Suche:

#

These terms of service ("Terms", "Agreement") are an agreement between the website ("Website operator", "us", "we" or "our") and you ("User", "you" or "your"). This Agreement sets forth the general terms and conditions of your use of this website and any of its products or services (collectively, "Website" or "Services").

Engl. für "bei". Ein Symbol innerhalb von  Email -Adressen, auch "Klammeraffe" genannt. Trennt den Inhaber der Adresse von der  Domain . Beispiel: muster @ beispiel.de.

Website may use cookies to personalize and facilitate maximum navigation of the User by this site. The User may configure his / her browser to notify and reject the installation of the cookies sent by us.

Angriff auf eine Schwachstelle der  IT  am Tag ihrer Entdeckung. Es gab / gibt "0 day" = "Null Tage" Reaktionszeit für Schutz-/Gegenmaßnahmen.

Akronym für " Zwei-Faktor-Authentisierung " (als Ausweis der Legitimation zur Nutzung einer  Software  oder eines Dienstes), auch "bestätigte Anmeldung" genannt. Man kombiniert bspw. etwas, das man weiß (Password) mit etwas, das man hat (Mobiltelefon). Hierdurch soll der Nutzer vom System zweifelsfrei identifiziert und authentifiziert werden. Neben Wissen (Gedächtnis) und Besitz ist das "Sein" (= Biometrie wie Fingerabdruck, Gesichtserkennung, Venen-Scan,   Iris-Scan  etc. oder die Bestätigung durch eine dritte Person) eine weitere Authentisierungsmöglichkeit:  Digitale Signatur  oder  mTAN

Bezeichnung für Vorschussbetrug, benannt nach dem zugehörigen § 419 des nigerianischen Strafgesetzbuchs, da aus diesem Land besonders viele Mails mit betrügerischen Angeboten stammen. ( CEO-Fraud Malware Ping-Call)

(Zusammenschluss der Geheimdienste von (anfangs) 5 Ländern: USA, Großbritannien, Kanada, Australien und Neuseeland. Ziele: Aufklärung des Ostblocks, Terrorismusabwehr und (vermutlich auch) Industriespionage. ( Echelon IRA NSA )

2., 3., 4. und 5. Mobilfunkgeneration mit jeweils höherer Leistungsfähigkeit (größere Datenraten und kürzere  Latenzzeit ) und standardisierten Datenprotokollen. Andere Bezeichnungen: 2G = GSM / 3G= UMTS (Universal Mobile Telecommunications System) / 3.9G = LTE (Long Term Evolution) / 4G = LTE-Advanced oder LTE+ // Eine leistungsreduzierte Variante des LTE ist  ISM , Narrow Band  IoT

A

Akronym für "Asset Administration Shell", deutsch: Verwaltungsschale. Einheitliche Beschreibung von Automatisierungskomponenten industrieller Prozesse (" digital er Zwilling"). Umfasst Definitionen, Parameter, Fähigkeiten, Informationen aus dem Produktlebenszyklus etc. (auch "digitales Typenschild" geannnt). Stellt zusammen mit dem  RAMI  das Element "Interoperabilität" des Leitbilds 2030 der  Industrie 4.0  sicher.. ( DGA )

Elektronisches Konto für den berechtigten Zugang zu einem  Internetprovider  oder Dienst wie  EMail  oder  Sockenpuppe .

Abkürzung für "Advertising clicks". Das Verhalten der Nutzer beim Besuch von  Websites  wird durch Auswertung der Klicks auf Inhalte (Logos, Banner, Fotos) nach Reihenfolge, Verweildauer usw. beobachtet. ( Context Aware Computing )

Ein (kleines) Programm, das einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionen versieht. ( Software )

Akronym für "Auftragsdatenverarbeitung", mit der neuen  DSGVO  " AV = Auftragsverarbeitung " genannt. Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch einen Dienstleister. Verantwortliche Stelle bzgl. des  Datenschutzes  ist der Auftraggeber, durch die  DSGVO  wird ab dem 25.05.2018 der Verarbeiter (= Auftragnehmer) mitverantwortlich. Rechte, Pflichten und Maßnahmen werden durch Vertrag festgelegt (schriftlich oder elektronisch). 

(Kostenloses) Computerprogramm zur Installation auf dem eigenen Gerät, welches über Werbung finanziert wird. Hinweis: Unbemerkt können weitere, auch Schadprogramme installiert werden. ( Bloatware  und  Spyware )

Akronym für "Artificial Intelligence". Synonym:  Cognitive Computing  ( KI )

Systematische, logische Regel oder Vorgehensweise, die zur Lösung eines vorliegenden Problems führt, bspw. eine Rechenvorschrift, ein Kochrezept, eine Verordnung oder ein Vertrag. In besonders weit entwickelter Form:  Neuronale Netze , die (maschinelles) Lernen ermöglichen sollen.   DGA Fuzzylogik KI ML Sozionik  und  Thread .

Kontinuierliche Darstellung eines (physikalischen) Werts, m.a.W. ohne Zwischenstufen. Beispiel: Quecksilberthermometer. Pendant:  Digital Binär  und  Bit .

Betriebssystem und Software-Plattform für mobile Geräte, entwickelt von der Open Handset Alliance (gegründet von Google). Die  Software  ist frei und  quelloffen  auf Basis von Linux. Vergleich ist  iOS

Einer der meistbenutzten  WebServer  im  Internet . Ein  quelloffenes  und freies Produkt der Apache Software Foundation. Es ist ein Teil des  LAMP-Stacks , also  WAF .

