceentwicklung (engl. Service Design, SD)
3. Serviceinbetriebnahme (engl. Service Transition, ST)
4. Servicebetrieb (engl. Service Operation, SO)
5. Kontinuierliche Serviceverbesserung (engl. Continual Service Improvement, )
J
Leistungsfähige Softwaretechnologie, entwickelt von Fa. Sun Microsystems, 2010 von Fa. Oracle übernommen. Weit verbreitete Programmiersprache, insbesondere für hardwarenahe Anwendungen (Spielautomaten, Haushaltsgeräte, Navigationsgeräte etc.). Deutlich verschieden zu Javascript . ( Applet )
Eine rudimentäre Programmiersprache für kleinere Automatisierungsaufgaben. Häufig genutzt, um Dialogfenster anzuzeigen, Formulareingaben zu prüfen, Suchbegriffe zu vervollständigen, Laufschriften einzublenden etc. Erweitert die Möglichkeiten von
HTML
(Erstellung von Strukturen und Inhalten einer Website) und
CSS
(Gestaltung einer Website). Deutlich verschieden zu
Java
.
Akronym für " Javascript Object Notation". Format zum Austausch strukturierter Daten zwischen Anwendungen in einfach lesbarer Textform (Beispiel: {"Name": "Musterfrau"}). ( HTML )
K
Spionageprogramm, das Tastatureingaben protokolliert und an Dritte weitergeben kann. ( RCE , Screencast , Spyware )
Akronym für "Künstliche Intelligenz". Synonym:
Cognitive Computing
Software
(in Kombination mit
Hardware
), die den (Denk-) Fähigkeiten, dem Lernen und dem Verhalten eines Menschen möglichst nahe kommt. Einsatz bspw. bei Bild- und Spracherkennung (Übersetzungen, medizinische Diagnostik), bei autonomem Autofahren, in der Militärtechnik aber auch bei Spielen (Schach, Go, Jeopardy). (
Captcha
,
Captology
,
DeepL
,
Deep Learning
,
ML
,
Nanny-Tech
,
Neuronale Netze
,
ROS
,
Singularität
.
Feldbus zur Gebäudeautomation ("smart home"), anfänglich "KONNEX" genannt, nach dem lat. connexio = Verbindung. Internationaler, offener Standard. Weiterentwicklung der Feldbusse EIB (Europäischer Installationsbus), BatiBus (von frz. "batiment" = Gebäude) und EHS (European Home Systems). ( IoT )
Die Korrektheit in einer Datenbank gespeicherter Daten. Deren Sicherstellung wird erschwert bei redundanter Speicherung ( Datensicherheit ) und Nutzung verteilter Systeme ( Cloud ). ( Blockchain , Integrität )
Akronym für "Kritische Infrastruktur" (EU-Richtlinie 2008/114/EG). Systeme, mit wesentlicher Bedeutung für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Gesellschaft. ( ISMS )
Lehre von der Verschlüsselung von Informationen bzw. Nachrichten zum Schutz der Vertraulichkeit. ( Bitcoin , Blockchain , ISMS )
Akronym für "Know Your Customer" (Kenne Deinen Kunden). Für Kreditinstitute und Versicherungen vorgeschriebene Legitimationsprüfung von bestimmten Neukunden zur Verhinderung von Geldwäsche. ( Authentisierung )
L
Maß für die zeitliche Verzögerung bei der Datenübertragung. Relevant für zeitkritische Anwendungen, bspw. im I nternet der Dinge . In solchen Fällen kommen statt Cloud -Lösungen bspw. Edge-Computing oder Fog-Computing zum Einsatz. ( 5G-Netz , FLOPS , NB-IoT )
Landesdatenschutzgesetz. Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. ( ADV , BDSG , Datenschutz )
Digitalwährung des Konzerns Facebook. Gebunden an klassische Währungen und Staatsanleihen - im Gegensatz zu Bitcoin u.a..
Lizenzfreies und quelloffenes , auf dem Linux-Kernel basierendes Betriebssystem und somit konzeptionell gegensätzlich zu proprietären Betriebssystemen wie bspw. Windows. Linux wird von Unternehmen, Non-Profit-Organisationen und vielen Freiwilligen in verschiedenen Projekten weiterentwickelt. Teil des LAMP-Stack .
Akronym für "Low Power Wide Area (Network)". Systeme zur Datenübertragung, die sich insbesondere durch preiswerte Gerätetechnik, Nutzung von nicht lizenzierten Frequenzbereichen, geringen Energieverbrauch und vereinfachte Protokolle auszeichnen bei gleichzeitig mittlere Reichweite und erhöhter Datensicherheit . Unterschieden nach proprietären ( LoRaWAN , Nwave , RPMA , UN) und standardisierten Protokollen ( GSM , LTE , NB-IoT , WAN )
Akronym für "Long Term Evolution". ( 2G, 3G, 3.9G, 4G, 5G )
M
Kunstwort für "Machine to Machine". Datenaustausch zwischen Maschinen (Anlagen, Fahrzeugen etc.), somit eine Untermenge des IoT . Eingesetzt für Fertigungsprozesse, Verkehrskontrolle, Messungen, Schutzeinrichtungen, Fernsteuerung, Gebäudeautomation etc., in der Regel kabelgebunden statt "over the air". ( LPWA(N) )
Akronym für "Media Access Control". Vom Hersteller vorgegebene, in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. (
LAN
)
Kunstwort aus "malicious" und "software" für eine Software, die unerwünschte und meistens schädliche Funktionen ausführt. Ob man selbst bereits Opfer geworden ist und ob private Informationen im Netz zu finden sind, kann man durch die diese (seriösen) Institute prüfen lassen:
https://haveibeenpwned.com/
https://sec.hpi.de/ilc/
https://breachalarm.com/
https://monitor.firefox.com/
(
CVSS
,
DGA
,
Dual Use
,
IT-Forensik
,
Man in the Middle
,
RCE
,
Trojaner
,
Virus
,
Wurm
)
Ursprünglich: Die Verbreitung kultureller Inhalte in Form von Texten, Bildern, Videos. Heute oft auf einen "Gedankensplitter" verkürzt. Mit Auftreten der Internet medien / sozialen Medien nehmen verunglimpfende Beiträge zu. Vermutlich ältestes Meme (2009) ist der Begriff "Zensursula", eine Wortkombination aus "Zensur" und "Ursula" (von der Leyen). ( Hoax , Troll )
Akronym für "Manufacturing Execution System". Produktionsleitsystem, das (in der Regel) Vorgaben vom ERP übernimmt und deren Ausführung via SCADA und SPS bewirkt. Durch zunehmende Verlagerung von Verarbeitungs- und Kommunikationsfunktionen in die Feldebene sowie steigende Vernetzung der Automatisierungselemente wird die beschriebene hierarchische Struktur durch eine flexiblere Topologie abgelöst, IoT , OT .