Akronym für "Application Programming Interface", Schnittstelle zwischen zwei  Software programmen, um Daten auszutauschen oder Funktionen wechselseitig auszulösen. ( EDI )

APL

Akronym für "Advanced Physical Layer". Erweiterung des Industrial  Ethernet  Standards, um einfachen Endgeräten Datenkommunikation über Zweidrahtleitungen zu ermöglichen. Eine  hardware nahe Entwicklung parallel zu den Kommunikationsstandards  OPC UA  und  TSN NB-IoT .

Akronym für "Application Performance Management". Aufgabengebiet der IT-Operations zur Beobachtung und Verbesserung der Antwortzeiten von  Websites . Stand 2019 durchläft eine Webapplikation bis zu 35 Anwendungen während die Geduldsschwelle der Anwender unter  5s  gesunken ist.

Abkürzung für "Application". Eine (Mini-) Anwendungs software , ablauffähig auf Endgeräten wie Smartphones, Tablets oder PCs. Das Ausführen von Apps birgt Sicherheitsrisiken. ( Dapps Dashboard Mashup Portlet Servlet Tablet-PC  und  WAF )

Kofferwort aus "Application" und "Snippet". Eine kleine Anwendung für interaktive, dynamischen Funktionen, Effekte und Animationen, die ausschließlich innerhalb einer  Website  ausgeführt und vom  Browser  dargestellt werden können. Basiert auf der Programmiersprache  Java . ( Portlet )

Akronym für "Advanced Persistant Threat". Fortgeschrittene, andauernde Bedrohung durch  Hacker -Gruppen, insbesondere durch Angriffe auf große Organisationen, Behörden etc. ( Threat Intelligence )

Akronym für "Augmented Reality". Gemischte Darstellung der Wirklichkeit mit computergenerierten Elementen, bspw. mit Hilfe einer Datenbrille zur Unterstützung von Montage- oder Reparaturvorgängen. ( VR )

Akronym für "Application Specific Integrated Circuit". Ein integrierter Schaltkreis mit festgelegten Funktionen, bspw. für 3D-Grafiken oder umfängliche Berechnungen ( MEMES Mining )

Verfahren zu Beginn einer Kommunikation, welches gewährleistet, dass der Sender der Informationen korrekt ist und die Daten während des Transports nicht verändert wurden. Der Sender startet die Authentisierunng, der Empfänger der Daten authentifiziert den Sender. ( 2FA Integrität IPsec KYC Signatur Zertifikat )

Akronym für "Auftragsverarbeitung".  ( ADV (AV) )

Virtueller Stellvertreter des Nutzers: Eine Grafik oder Animation, die zur - ggf. anonymisierten - Darstellung oder Beschreibung einer echten Person genutzt wird. ( Social bots Sockenpuppe Troll )

B

Versteckter Zugang zu  Hard-  oder  Software , der zu Manipulations- oder Spionagezwecken genutzt wird. Teils bereits im Auslieferungszustand von  Hardware  oder  Firmware  vorhanden ( Router USB  (!  E-Zigarette ),  Token ). Teils von staatlichen Stellen gefordert. ( Bundestrojaner Patriot Act Trojaner )

Sicherung von Daten auf einer separaten, technisch unabhängigen  Hardware . Diese sollte räumlich entfernt sein, zum Schutz gegen Diebstahl, Feuer etc.

Akronym für "Bundesdatenschutzgesetz". Ab 25.05.2018 durch die EU-Datenschutz-Grundverordnung überstimmt. ( ADV Datenschutz DSGVO LDSG )

Ein System aus Programmen, das die  Hardware  eines Computers kontrolliert, Daten verwaltet, Eingaben von Nutzern verarbeitet, Informationen darstellt etc.. Grundlage für Anwendungen wie Textverarbeitung, Tabellenkalkulation usw.. In reduzierter Form auch in komplexen technischen Produkten zu finden wie bspw. Werkzeugmaschinen, Autos, Satellitenreceivern. ( BIOS Booten )

Akronym für "Business Intelligence". Systematische Sammlung, Auswertung und Visualisierung von Unternehmens- und Kundendaten zur Entscheidungsfindung und verbesserten Erreichung von Geschäftszielen. ( Augmented Analytics Big Data Business Activity Monitoring Data Mining )

Verarbeitung und Analyse umfassender Datenmengen, sowohl historisch (bspw. Absatztrends) aber auch zunehmend in Echtzeit (bspw. Kreditkartenbetrug). ( Augmented Analytics BI Business Activity Monitoring D&A ,  Data Mining Dynamic pricing )

Akronym für "Building Information Modeling". Eine Methode zur Planung, Errichtung und Bewirtschaftung von Bauwerken mit Hilfe digitalisierter Bauwerksinformationen (bspw. Abmessungen, Massen, Stückzahlen). Die Produktivität wird erhöht durch eine gemeinsame, stets aktuelle und verfügbare Datenbasis sowie verbesserten Informationsaustausch. ( CMS DAM EAI Enterprise Collaboration PIM UC )

Veränderung der  IT  innerhalb eines Unternehmens in zwei Geschwindigkeiten: Langsame Ertüchtigung sicherer und bewährter Systeme, parallel dazu schnelle Erprobung neuer Konzepte und Technologien. ( DevOp )

Kofferwort aus "Binär" und "Digit". Kleinste Informationseinheit in der elektronischen Datenverarbeitung mit den möglichen Zuständen "0" und "1". ( Analog Binär Byte Digital Fuzzylogik )

Bekanntestes  digitales  Zahlungsmittel (vgl. LiteCoin, Ethereum und ca. 1.500 andere (Stand 01/2018)). Eine Kryptowährung, die länderübergreifend eingesetzt werden kann und in andere (klassische) Währungen konvertierbar ist. Eine neue  Bitcoin  wird "geschürft" als Belohnung für die Ausführung extrem aufwändiger Rechenverfahren zur Verifizierung einer Transaktion. Die Gesamtmenge ist begrenzt.  Verschlüsselung stechnologien und eine verteilte Transaktionsdatenbank ( Blockchain ) sollen Diebstahl und Duplikation verhindern. Wurde 2017 abgelöst durch  Bitcoin  Cash. ( FLOPS Kryptographie )

Akronym für "Barrierefreie Informationstechnik-Verordnung", gilt für Bundesbehörden. Ergänzt das Behindertengleichstellungsgesetz (BGG) von 2002 und soll bspw. Menschen mit Seh-, Hör- oder Lernbehinderung den Zugang zu Internetangeboten ermöglichen.