Engl. für "Netz" / "Gewebe". Kommunikationsverbindung zwischen Endgeräten ohne Leistungen eines Providers, bekannt vom WLAN . Mit Hilfe zusätzlicher Chips auch denkbar zwischen Smartphones bei Ausfall oder Nicht-Vorhandensein des üblichen Funknetzes. Vgl. die App "Firechat". Die Direktverbindung ähnelt dem "multipeer connectivity framework" der Fa. Apple.
Sammeln und Auswerten von Informationen zum Such- und Kaufverhalten einzelner Internet nutzer mit dem Ziel, individuell zugeschnittene Werbeangebote zu platzieren. ( Context aware computing )
Errechnung von Hashwerten auf Basis eines Algorithmus zur Verifizierung von Transaktionen innerhalb einer Blockchain . Im Zusammenhang mit Kryptowährungen wird das sehr aufwändige Verfahren durch Erzeugung neuer Einheiten belohnt. ( FLOPS )
Akronym für "Machine Learning". Die "künstliche" Generierung von Wissen aus Erfahrung: Erkennung von Mustern und Gesetzmäßigkeiten, Lernen aus Beispielen und anschließende Verallgemeinerung. ( Algorithmus , Deep Learning , KI , Neuronales Netz )
Akronym für "Multimedia Messaging Service". Telekommunikationsdienst zur Übertragung multimedialer Nachrichten zwischen mobilen Endgeräten oder zu EMail-Adressen . Weiterentwicklung von SMS und EMS , mittlerweile abgelöst durch RCS .
Akronym für "Massive Open Online Course". Fernlehrgänge mit großen Teilnehmerzahlen zur Wissensvermittlung mit Videos, Lesematerial und Informationsforen. ( Webinar )
Akronym für "Membership Service Provider ". Verwaltet die Identitäten und Zugänge von Teilnehmern eines sog. "permissioned" Blockchain -Netzwerks. ( DAO )
Akronym für "Minimum Viable Product". Produkt mit wenigen Kernfunktionen, das Kunden bereitgestellt wird, um erste Rückmeldungen zu erhalten. Danach erfolgen Verbesserungen oder ggf. die Beendigung der Entwicklung. Erprobungen könnnen auch in Virtual Reality erfolgen.
Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Als Open-Source-Software sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und Grundlage für viele dynamische Webauftritte. Teil des LAMP-Stack .
N
Variante des Cybersquatting , bei der Domain (-namen) registriert werden, die auf Namen bekannter Personen oder Unternehmen verweisen. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen.( Brandjacking )
Akronym für "Narrow Band Internet of Things". Leistungsreduzierte Variante des Mobilfunkstandards " LTE " zur standardisierten Übertragung (ausschließlich) von Daten, in der Regel in die Cloud . Energiesparend und auch bei schlechten Empfangs-/Sendeverhältnissen tauglich. Gehört zur Gruppe der Low Power WAN . ( Cognitive Radio , IoT , ISM )
In jeder Hinsicht gleichberechtigte Übertragung von Daten im Internet, unabhängig von Sender und Empfänger, Art der Daten (Telefonat, Mail, Website , Foto, Video etc.). Weniger streng ausgelegt: Gleichbehandlung innerhalb der jeweiligen Art des Dienstes oder der Daten (bspw. Mail langsam, Verkehrs- und Produktionsdaten schnell, Latenz ). Gesellschaftlich stark kontrovers diskutiert bzgl. Diskriminierung, Vertragsfreiheit, technischen Notwendigkeiten etc.
Miteinander verbundene Neuronen eines Nervensystems, die eine bestimmte Funktion erfüllen sollen. Im Bereich der KI werden solche Netze nachgebildet, simuliert und optimiert.( Algorithmus , Botnetz , ML )
Akronym für "National Security Agency". Name der US-amerikanischen Spionagezentrale. Agiert hauptsächlich auf physischer Ebene, indem sie die Kommunikations- Hardware und Firmware manipuliert und somit den Informationsfluss ausspähen kann. Im Gegensatz zur russischen IRA , einer Trollfabrik, die das Internet inhaltlich unterwandert zur Beeinflussung von Meinungen.( 5 eyes , Echelon )
Nutzung von Erkenntnissen aus der Verhaltensökonomie, um Personen zu einem bestimmten Verhalten zu bewegen.( Captology , Nanny-Tech )
O
Akronym für "Online to Offline".
1. Digitale Anwendungen, die Gegenstände (Werbematerial, Produkte) zum Verkauf nutzen, bspw. durch einen Dashbutton . Der Point of Interest (POI) wird so zu einem Point of Sale (POS).
2. Marketingstrategie, um Kunden im Internet anzusprechen und anschließend in der realen Welt zu bedienen (Versandhandel, Konfiguration von Ware etc.).
Akronym für "Optical Character Recognition". Texterkennung innerhalb von grafischen Abbildungen (Fotos oder Scans / Dokumente im
PDF-Format
).
Akronym für "Online Analytical Processing". Ein Instrument, um multidimensional aufbereitete, sehr große Datenmengen auszuwerten. Für Einzel- oder Trendanalysen mit unterschiedlichen Sichtweisen auf Unternehmensinformationen und deren möglichst realitätsnahe Darstellung. ( Big Data , BI , Data Mining , Data Warehouse , HMI )
Akronym für "Open Manufacturing Platform". Ein Zusammenschluss von Anwendern (gegründet von BMW und Microsoft, seit Februar 2020 auch mit Anheuser Busch, Bosch und ZF) zur Entwicklung von Lösungen auf Basis einer Referenzarchitektur. Parallel dazu bestehen bspw. die "Open Industry 4.0 Alliance" von Automatisierern wie Balluff, Beckhoff, Kuka, Sick u.a. sowie für den (Werkzeug-) Maschinenbau (" Umati ", IoT ")
Installation einer Software auf eigener Hardware und deren Betrieb in Regie des Unternehmens. ( Cloud )
Ursprünglich Akronym für "Object Linking and Embedding for Process Control", ab 2011 in "Open Platform Communications" umbenannt. Eine herstellerunabhängige Schnittstelle in der Automatisierungstechnik zur Übertragung und Archivierung von Daten sowie zum Austausch von Befehlen und Alarmmeldungen, entworfen und vorangetrieben durch das Industriekonsortium "OPC Foundation" in Kooperation mit dem Industrial Internet Consortium . Der Zusatz "UA" für "Unified Architecture" bezeichnet eine Spezifikation, die vorherige Teilspezifikationen vereint. ( APL , IoT , TSN , Umati .)Symbol OPC UA als Wegbereiter der Industrie 4.0 ).
Engl. " quelloffen ". Quelloffene Computerprogramme können kostenlos genutzt und (theoretisch) von jedem verändert und an die eigenen Bedürfnisse angepasst werden. D.h. auch, dass evtl. vorhandene Programmierfehler oder Schadbestandteile von Dritten erkannt werden können. ( Backdoor , IP , Linux , Quellprogramm , ROS )
Vorgehensweisen bei Wahlmöglichkeiten (bspw. in Formularen). Opt-in: Die Auswahl ist nicht vorbelegt und kann/muss explizit gewählt werden ("erst nach vorheriger Zustimmung"). Opt-out: Die Auswahl ist vorbelegt und kann/muss explizit abgewählt werden ("bis zum ausdrücklichen Widerspruch").
Social Engineering mittels Nutzung öffentlich zugänglicher ( Internet -) Quellen.
Akronym für "Operational Technology". Hardware ( MES , SCADA , SPS ) und Software , die Änderungen in Unternehmensprozessen erkennt (Sensorik) bzw. Vorgaben folgt und mittels Aktoren (Pumpen, Ventile, CNC-Maschinen, Roboter) darauf reagiert. Häufig genannt in Kombination mit IT ("IT/OT"), somit in Zeiten des IoT (seit ca. 2016) nur ein Buzzword für Automation oder Kybernetik .
P
Kunstwort für Peer to Peer
Bzgl. der Sicherheit verbessertes Passwort (erschwert sog. Wörterbuchangriffe), erinnerbar dank einer Gedankenstütze. Beispiel: "Wh2012UisGg!" steht für "Wir haben 2012 Urlaub im schönen Griechenland gemacht!". (
Brute Force Attack
,
Salt
. (Symbol Passwort-Empfehlungen).
Akronym für "Providing Appropriate Tools Required to Intercept and Obstruct Terrorism". Gesetz der USA, das Behörden umfangreiche Rechte zur Überwachung einräumt. Verstößt gegen das BDSG . Entgegenwirken sollten / sollen das Safe Harbor-Abkommen und dessen Nachfolger Privacy Shield . Ein besserer Schutz der eigenen Daten ist über Verträge nach deutschem Recht mit deutschen Firmen möglich. Auch genutzte Hardware muss sich dann körperlich außerhalb der USA befinden, andernfalls kann der Zugriff erzwungen werden. ( Backdoor , Bundestrojaner , Cloud , ECM , Firmware , On-premise )
Akronym für "Personal Digital Assistant". Handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung und EMail genutzt wird. ( Handheld PC )
Akronym für "Portable Document Format". Format zum Speichern von Text, Bildern und Grafik, unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der Hardware plattform - auch verschlüsselt. Teils mit Hilfen für das Ausfüllen von Datenfeldern oder die Navigation innerhalb eines Schriftstücks. ( Download , OCR )
Netzwerk zwischen gleichrangigen Teilnehmern, das ohne zentralen Server auskommt. Dient zum Austausch von Daten oder zur gemeinsamen Bearbeitung einer Aufgabe. Wurde populär durch Musik-Tauschbörsen, ist wesentliches Basiskonzept der Blockchain-Technologie . ( DAO , World State )
Akronym für "Pan European Privacy Protecting Proximity Tracing". Plattform (= Baukasten) quelloffener Software zur Entwicklung von Apps . Mit deren Hilfe kann u.a. festgestellt werden, ob ein Nutzer sich in der Nähe einer (CoViD 19)-infizierten Person aufgehalten hat. Entgegen anderer Lösungen (vornehmlich asiatische Tracking-Technologien) werden keine Standortdaten, keine Bewegungsprofile, keine Kontaktinformationen oder andere identifizierbaren Merkmale gespeichert. Lediglich die Unterschreitung eines Minimalabstands wird mittels der Bluetooth-Funktion erkannt und für einen Zeitraum von 21 Tagen lokal gespeichert. Die Installation ist freiwillig, die Markierung einer Risikoperson erfolgt von autorisierter Stelle, danach werden automatisch betroffene Dritte benachrichtigt. DSGVO .
Akronym für "(Perfect) Forward Secrecy".