Hacker  mit bösen Absichten

Verzeichnis von Kommunikationsteilnehmern oder  IP-Adressen , die als unerwünscht oder schädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. Austragungen können schwierig sein. ( EMail Spam Whitelist )

Unaufgefordert im Auslieferungszustand eines Computers vorhandene  Software , oftmals mit zeitlich begrenzter, kostenfreier Lizenz versehen. ( Adware Spyware )

Ein Rechenverfahren und Konzept, um bei einer Transaktion (= Veränderung eines Datenblocks und Erstellung eines Folge-Datenblocks) dessen  Integrität  sicherzustellen. Jeder Datenblock beinhaltet (Nutz-) Information und Zeitstempel, ist mit allen vorherigen Transaktionen verkettet und verteilt ( Peer to Peer ) abgelegt. Verwendbar u.a. für Finanztransaktionen, Ausweise, Reisebuchungen, Kreditverträge, Zeugnisse, Wetten. Eine Fälschung ist nahezu unmöglich, auch rückwirkende Manipulationen würden entdeckt, somit sind ein zwischengeschalteter "Gewährsmann" (Bank, Notar, Makler, GEMA, Wettbüro ...  Third trusted party ) oder das Vertrauen in eine Plattform obsolet.  Blockchains  können "permissionless" sein ( Bitcoin ),  Ethereum  ...) oder "permissioned" ( Hyperledger,   Fabric , R3 Corda u.a.). ( DAO DLT Forward Secrecy Hard Fork , Konsistenz,  Mining MSP Smart Contract Soft Fork )

Kurzform von WebLog. (Virtuelles) Tagebuch im  Internet . Beiträge werden chronologisch gelistet und können ggf. von Lesern kommentiert werden, zum Beispiel in  Chatrooms Enterprise Collaboration , oder in einem  Forum .

Missbräuchliche Verwendung von  Bluetooth . Unbefugter Zugriff auf Adressbücher, Bilder, Kalender, Identitätcodes etc.

Industriestandard seit 1998 für die energiesparende Datenübertragung (BLE) per Funk auf kurze Distanz, vorzugsweise zwischen Rechnern / SmartPhones und Zubehör wie bspw. Tastaturen, Kopfhörer, SmartWatches. Auch geeignet für das  IoT  ( Bluesnarfing DECT RFID SRD WLAN )

Hochfahren (= Starten) eines Computersystems. Nach Test angeschlossener Geräte wird das  Betriebssystem  gestartet und zur Verfügung gestellt. ( BIOS )

Kurzform von "robot". Computerprogramm, das ferngesteuert ausgelöst wird oder ohne weiteres Zutun regelmäßig abläuft. Positive Beispiele: Ständige Suche im  Internet  nach neuen Inhalten, automatische Rechtschreibkorrektur. Negative Beispiele: Versklavung von Computern, dann Versand unerwünschter  EMails  oder Angriffe auf fremde Systeme. ( Botnetz Captcha DDoS Honeypot , ,  Sockenpuppe Troll Zombie )

Massenhaft "versklavte" Computer, die zusammengeschlossen und zu bestimmten Aktionen missbraucht werden, u.a. zu staatlicher Propaganda. Botnetze können im Internet auch (illegal) gemietet werden, bspw. für  DDoS -Angriffe. ( Bot )

Akronym für "Business Process Modeling Notation". (Internationale) Konvention zur Abbildung der Elemente von Geschäftsprozessen in IT-Systeme, bspw. Eingangsdaten, Ergebnisse, Bedingungen oder Verzweigungen. ( BPR EPK Smart Contract )

Akronym für "Business Process Reengineering". Analyse und Optimierung von Geschäftsprozessen, oft im Zuge der Digitalisierung. ( BPMN ERIP )

Variante des  Cybersquatting , bei der  Domain  (-namen) registriert werden, die auf geschützte Markennamen verweisen, oft in Kombination mit  Typosquatting . Bsp.: "www.addidas.de". Kann u.U. gegen BGB, HGB oder MarkenG verstoßen.

Engl. für "Brotkrümelnavigation". Hilft Nutzern einer  Website  bei der Orientierung. Eine, in der Regel verlinkte Textzeile informiert bspw. über den Ort, den zurückgelegten (Klick-) Pfad oder Attribute der aufgerufenen Seiten. ( GUI HMI )

Auch: Webbrowser, von engl. "browse" = "stöbern". Computerprogramm zum Zugang und zur Darstellung von  Webseiten  im World Wide Web ( Internet ) oder allgemein von Dokumenten und Daten. Produkte sind bspw. Netscape, Edge (Internet Explorer) und Safari. ( Add-On HTML Hyperlinks Ikiaqqijjuti Plug-In Safari TOR URL )

Versuch, mit speziellen Computer-Programmen durch Ausprobieren aller möglichen Kombinationen von Zeichen und Zahlen ein Passwort zu knacken. ( DDoS Passphrase )

Bundesamt für Sicherheit in der Informationstechnik als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in Deutschland. Koordinierende Stelle für Europa ist ( C5 ENISA ZAC ZIT ZITiS )

Engl. für "Wanze". Ein Programmier- oder  Software fehler. Wird i.d.R. behoben durch einen  CVE  (  Patch )