Akronym für "Pretty Good Privacy". Verschlüsselungsprogramm, das auf dem so genannten Public-Key-Verfahren basiert: Mit einem öffentlichen Schlüssel werden Daten durch den Sender verschlüsselt. Zu diesem gehört ein privater Schlüssel, den der Empfänger besitzt, um damit die Daten zu lesen. Dieses "asymmetrische" Verfahren gilt zurzeit als einer der besten Verschlüsselungsstandards überhaupt. ( PKI )
Fälschung der Zuordnung von Namen zu IP-Adressen . Der Nutzer gibt im Browser die richtige Adresse an, wird aber auf eine gefälschte Website umgeleitet. Ist auch unter Domain-Spoofing bekannt.
Kofferwort aus "password" und "fishing". Versand gefälschter EMails bzw. Umleiten von Benutzern auf eine gefälschte Website , um sie zur Eingabe persönlicher Daten zu verleiten. ( Click-Jacking , Spear-Phishing )
Abkürzung für "Hypertext Preprocessor", ursprünglich "Personal Home Page Tools". Eine Computersprache, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. Teil des LAMP-Stack .
Akronym für "Product Information Management". Erfassung, Verwaltung und Bereitstellung von Produktinformationen, eine Teilmenge des Digital Asset Managements . Jenseits der Stammdaten aus dem ERP liegt der Schwerpunkt auf Vertriebs- und Marketingdaten. ( BIM )
Akronym für "Persönliche Identifikationsnummer", zur Identifikation eines Nutzers gegenüber einer Maschine / einem Computer. ( TAN )
Aussenden eines Signals an eine bekannte Webadresse, um die Betriebsbereitschaft des "Gegenüber" zu prüfen. In der Regel wird auch die Antwortzeit des Echos gemessen.
Kofferwort / Kunstwort für "Picture Element". Kleinstes darstellbares Element einer Anzeige (= Bildpunkt), Abkürzung: "px". Übliche Dimensionierung eines Computerbildschirms ist 1024px Breite mal 768px Höhe.
Akronym für "Public Key Infrastructure". Ein System aus Zertifizierungsstelle, Registrierungsstelle und Validierungsdienst, mit dem digitale Zertifikate ausgestellt werden. Diese dienen zur Absicherung rechnergestützter Kommunikation. ( PGP )
Akronym für "Predictive Maintenance System". Software zur Prognose künftiger Wartungsfälle, basierend auf historischen und aktuellen, instandhaltungsrelevanten Daten.
Akronym für "Proof of Concept". Machbarkeitsnachweis für die prinzipielle Durchführbarkeit eines Vorhabens (mit positivem oder negativem Ergebnis), bspw. in der Software -Entwicklung.
Akronym für "Power over Data Line". Stromversorgung, bspw. Sensoren über Datenleitungen, insbesondere mit SPE . Umgekehrt (= Daten über Stromversorgung) aus dem ( Smart Home ) bekannt.
Bezeichnung für "Türen" zwischen Kommunikationsteilnehmern. Die Nummer des Ports ist Teil der Netzwerk-Adresse. Ports 25 und 143 sind bspw. reserviert für den Austausch von EMails . Von den 65.536 möglichen "Türen" sind zur Abwehr von Malware in der Regel alle gesperrt bis auf vereinbarte Ausnahmen. ( RDP )
Akronym für "Produktions-Planungs- und Steuerungs-System". Software zur Anwenderunterstützung bei der wirtschaftlichen Nutzung der Betriebsmittel zur Realisierung kurzer Durchlaufzeiten, Termineinhaltung und Optimierung der Bestände.
Akronym für "Post Quantum Safety". Mit Entwicklung sog. Quantencomputer (statt bisheriger Digitalrechner) steigt die Rechenleistung enorm, sodass bspw. die Sicherheit kryptographischer Verfahren nicht mehr gewährleistet ist. Zu deren Wiedererlangung sind vorausschauend neue Konzepte zu verfolgen. ( FLOPS )
Transatlantischer Datenpakt, der seit 2016 regelt, welcher Datenschutz für EU-Bürger in den USA gilt. Nachfolger des Safe Harbor-Abkommens . Kann vom US-Präsidenten ausgehebelt werden.( Datenschutz , Patriot Act )
Technik, durch Analyse und Rekonstruktion von Daten Erkenntnisse und Verbesserungepotenziale zu Geschäftsprozessen zu gewinnen.( D&A , Data Mining )
Kofferwort aus "Producer" und "Consumer". Beschreibt die Doppelrolle einer Person als Produzent und Verbraucher (bspw. der Autofahrer, der dem Autohersteller Konstruktionshinweise gibt oder der Besitzer einer Solaranlage, der seinen Nachbarn elektrische Energie verkauft). Erlangt mit Verbreitung von DAO zunehmend Bedeutung.
Akronym für "Payment Service Directive 2". Richtlinie für digitalen Zahlungsverkehr. Regelt Authentifizierung , Haftung, Leistungsfähigkeit und Sicherheit. Ermöglicht - je nach Freigabe durch den Kontoinhaber - elektronische Haushaltsbücher, automatische Steuererklärungen und Sofort-Überweisungen ( HCE , NFC , PIS , RFID )
Akronym für "Public Wireless Local Area Network". Drahtloses lokales Funknetz zur öffentlchen Nutzung, bspw. zur Kommunikation von Ampeln mit PKW. In der Regel kostenpflichtig, falls kostenlos "Open WLAN" genannt. ( Bluetooth , C-V2X , DECT , DSL , Hotspot , LAN , LiFi , OTA , RFID , Router , VoIP , Wi-Fi , WLAN , WPA )
Q
Akronym für "Quellen-Telekommunikationsüberwachung". Mitschnitt laufender, elektronischer Kommunikation, insbesondere vor deren Verschlüsselung . ( Bundestrojaner , PGP )
Computerprogramm in seiner ursprünglichen Form mit nachvollziehbaren Programmschritten. Ermöglicht u.a. die Suche nach Fehlern ("Bugs"), versteckten Funktionen oder die Weiterentwicklung zu eigenen Zwecken. (
Open Source
)
R
Akronym für "Referenz-Architektur-Modell Industrie 4.0". Erfüllt - zusammen mit der Verwaltungsschale - das Element "Interoperabilität" des Leitbilds 2030 der Industrie 4.0 . Ziele sind Minderung betrieblicher Kosten und Risiken für die Teilnehmer, Wahrung gesitigen Eigentums sowie Datentransparenz und daraus resultierende Geschwindigkeits- und Effizienzsteigerungen. ( GAIA-X , OMP )
Kunstwort aus "ransom" (engl. für Lösegeld) und "Software". Schadsoftware, die den Zugriff des Anwenders auf die eigene Hardware oder eigene Dateien sperrt. Erst nach Zahlung einer Gebühr soll der Anwender wieder Zugriff erhalten, was in vielen Fällen aber nicht erfolgt. (
EKANS
(-Modul),
Malware
,
Port
,
RDP
,
Wiper
)
Akronym für "Remote Code Execution". Ausführung ungewollter Aktionen auf eigenen Telekommunikationsmitteln durch Dritte nach Aufspielung eines Trojaners . Hierzu gehören: Anrufe mitschneiden, SMS mitlesen, auf die Kamera des befallenen Geräts zugreifen, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen, Passwörter sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen. ( Key Logger )
Akronym für "Remote Desktop Protocol". Proprietäre Funktion von Microsoft zur Darstellung und Steuerung des Bildschirminhalts eines entfernten Computers. Genutzt wird Port TCP 3389 / UDP 3389. Mögliches Einfallstor für Ransomware .
Ein verwaltetes Verzeichnis zur Speicherung und Beschreibung digitaler Inhalte. ( DMS )
Akronym für "Robot Operation System". Open Source-Software für Hersteller von Industrierobotern und deren Zulieferer, zuerst beschrieben vom Stanford KI Laboratory.
Akronym für "Robotic Process Automation". Üblicherweise tauschen Maschinen ihre Daten in einer eigenen "Sprache" aus ( API ). Bei RPA interagiert eine Maschine (ein Softwareroboter) mit einer Benutzeroberfläche ( HMI ), die ursprünglich für den Menschen entworfen wurde. ( KI , Smart Contract )
Akronym für "Rich Text Format". Dateiformat für den Austausch von Texten zwischen Programmen verschiedener Hersteller unter Beibehaltung von Größe, Farbe und Schriftart. ( PDF )
Regelbasiert funktionierender Computer. Handlungen und Entscheidungen werden auf Basis einfacher Algorithmen (wenn ... dann ... oder ...) ausgelöst. ( BPMN , EPK , KI , ML , Smart Contract )
S
Akronym für "Secure / Multipurpose Internet Mail Extensions", ein Standard für die Verschlüsselung und das Signieren von EMails . ( Digitale Signatur , E2E , PGP )
Akronym für "Software as a Service". Ist ein Teil des
Cloud Computing
, bei dem ein Dienstleister über das
Internet
eine
Software
und/oder Dienstleistung zur Nutzung bereitstellt. (
CaaS
,
IaaS
,
On-premise
,
SecaaS
,
Server
,
Share Economy
)
Abkommen zum Schutz personenbezogener Daten von EU-Bürgern in den USA. 2015 vom Europäischen Gerichtshof für lückenhaft und ungültig erklärt. Seit 2016 ersetzt durch Privacy Shield . ( Datenschutz , Patriot Act )
Ein Begriff aus der Kryptologie, engl. für Salz (in der Datensuppe). Die automatische Ergänzung einer gegebenen Zeichenfolge des Anwenders (bspw. zu einem Passwort oder einer Passphrase ) durch eine zufällige Zeichenfolge erhöht den Informationsgehalt. Nachdem aus der Zeichenkombination der zugehörige Hashwert gebildet wurde, ist letztlich die Entschlüsselung, insbesondere durch sog. "Wörterbuchangriffe" erschwert. ( Seed )
Akronym für "Supervisory Control And Data Acquisition". Technisches System zur Erfassung physikalischer Werte, zur Steuerung verfahrenstechnischer Prozesse, zur Darstellung ( HMI ) von Anlagen für den Bediener und zum Datenaustausch ( IoT ) mit Dritten. Durch zunehmende Verlagerung von Rechenkapazität und Kommunikationsfähigkeit in die Feldebene verschwimmen die Grenzen von SCADA zu nachgelagerten Einheiten ( SPS ) und übergeordneten Systemen ( MES ). ( Analog , Digital , EKANS , OT )
Ein Produkt ohne Funktion oder Wirkung, welches als Wundermittel proklamiert und Laien "angedreht" wird. Häufig zu finden im Softwareumfeld bspw. bei Anti-Viren-Programmen oder Kryptographie .
"Abfilmen" der Bildschirmanzeige und somit Aufzeichnung der Nutzeraktivitäten, in der Regel zu Dokumentations- und Ausbildungszwecken. ( Key Logger )
Anreicherung von Inhalten des Internet mit besonderen Auszeichnungen ( markups ), welche es Maschinen ermöglichen soll, deren Bedeutung zu erkennen. Auch "Web 3.0" genannt. Beispiel aus einem Semantic Media Wiki: Elvis Presley [::Mann][::Musiker].