Schad-/Spionagesoftware, die auf Betreiben staatlicher Stellen entwickelt und auf Endgeräten von  Internet nutzern unbemerkt installiert werden kann. ( Firmware Patriot Act )

Erfassung und Darstellung von Unternehmensdaten in Echtzeit. Also  Augmented Analytics Big Data Dashboard GUI HMI

Akronym für "Bring Your Own Cloud": Nutzung von Speichermedien und zugehörigen Dienstleistungen außerhalb des Unternehmens. Hinweis: Dies birgt hohe Risiken bzgl. der  Datensicherheit

Akronym für "Bring Your Own Device": Nutzung privater Geräte (im Unternehmen) für Unternehmenszwecke. Hinweis: Dies birgt hohe Risiken bzgl. der  Datensicherheit

Informationseinheit, bestehend aus 8  Bit . Die Zahl der möglichen Kombinationen von 00000000 bis 11111111 beträgt in dezimaler Schreibweise 256. Vielfache davon sind Kilobyte (= 1.024 Bytes), Megabyte (= 1.024 Kilobyte), Gigabyte (= 1.024 Megabyte), Terabyte (= 1.024 Gigabyte).

C

Steht für "Cloud Computing Compliance Criteria Catalogue". Ein Katalog des  BSI  mit technischen und rechtlichen Sicherheitsanforderungen für  Cloud Computing . Enthält Richtlinien und best practices für Produktsicherheit,  Kryptographie , physische Sicherheit, Schwachstellenmanagement etc..

Mobilfunkstandard der Fa. Qualcomm für die direkte Kommunikation zwischen PKW, Ampeln etc. im 5,9 GHz-Band als Ersatz für  WLAN .

Akronym für "Certificate Authority". Ein Unternehmen, eine Organisationen oder Regierungsstelle, die digitale Zertifikate herausgibt und damit einer Person oder Organisation einen öffentlichen Schlüssel zuordnet. Dieser dient zur  Authentisierung  sowie zur  Ver-/Entschlüsselung " von Daten. ( Digitale Signatur SecaaS )

Akronym für "Communication as a Service". Betrieb einer (virtuellen) Telefonanlage im Netz mittels  VoIP  über  Cloud IaaS SaaS SecaaS

Kurzzeitiger Datenspeicher eines Programms, bspw. des  Browser . Wird nach Beendigung des Programms automatisch geleert. Im Betrieb ist gelegentlich ein sogenannter Refresh erforderlich, um durch erneutes Laden veraltete Inhalte zu ersetzen. 2018 wurde bekannt, dass hier ein Angriffspunkt für  Malware  besteht, von dem Milliarden Geräte betroffen sind. Dabei schützt  Cookie .

Akronym für "Cooperative Awareness Messages". Von mehreren Verkehrsteilnehmern erfasste und wechselseitig kommunizierte Daten  Car-to-X . Bedeutsam für das autonome Fahren ist  WLANp .

oder 

Akronym für "Computer Aided Manufacturing". Verwendung einer unabhängigen Software zur Steuerung von bspw. spanabhebenden Maschinen oder 3D-Druckern. Wesentlicher Bestandteil der computerintegrierten Produktion  CIM  (Computer-integrated manufacturing).

Akronym für "Controller Area Network". Bussystem zum seriellen Datenaustausch zwischen Steuergeräten (Controller) eines Fahrzeugs. Die Datenübertragungsgeschwindigkeit beträgt bis zu 1 Mbit/s. In Kombination mit  5G-Netzen  bedeutsam für das autonome Fahren. Gleichzeitig Einfallstor für  Malware , insbesondere  Ransomware . ( Car-to-X  und  WLANp )

Kunstwort für "Computer Aided Persuasive Technology" (= Überredungstechnik), ein Element der  KI . Anwendung lerntheoretischer Prinzipien in der digitalen Welt um dafür zu sorgen, dass Menschen den Vorgaben einer Software folgen. Konzept: Tun muss einfacher sein als (Nach-) Denken, bspw. beim Kauf von Waren. ( Nanny-Tech Nudging )

Akronym für "completely automated public Turing test to tell computers and humans apart". Wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine in einen Kommunikationsvorgang einbezogen ist. Beispiele: Lesen verzerrt dargestellter Texte, Beantwortung von Fragen / Rechenaufgaben, Erkennung von Elementen in Fotos. Benannt nach dem Computer-Pionier Alan Turing. ( Bots Honeypot )

Technologie zur Verknüpfung von Informationen eines Fahrzeugs mit seiner Umwelt (= andere Fahrzeuge und Infrastruktur), sogenannte  CAM . Bspw. Empfang oder Meldung der Straßenverhältnisse, Kommunikation mit Ampeln, Erkennen der Notbremsung vorausfahrender Fahrzeuge, Meldung über eigene Defekte (Liegenbleiben an unübersichtlicher Stelle) etc.. ( CAN WLANp )

Akronym für "Computer Based Training", auch  Webinar  genannt.

Akronym für "Creative Commons". Gemeinnützige Organisation, die Standard-Lizenzverträge für Nutzungsrechte bereitstellt. Für dieses Glossar geben die Autoren vor: 

"BY" = Nennung des Autors obligatorisch.

"NC" = Keine kommerzielle Verwendung ("non-commercial").

"SA" = Selbige Bedingungen gelten auch für andere Nutzer, denen das Glossar weitergegeben wurde ("same applies").

Akronym für "Chaos Computer Club". Deutscher Verein, in dem sich  Hacker  zusammengeschlossen haben. Maßgebende Nichtregierungsorganisation (NGO) in Fragen der  Computersicherheit .

Akronym für "Collaborative Condition Monitoring". Multilaterale Nutzung von  Big Data  seitens Komponentenlieferanten, Maschinenlieferanten und Betreibern zur Erkennung wiederkehrender Muster im Betriebsverhalten oder zur Analyse des langfristigen Verschleißes einer Maschine.