Akronym für "Search Engine Advertising". Werbung, die in Suchmaschinen gezielt eingeblendet wird, basierend auf den Suchbegriffen der Nutzer. ( Context Aware Computing , Micro-Targeting )
Engl. für "Saat". Startwert zur Initialisierung eines Zufallszahlengenerators. Sollte von zufälligen Parametern abhängig sein, bspw. Bewegung der Computermaus oder zeitlicher Abstand von Tastatureingaben. ( Blockchain , Hashwert , PGP , Salt )
Computer hardware , auf der die Verarbeitungsfunktionen einer Software ausgeführt werden. Ein- und Ausgaben erfolgen mit einem oder mehreren Endgeräten ( Clients , Cloud , On-premise )
Gemeinsame Nutzung derselben Ressourcen (PKW, Büros, Software ...), ohne diese als einzelne Person zu besitzen. ( SaaS )
Akronym für "Subscriber Identity Module". Chipkarte für mobile Telefon- und Datenanschlüsse zur Identifikation im Netz / beim Internetprovider . Erhältlich in verschiedenen Baugrößen wie Mikro-SIM oder Nano-SIM, in der neuesten Generation (2018) als eSIM . ( Roaming )
Einschränkung der Nutzbarkeit von SIM-Karten . Diese müssen bestimmte Kriterien erfüllen, bspw. für bestimmte Länder, Internetprovider oder Netze.
Im Zusammenhang mit der KI der Moment, in dem Maschinen / Software so weit entwickelt sind, dass sie sich selber verbessern. Im Jahr 2018 erwartet für spätestens 2045. ( Deep Learning , ML , Neuronale Netze )
Akronym für "Service Level Agreement". Quantifizierte Zusagen eines Dienstleisters bspw. zur Betriebsbereitschaft von Systemen oder zur Reaktionszeit / Verfügbarkeit von Personal.
Automatisierter Vertrag, m.a.W. eine Software mit vereinbarter Logik zu Geschäftsprozessen, jedoch dynamischer Reaktion auf die jeweilige Situation / Datenlage (wenn ... dann ...). In Hyperledger Fabric auch "Chain Code" genannt. Die Verifizierung der Inhalte erfolgt in der Regel durch Blockchain-Technologie . Wird insbesondere genutzt im Internet der Dinge . ( Algorithmus , BPMN , Dapps , EPK , Rule Engine , World State )
Oberbegriff für vernetzte und (fern-)steuerbare Geräte in Räumen und Häusern, bspw. Licht, Heizung, Audio. Ziele: Erhöhung von Wohn- /Lebensqualität, Sicherheit und Energieeffizienz durch Datenerfassung und Steuerung von Abläufen. ( Datensicherheit , PoDL )
Kofferwort aus "Smartphone" und "Zombie". (Zumeist jugendliche) Personen, die mit Blick auf Ihr Smartphone herumlaufen und ihre sonstige Umwelt nicht mehr wahrnehmen. ( Nerd )
Akronym für "Short Message Service." Telekommunikationsdienst zur Übertragung von (kurzen) Textnachrichten im Mobilfunk und / oder Festnetz. Auf 160 Zeichen begrenzt, abgelöst durch RCS . ( Internetprovider , EMS , MMS , SIM )
Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Es werden z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Personen so manipuliert werden, dass sie unzulässig handeln. ( CEO-Fraud , Open Source Intelligence , Wasserloch )
Medien, die es Nutzern im Internet ermöglichen, sich untereinander auszutauschen und Inhalte individuell oder in Gemeinschaft zu erstellen. Beispiele: Blogs , Foren , Wikis , Enterprise Collaboration
Die Gesamtheit von Informationen (= Programme und zugehörige Daten), die man → Hardware hinzufügen muss, um definierte Aufgaben wahrzunehmen. ( Add-On , Algorithmus , App , Browser , Crippleware , Patch , Plug-In , Vaporware )
Ereignis im Verlauf der Entwicklung von Open Source -Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung), die wahlweise genutzt werden kann, im Gegensatz zu einer Hard Fork , bei der sich die Nutzer dauerhaft für einen der Wege entscheiden müssen.
Forschungsgebiet für menschliche Kooperation und Kommunikation mit dem Ziel, diese Interaktionen auf Algorithmen für Maschinen zu übertragen. ( HMI , KI )
Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. ( Malware )
Akronym für "Speicher-Programmierbare Steuerung". Ein Gerät zur Steuerung einer Maschine / Anlage, welches in der Regel lokal installiert und über Sensoren und Aktoren mit der physikalischen Welt verbunden ist. Schnittstellen ermöglichen die Programmierung und den Datenaustausch ( IoT ) mit Dritten. ( Analog , Digital , EKANS , ERP , MES , OT , SCADA )
Harmloses oder auch gefährliches Computerprogramm, das Nutzer ausspäht - vom Kaufverhalten bis zur zeichengenauen Protokollierung der Tastatureingaben. ( Bundestrojaner , Context Aware Computing , Key Logger , Malware , Micro-Targeting , Patriot Act )
Akronym für "Structured Query Language". Eine Datenbanksprache zur Definition von Strukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen darauf basierender Datenbestände. ( Malware )
T
PC (Personal Computer) in tragbarer, flacher Ausführung mit berührungsempfindlicher Oberfläche (touchscreen) statt Tastatur. Einige verfügen über die Möglichkeit der Stifteingabe. Programme / Funktionen können als App installiert werden
Akronym für "Transmission Control Protocol / Internet Protocol". Ein Protokoll zur elektronischen Kommunikation, das universell und unabhängig für alle gängigen Betriebssysteme und nahezu jede denkbare Vernetzung zur Verfügung steht. Hat wesentlich zum Siegeszug des Internets beigetragen. ( EMail , IP-Adresse , Router )
Akronym für " Token Generating Event". Die Erzeugung sogenannter Token, bei der Emission von Kryptowährungen Initial Coin Offering genannt.
Engl. für "Faden". Eine Ausführungsreihenfolge eines Computerprogramms ( Algorithmus ) oder eine Folge von Diskussionsbeiträgen in Internetforen bzw. in Blogs . (Post)
Sammlung von Informationen zu geplanten Angriffen im Netz, um proaktiv reagieren zu können. ( APT )
Akronym für "Top Level Domain". Die höchste Ebene der Namensauflösung einer Domain = die Zeichenfolge rechts vom Punkt der Internetadresse, anfangs insbesondere "de", "com", "info", "org" oder "biz", mittlerweile auch mit spezielleren Endungen wie "berlin" oder "shop". Beispiele: www.erm.partners, www.landwehr.online
1. Hardwarekomponente (bspw. USB-Stick ) zur Identifizierung und Authentisierung von Nutzern, teilweise mit Anzeige (bspw. 6-stelliger, minütlich wechselnder Code eines TAN -Generators).
2. Im Zusammenhang mit Krytowährungen und verteilter Kontoführung ( DLT ): Wertmarke, die bspw. eine Geldeinheit, ein Urheberrecht, eine Besitzanzeige, ein Bezugsrecht oder einen Firmenanteil repräsentiert. Bevorzugt genutzt zur Finanzierung von Start-ups durch Investoren. Werden bei sog. Token Generating Events oder Initial Coin Offerings emittiert. ( Bitcoin )
3. Zeichenkette, die bei der 2-Faktor-Authentifizierung als Identifizierungsmerkmal übermittelt wird und/oder als Zugangsberechtigung zu einem Dienst / einer Website genutzt werden kann. ( HCE )
4. Zeichenkette, die beim Bezahldienst Apple Pay als virtuelle Kreditkartennummer für jeden Vorgang erzeugt wird und damit einen Hacker-Angriff nutzlos macht.(
HCE
)
Akronym für "Technisch-organisatorische Maßnahmen", häufig benutzt im Zusammenhang mit der Datenschutzgrundverordnung , Art. 32.
Akronym für "The Onion Router". Für eine Datenübertragung werden im Netzwerk mehrere Server wie "Zwiebelschalen" hintereinander geschaltet. Jeder Server kennt nur seine nächsten Nachbarn. Hierdurch wird eine Anonymisierung von Sender und Empfänger ermöglicht. Kann bspw. für den Versand von EMail oder für das Browsen verwendet werden. ( Darknet )
Internetnutzer, der aus Langeweile oder Boshaftigkeit Diskussionsforen stört, Falschmeldungen verbreitet oder Konflikte schürt, auch zu Propagandazwecken. ( Avatar , Hoax , IRA , Sockenpuppe )
Akronym für "Time Sensitive Networking". Internationaler Standard für ein Datenübertragungsnetzwerk, welcher - im Gegensatz zum Ethernet - Echtzeitanforderungen erfüllt und somit u.a. für zeitkritische Aufgaben der Industrieautomation geeignet ist. Zur physikalischen Verbindung ist SPE = Single Pair Ethernet geeignet. Als Datenprotokoll ist OPC UA geeignet. Notwendig ist mind. ein 5G -Netz. ( APL )
Akronym für "Third trusted party". Unabhängige Instanz, der zwei oder mehr Parteien vertrauen, bspw. bei der Verifizierung oder Speicherung von Daten oder Transaktionen.( Blockchain )
Metapher für die geschützte (nicht einsehbare) Datenübertragung zwischen zwei Kommunikationsteilnehmern. ( VPN )
Von engl. "to tweet" = "zwitschern". Telegrammartige, persönliche und in der Regel öffentliche Textnachricht, verbreitet mit Hilfe des Dienstes "Twitter". Anfangs begrenzt auf 140 Zeichen, seit 2017: 280 Zeichen.( Blog , Enterprise Collaboration , Forum , Hashtag
Variante des Cybersquatting . Registrierung von Domain (-namen), die durch häufige Tipp- oder Schreibfehler entstehen (Bsp.: "www.ebas.de" statt "www.ebay.de"). Von engl. "to squat" = besetzen. ( Brandjacking , Domain-Grabbing , Namejacking )
U
Akronym für "Unified Communication". Zusammenführung verschiedener Medien zur Verbesserung der synchronen Kommunikation bei verteilter Arbeit. "Synchron" bedeutet: Auf Antwort und somit Informationsgleichstand bzw. Konsens wird gewartet, der Geschäftsprozess wird angehalten. ( BIM , Enterprise Collaboration , IKT )
Akronym für "Ultra High Frequency Radio Frequency Identification". Ermöglicht die Kommunikation mit RFID-Chips über größere (Funk-) Distanzen.
Akronym für "Universal Mobile Telecommunications System". ( 3G, 3.9G, 4G, 5G )
Akronym für "Uniform Resource Locator". Wird im Browser eingegeben und ruft durch Angabe von Zugriffsmethode und Ort eine Ressource in Computernetzwerken auf, bspw. eine Website wie "iob.guide" innerhalb http://www.iob.guide. ( HTTP , IP-Adresse )
Akronym für "Ultra Reliable Low Latency Communication". Schneller, verläßlicher Datenaustausch in der Fabrik oder im Verkehr, somit Voraussetzung für Industrie 4.0 oder IoT . Wird erst mit 5G möglich. ( OTA )
Universal Serial Bus". Für Nutzer zugängliche Hardware-Schnittstelle zur Übertragung von Daten, bspw. von / zu einer Tastatur oder einem Speichermedium ("Stick"). Auch geeignet zur Übertragung (geringer) Energiemengen (bspw. E-Zigarette). Somit ein breites Einfallstor für Angriffe auf die Systeme. Abhilfe kann ein sogenanntes "USB-Kondom" bieten: Nur die Stromversorgung, nicht die (separaten) Datenleitungen werden verbunden.( Firmware , SSD , Token )
V
Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Einmal gestartet, kann es Veränderungen an der Hardware , am Betriebssystem oder an weiterer Software vornehmen. ( IT-Forensik , Malware , Wurm )
Akronym für "Video on Demand". Bewegtbild-Angebote, die es einem Nutzer ermöglichen, selber zu entscheiden wann er/sie welchen Content konsumieren möchte. Diese Videos sind in den meisten Fällen in großen Bibliotheken - auch Mediatheken genannt - organisiert. Die verschiedenen Inhalte können vom User entweder durch aktive Suche oder thematische Discovery-Mechanismen selektiert werden. Mit diesem Ansatz steht VoD dem Konzept von linearem Fernsehen unmittelbar gegenüber.