Akronym für "Chief Digital Officer". Der CDO verantwortet digitale Initiativen im Unternehmen und arbeitet eng mit dem CIO und dem CEO zusammen.

Akronym für "Call Data Record". Gespeicherte Metadaten von Kommunikationsvorgängen: Datum, Uhrzeit, Gesprächspartner, Dauer ... Umfang in Deutschland: Für ca. 20 Mio. Telefonate pro Tag (Stand 2018).

Betrugsmethode, bei der Mitarbeiter  Emails  erhalten, die scheinbar vom "Chef" kommen und bspw. Aufforderungen enthalten, Geld zu überweisen. Vorher hat es ein  Identity Leak  beim "Chef" gegeben. ( Ping Call )

Akronym für "Computer Emergency Response Team". Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-Sicherheitsproblemen bieten.

Virtueller Raum im  Internet  für alle oder ausgewählte Nutzer einer entsprechenden Kommunikations- Software . ( Account Enterprise Collaboration )

Akronym für "Computer Integrated Manufacturing". Technologischer Vorläufer von  Industrie 4.0  aus den 80er Jahren, allerdings erfolglos weil zu zentral und monolithisch (= unvernetzt).

Akronym für "Chief Information Security Officer". Der CISO führt bzgl. der IT-Sicherheit Bedrohungsanalysen durch, erarbeitet Sicherheitsziele / Schutzmaßnahmen und überwacht deren Umsetzung. Er arbeitet eng mit dem  CDO , dem CIO und dem CEO zusammen.

Akronym für "Command Line Interface". Schnittstelle zum Bediener, zur Eingabe von Befehlen an eine  Software  in Form von Zeichenketten. Beispiel: "DIR" und Betätigung der Eingabetaste veranlasst die Anzeige des Dateiverzeichnisses. In der Regel ersetzt durch grafische Benutzeroberflächen, siehe  GUI  oder  HMI

Verfahren, um mittels harmloser erscheinender Werbebanner, Links oder Schaltflächen einer Webseite Klicks zu erreichen und dann Schadprogramme zu installieren oder zu zweifelhaften Angeboten weiterzuleiten. ( Malware )

Computerhardware zur Eingabe und Ausgabe von Informationen, deren Verarbeitung erfolgt zentral auf einem  Server .

Speichern von Daten in einem räumlich entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind (im Gegensatz zum  Edge  Computing und  Fog  Computing). Ziel: Minderung von  Hardware -, Betriebs- und Lizenzkosten. Risiken/Nachteile:  Datenschutz Datensicherheit , hohe  Latenzzeiten . Passendes Bonmot: "Es gibt keine Cloud ... es ist nur der Rechner eines Anderen." →  C5 CaaS NB-IoT SaaS SecaaS

Akronym für "Content and Meta Data Identifier". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte anhand deren Sinns sowie zugehöriger beschreibender Informationen. →  International Standard Content Code RFID

Akronym für "Connectivity Management Platform". Übergeordnetes System zur Verfolgung, Kontrolle, Konfiguration und Verwaltung einer großen Zahl von  IoT -Geräten, welches Inbetriebsetzung, Kommunikation ( Datensicherheit ) und Nutzung (bspw. Abrechnung, Berichtswesen) vereinheitlicht und ermöglicht. ( LPWA )

Akronym für "Content Management System". Eine Software zur Erstellung, Bearbeitung und Organisation elektronischer Inhalte, bestehend aus Text, Grafiken, Bildern, Videos etc. Häufig genutzt für Websites aber bspw. auch für Betriebsanleitungen. Die Bedienung erfolgt in der Regel mittels  grafischer Benutzeroberfläche . Die Datenhaltung ist medienneutral, so kann bspw. ein Katalog sowohl für online-Darstellung oder für Druckausgabe gestaltet / formatiert werden ( CSS ) oder der Content kann als  PDF - oder  HTML - Dokument ausgegeben werden. Zu den  CMS  gehören u.a.  BIM DAM  und  PIM DMS ECM HMI  und  WebCMS .

Kofferwort für "Cooperativer Roboter". Eine Maschine, für deren Interaktion mit Menschen keine besonderen Sicherheitsvorkehrungen (bspw. Lichtschranken, Verriegelungen) erforderlich sind.

Bereitstellung von Informationen an den Nutzer, welche an den jeweiligen Kontext (Aufenthaltsort, Tageszeit, Surfverhalten etc.) angepasst werden. ( Micro-Targeting )

Kleine Datei oder Zeichenfolge, die bei Aufruf einer Webseite geladen und dann lokal gespeichert wird. Ziel: Besucher wieder zu erkennen und die erneute Eingabe von Daten zu ersparen. Kann vom Nutzer blockiert werden. ( Cache )

Neue Kooperationsform, bei der Infrastruktur (Arbeitsplatz, Netzwerk, Drucker etc.) zeitlich befristet zur Verfügung gestellt wird, um unverbindlich und flexibel Arbeits- und Interessengemeinschaften zu bilden. ( Enterprise Collaboration )

Akronym für " Cyber-Physical System ". Komplexes System aus mechanischen und elektronischen Komponenten, die mit Hilfe von  Software  und Dateninfrastruktur kommunizieren (drahtlos und/oder drahtgebunden). ( Digitalisierung IoT SRD )

Akronym für "Cognitive Radio". Kommunikationssysteme auf Funkbasis, die ihr Frequenzverhalten der aktuellen Umgebungssituation anpassen, um insbesondere Forderungen an die  Latenzzeit  zu erfüllen. Wird erforscht im Rahmen des HODRIAN-Projekts (Höchstrobuste, drahtlose Kommunikationskomponenten für industrielle Anwendungen).  (ISM LiFi NB-IoT NFC SRD )

Anderer Name für  Bloatware .