Akronym für "Virtual Private Network". Zwischen kommunizierenden Partnern wird durch die Verschlüsselung ein von Dritten nicht einsehbarer "Datentunnel" hergestellt. ( Tunnel )
W
Akronym für "Web Application Firewall". Untersucht Anfragen / Antworten des Web Servers und unterbindet der Zugriff bei verdächtigen Inhalten. Freischaltungen oder Blockaden können durch den Nutzer oder halbautomatisch hinterlegt werden. Die Kontrolle erfolgt auf Anwendungs-(Application)-Ebene und nicht - wie bei sonstigen Firewalls - anhand der Adressen der Kommunikationsteilnehmer. ( HTTP )
Ein Besitzer großer Mengen von
Bitcoin
. Tritt oftmals als Investor für weitere "digitale" Projekte auf.
Akronym für "Wide Area Network". Rechnernetz mit großer Reichweite für Unternehmen und industrielle Anwendungen. Sehr viel kleiner: "Personal Area Network". Kleiner: " Local Area Network ". Größer: "Global Area Network" = Internet , LPWA )
Websites , die von Personengruppen bevorzugt aufgerufen werden und gezielt mit Malware infiziert werden. Die entsprechende Präferenz wird häufig durch Social Engineering herausgefunden.
Kurzform für "Wearable Computer". Ein tragbares Computersystem - als separates Gerät (bspw. SmartWatch) oder in die Kleidung integriert - zur Erfassung von Umgebungsinformationen (Ort, Temperatur etc.) oder Verhalten und Aktivität des Nutzers (bspw. Pulsfrequenz) sowie der Übermittlung der gesammelten Daten ( Datenschutz , Hardware , IoT )
Kunstwort für Internetangebote, zu denen der Anwender selbst Inhalte beisteuert, bspw. Rezensionen für Restaurants oder Beiträge in Wikis . Willkürlich nachfolgend sinngemäß erweitert auf Web 3.0 für semantisch verknüpfte Inhalte. "4.0" soll dementsprechend - auch mit anderen Bezügen ( Industrie 4.0 ) - eine neue technologische Generation / Entwicklung kennzeichnen.
Maßnahmen zur Sammlung und Analyse nutzerbezogener Daten während der Internet nutzung, bspw. zur Optimierung oder zur Steuerung des Marketings.
Server , der speziell zur Nutzung von Funktionen im Internet dient. Ein WebServer bereitet Inhalte von Webseiten auf und stellt diese via Browser einem oder mehreren Nutzern zur Verfügung ( APM , LAMP-Stack )
Verzeichnis von Kommunikationsteilnehmern oder IP-Adressen , die als bekannt oder unschädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. ( Blacklist , EMail , Spam )
Kofferwort aus "window" und "gadget". Ein Darstellungs- oder Interaktionselement einer grafischen Benutzeroberfläche. ( Dashboard )
Sonderform einer Datenbank, deren Inhalte ohne besondere Vorkenntnisse erstellt, verbunden (verlinkt) und gruppiert (kategorisiert) werden können. Als Werkzeug des Wissensmanagements eine sinnvolle Ergänzung von Blog , Chatroom, Forum . Bekanntestes Beispiel ist das online-Lexikon "Wikipedia". Eine Weiterentwicklung ist das Semantic Media Wiki. ( Enterprise Collaboration , Semantic Web )
Eine Form der Ransomware , die auch nach Zahlung des erpressten Geldes technisch nicht in der Lage ist, gesperrte Daten / Funktionen wieder freizugeben. ( Malware )
Akronym für "Wireless Local Area Network". Drahtloses lokales Funknetz zur Datenübertragung. Genormt nach IEEE 802.xx mit den Entwicklungsstufen 802.11a/11g, 802.11n, 80211ac, 802.11ax (= HEW). In der Variante WLANp geeignet für die Kommunikation von Sensordaten zwischen Fahrzeugen ( Car2X ) ohne Basisstation. ( Bluetooth , C-V2X , DECT , DSL , Hotspot , LAN , LiFi , Mesh , OFDMA , OTA , pWLAN , RFID , Router , VoIP , Wi-Fi , WPA )
Zustand (der Daten) einer Blockchain , m.a.W. aller Werte (Inhalte) und Transaktionen, der von allen Beteiligten eines Peer to Peer -Netzwerks, als gültig und aktuell anerkannt wird.
Akronym für "Wi-Fi Protected Access". Schutz einer drahtlosen Kommunikationsverbindung durch Authentisierung und Verschlüsselung . Veraltet ist: WEP ( WLAN )
Z
0day exploit
Elektronisches Gegenstück zu einem Ausweis. Ordnet dem Inhaber eindeutig einen öffentlichen Schlüssel und damit eine Signatur zu
Kunstwort für einen Funkstandard, der im Bereich Smart Home zum Einsatz kommt und die Kommunikation von bspw. Lampen, Steckdosen, Jalousien, Rauchmeldern und Thermostaten ermöglicht. Bei relativ geringer Reichweite (bis 100m) und relativ geringem Datendurchsatz (im Vergleich zu WLAN und Bluetooth ) sind der geringe Energieverbrauch und das vermaschte Netzwerk vorteilig. Zur Nutzung ist eine Zentrale nötig. ( IoT , KNX-RF )
Dateiformat (erkennbar an der Dateiendung ".zip"), genutzt zur Komprimierung von Dateien und / oder Ordnerstrukturen zu einem sog. Archiv. Reduziert den Speicherplatzbedarf und die Übertragungszeit / -kosten.