Deutsch: "Krüppelware".  Software , deren voller Leistungsumfang im Produkt vorgehalten wird, deren besondere Funktionen jedoch nur nach optionalem Kauf freigeschaltet werden. Eingesetzt bspw. in  Apps , Fotoapparaten und Fahrzeugen.

Akronym für "Customer Relationship Management". Alle Maßnahmen zur Herstellung, Erhaltung und Verbesserung von Beziehungen zu Kunden, in der Regel auf Basis von  IKT-Systemen  und  Datenschutz .

Auslagerung von Aufgaben oder Tests an eine organisatorisch oder geografisch verteilte Gruppe von Menschen, die teils unentgeltlich arbeiten (bspw. Kundenbeteiligung an Produktentwicklungen, Wikipedia, Suche nach Signalen aus dem All, Suche nach Impfstoffen gegen das Corona-Virus). ( Peer to Peer )

Akronym für "Computer Supported Cooperative Work". ( Groupware )

Akronym für "Cascading Style Sheets". Befehle, die Aussehen und Gestaltung einer Website bestimmen durch Formatierung gleichartig gekennzeichneter Elemente (Hintergrund, Überschriften, Fußzeilen etc.). Ergänzung zu  HTML  (für Struktur und Inhalte) sowie  Javascript  (für Verhalten und Interaktivität).

Akronym für "Card Validation Code". Nicht maschinenlesbare Prüfnummer einer Kreditkarte. Diese soll Missbrauch oder Fälschungen erschweren.

Akronym für "Common Vulnerabilities and Exposures". Offiziell vom Hersteller anerkannte Sicherheitslücke. ( Bug Patch )

Akronym für "Common Vulnerability Scoring System". Offener Industriestandard zur Einstufung des Schweregrads von Software-Schwachstellen. ( Malware )

Vorsilbe für Begriffe im Zusammenhang mit dem Thema  Internet . Abgeleitet vom deutlich umfassenderen Begriff  Kybernetik  = Wissenschaft der Steuerung und Regelung von Maschinen, Organismen und Organisationen. ( IKT OT )

Von engl. "to squat" = besetzen ( Brandjacking Domain-Grabbing Namejacking )

D

Akronym für "Data & Analytics". Methoden und Werkzeuge zur Datenanalyse aus Informatik, Mathematik, Betriebswirtschaftslehre und Statistik, bspw. um Innovationen zu fördern, Risiken aufzudecken oder neue Geschäftsbereiche zu identifizieren. Die Auswertung kann auf historischen Daten beruhen (bspw. zur Beurteilung einer Absatzentwicklung)  Big Data  oder in Echtzeit (bspw. zur Erkennung von Kreditkartenbetrug oder zur Verarbeitung von Daten aus dem  Internet der Dinge ). Die Analyse erfolgt in 4 Stufen: "Descriptive" (den bisherigen Zustand beschreibend), "Diagnostic" (den bisherigen Zustand beurteilend), "Predictive" (den kommenden Zustand vorhersagend) und "Prescriptive" (Handlungen auslösend). Im weiteren Sinn können die Begriffe  Business Intelligence Data Mining  und  Process Mining  als synonym aufgefasst werden.

Akronym für "Digital Asset Management". Speicherung und Verwaltung digitaler Inhalte, bspw. Texte, Grafiken, Videos oder Musikdateien. Gehört zu den  Content Management Systemen . Teilmengen sind Media Assets ( MAM ) oder Video Assets ( VAM ). ( BIM PIM )

Akronym für "Decentralized Autonomous Organisation". Kooperation einer Interessengruppe ohne zentrale Instanz (Makler, Behörde, Notar, Bank ...). Ermöglicht durch  Peer to Peer -Netzwerke und  Blockchain -Technologie. Kann auch vollautomatisch arbeiten mit Hilfe sogenannter  Smart Contracts . ( DLT Fabric World State )

Akronym für "Dezentrale  Apps ". Gleichartige Computerprogramme, die in einem  Peer to Peer  Netzwerk parallel ablaufen, in der Regel als (betriebliche) Umsetzung  dezentraler , autonomer Organisationen bzw. zur Ausführung sogenannter  Smart Contracts .

Ein versteckter Teil des  Internet , in dem anonyme Kommunikation stattfinden kann. Häufig genutzt von Journalisten, Dissidenten etc., aber auch von Kriminellen. Die Bezahlung illegaler Waren oder die Überweisung erpressten Geldes erfolgt i.d.R. mit Kryptowährungen ( Bitcoin ). Der Zugang erfolgt in der Regel mit dem  Browser  namens  TOR .

Engl. für "Armaturenbrett". Eine Technik, mit welcher Informationen zusammengefasst und übersichtlich, ggf. nutzerspezifisch und situationsbedingt dargestellt werden. ( Business Activity Monitoring ECM GUI HMI )

Ein drahtloses, batteriebetriebenes Gerät der Fa. Amazon, das auf Knopfdruck ein Produkt (bspw. Kaffee, Waschpulver) bestellt. Die Datenübertragung erfolgt per  WLAN . Deutsche Gerichte bemängeln, dass ein Kaufvertrag ohne ausreichende Informationen zu tatsächlicher Lieferung (Ersatz ist laut AGB erlaubt), aktuellem Preis und Zahlungspflicht fehlen. Angebot wurde im Frühjahr 2019 eingestellt. ( Dashboard IoT )

Videokamera, die auf dem Armaturenbrett eines Fahrzeugs montiert ist und permanent das Verkehrsgeschehen aufzeichnet. ( Datenschutz )

Eine empirische Methode, um mit Hilfe von  Algorithmen , Statistik und Programmen große Datenbestände zusammenzuführen und auszuwerten.  ( Big Data BI D&A Drilldown Data Warehouse OLAP Process Mining )

Metapher für die Speicherung und Bereithaltung großer Datenmengen. Auswertungen erfolgen mit  BI . ( Drilldown OLAP )

System, um große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und diese Benutzern ( HMI ) oder Anwendungsprogrammen ( API ) bereitzustellen. ( Datensicherheit mySQL )

Das Recht des Einzelnen, über die Verwendung seiner Daten zu entscheiden, diese vor missbräuchlicher Verwendung zu schützen und seine Privatsphäre zu wahren. ( ADV BDSG CRM DSGVO Fax Wearable )

Schutz vor Gefahren / Bedrohungen sowie Vermeidung von wirtschaftlichen Schäden und Minimierung von Risiken bei Speicherung und Kommunikation von Daten. Schutzziele sind Vertraulichkeit, Verfügbarkeit und  Fax Integrität .

Akronym und Insiderbezeichnung für den "Dümmsten Anzunehmenden User". Hieraus resultierende Aufgabe:  Software  muss so bedienungssicher entworfen und erläutert werden, dass auch bei sinnlosen oder fehlerhaften Eingaben die gewünschten Funktionen nicht beeinträchtigt werden. ( Digital Native Nerd Noob )

Akronym für "Distributed Denial of Service". Zeitgleiche Anfragen tausender Computer an eine fremde  Website , um deren eigentliche Aufgaben zu blockieren. Ziel: Erpressung des Inhabers. ( Botnetz Google Bombe Zombie )

Akronym für "Deutscher Commercial Internet Exchange". Internetknoten in Frankfurt, derzeit bestehend aus 21 Rechenzentren, mit dem höchsten Datendurchsatz weltweit (2017 bis zu 6  Terabit/Sekunde ). Laut Beschluss des Bundesverwaltungsgerichts darf der Datenverkehr durch den BND überwacht werden.

Akronym für "Digital Enhanced Cordless Telecommunications". Internationaler Standard für Telekommunikation mittels Funktechnik über kurze Entfernungen, besonders für Schnurlostelefone. ( Bluetooth RFID SRD VoIP WLAN )

Manipulation eines Fotos oder Videos, die so perfekt ist, dass sie als Original wahrgenommen wird. Beispiel:  IRA

Fähigkeit einer Software, aus Eingangsinformationen nicht nur schematisch vorgegebene Schlussfolgerungen zu ziehen ( Algorithmus ), sondern anhand von Beispielen zu erinnern und zu lernen. Genutzt werden hierzu  Neuronale Netze . Sinnbildlich wird bzgl. der erreichbaren Verständnistiefe von Schichten gesprochen. ( DeepL KI )

Ein  Hyperlink  dieser Kategorie verweist unmittelbar auf eine ganz bestimmte, "tieferliegende" Unterseite einer Internetpräsenz oder webbasierten Anwendung, bspw. eine Datei, ein Artikel oder ein Verzeichnis. Im Gegensatz dazu steht die Kategorie "Surface Link", mit Verweisen auf die Einstiegsseite einer Anwendung und Erfordernis einer nachfolgenden Navigation zum Ziel.

Übersetzungs-Software für Dokumente in den gängigen europäischen Sprachen. Stand 2019 deutlich besser als sonstige Dienste (Google, Microsoft ...)

Neuanordnung zusammengehöriger, aber verteilt gespeicherter Daten. Bewirkt bei mechanischen Systemen (Festplatte statt  SSD ) ein schnelleres Speichern und Lesen der Daten.

Akronym/Kofferwort für "Development and Operations". Verzahnung von Prozessen der Softwareentwicklung (development) und späterem IT-Betrieb (operations). Ziel: Anwendungen und Dienste schneller, einfacher und qualitativer bereitzustellen. Im Gegensatz zur agilen Entwicklung, die im Wesentlichen Art und Weise des Programmierens ändert, bindet DevOp nahezu alle Unternehmensbereiche ein. ( Bimodale IT )

Akronym für "Datenfernübertragung".

Akronym für "Domain Generation  Algorithm ". Algorithmus zur periodischen Erzeugung einer großen Anzahl von  Webseiten .

1. Genutzt von  Malware , um mögliche Treffpunkte mit übergeordneten Computern zum Austausch von Daten zu erzeugen. Durch deren große Zahl wird die Entdeckungswahrscheinlichkeit verkleinert.

2. Genutzt von Firmen, um automatisiert Produktinformationen im Internet bereitzustellen. ( AAS )

Akronym für "Dynamic Host Configuration Protocol". Ermöglicht die Teilnahme eines Endgeräts  Client  an der Kommunikation im Internet. Hierzu werden ihm von einem  Server   Adress-  und weitere  Verbindungsdaten  vergeben. Nach Ablauf einer sog. Lease-Zeit werden diese "dynamisch" erneuert. Im Gegensatz dazu werden in Business-Bereich in der Regel feste IP-Adressen vergeben. ( Gateway )

Diskontinuierliche (diskrete) Darstellung des Zahlenwerts einer (physikalischen) Größe, m.a.W. schrittweise oder stufig. Beispiel: Thermometer mit Ziffernanzeige. Pendant:   Analog  ( Binär Bit Fuzzylogik )

1. Im engeren Sinn: Umsetzung  analoger  Informationen in diskrete Zahlenwerte und nachfolgende Verarbeitung mit Computern. ( Binär )

2. Im weiteren Sinn: Bereitstellung einer leistungsfähigen Infrastruktur und Verlagerung von (Geschäfts-) Prozessen aus Bildung, Wirtschaft, Kultur und Politik weg vom Menschen hin zu technischen Einrichtungen. Neuerdings "digitale Transformation" genannt, obwohl bereits jahrzehntelang, seit Entwicklung der Theorien (insb. der  Kybernetik ) und der Automatisierungstechnik / IT, vorangetrieben. ( CPS e-governance IoT OT )

Die Fähigkeit, mit digitalen Geräten und Software umgehen zu können, im weiteren Sinn das Thema  Digitalisierung  zu verstehen. Auch " e-literacy " genannt. Oftmals assoziiert mit älteren Menschen. ( DAU Nerd Noob )

Person, die auf Grund ihres Alters mit  Computer-  und  Internet-Technologien  aufgewachsen ist. ( DAU Nerd Noob )

Kryptographisches Verfahren zur Unterzeichnung elektronischer Dokumente oder  EMails . Ermöglicht die Identifikation des Unterzeichners und verhindert die Manipulation des Dokuments / des Inhalts. ( Authentisierung IPsec PGP Zertifikat )

Formulierungen zum Haftungsausschluss in  EMails  oder auf  Websites

Akronym für "Distributed Ledger Technology". Frei übersetzt das virtuelle, verteilte "Zahlungsjournal" oder "Logbuch" oder "Kontobuch" oder die "Saldenliste". Dient zur manipulationssicheren Dokumentation von Eigentum / Transaktionen bzgl. Kryptowährungen ( World State ) oder anderen assets wie Eigentums- und Urheberrechten. Realisiert durch das  Blockchain-Prinzip . ( DAO Fabric IP Peer to Peer Smart Contract Token )

Akronym für "Dokumenten Management System". Eine  Software  für die Speicherung und Verwaltung von Dokumenten, somit eine Teilmenge des  CMS  ( ECM Repository WebCMS )

Akronym für "De-Militarisierte Zone". Isolierter, sicherer Bereich eines Computernetzes zum Schutz vor  Malware

Akronym für "Domain Name Service". Weltweit verteilter Verzeichnisdienst, vergleichbar mit einem Telefonbuch, der den Namensraum des  Internets  verwaltet, indem  Domainnamen  in  IP-Adressen  umgesetzt werden. Beispiel: "www.example.org" wird zu "192.0.32.10". ( ICANN )

Weltweit einmaliger und eindeutiger Name für einen zusammenhängenden Speicherbereich im  Internet  als Teil des hierarchischen Domain Name System ( DNS ). Die Verwaltung wird von spezialisierten Unternehmen angeboten und der Name der Domain auf den Käufer registriert. ( @ (at) EMail TLD )

Kauf / Miete von  Domain  (-namen), die in der Regel dem Registrierenden nicht zustehen. Ziel ist der spätere Weiterverkauf an bspw. öffentliche Personen, politische Parteien oder Wettbewerber, die nur so ungewünschte Inhalte verhindern können. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen. ( Brandjacking Cybersquatting Namejacking

Spezieller Stecker (bspw.  USB ) zur Nutzung lizenzierter Produkte. Zugehörige  Software  überprüft regelmäßig, ob der Stecker noch vorhanden ist. ( Token )

Kopieren von Daten (Inhalten) aus dem  Internet  auf den eigenen Computer oder Datenträger. Potenziell riskant, da Schadbestandteile enthalten sein können. Zugehörige Begriffe: Downlink, Downstream. Gegenteil von  Upload . ( DRM Firewall HTTP Malware OCR Roaming Streaming IT-Compliance )

Zusammentragen und Veröffentlichen persönlicher Daten im Internet, um Betroffenen zu schaden. Von (lautsprachlich) " documents ", " docs " oder " dox ". Begünstigt durch mangelhaften  Passwortschutz  der Anwender. Bekannt geworden Ende 2018 / Anfang 2019 durch Angriffe eines 20-jährigen  Hackers  mit Pseudonym "G0d" auf Politiker und Prominente. ( BSI ZIT )

Detailsuche in der "Tiefe" großer Datenbestände, die als (virtueller)  OLAP-Würfel  organisiert sind. ( Big Data BI Data Mining )

Beeinflussung / Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Vom Nutzer wird keine Aktivität (bspw. Öffnen einer  EMail ) verlangt, sondern nur Unvorsichtigkeit erhofft. ( Browser Click-Jacking )

Akronym für "Digitales Rechtemanagement". Technische Verfahren, mit denen die Nutzung digitaler Inhalte kontrolliert und eingeschränkt werden kann. ( Datensicherheit Download IP Streaming )

Akronym für "Datenschutzgrundverordnung", Teil der  EU-Datenschutzreform , in D umzusetzen spätestens 25.5.2018. Regelt u.a. die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen (bspw. Datenportabilität, Datenlöschung) und die Pflichten der Verantwortlichen. Gilt für alle Unternehmen, die EU-Bürger adressieren (bspw. auch Google). ( ADV BDSG TOM )

Akronym für "Datenschutz-Folgenabschätzung". Erfassung und Bewertung der Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, um typischen Angriffen durch Organisationen und Externe begegnen zu können. ( DSGVO )

Akronym für "Digital Subscriber Line". Technik für die Bereitstellung von Breitband- Internetzugängen  über Telefonleitungen. DSL ist die in Deutschland meistgenutzte Form des Internetzugangs (2016). ( Router )

Oberbegriff für eine Gruppe von  Software , die neben der vordergründigen Funktion (bspw. Kindersicherung, Diebstahlsicherung) den Nutzer ausspioniert. ( Malware )

Anpassung von Preisen für Produkte oder Dienstleistungen mittels  Algorithmen  auf Basis aktueller Parameter. Beispiele:

Reise- und Hotelpreise abhängig von Saison und Buchungszeitpunkt

Produktpreise abhängig von Wettbewerbern (bspw. Tankstellen)

Produktpreise abhängig vom Typ des Endgeräts (bspw. können Bestellungen via Apple-Handys teurer sein als solche via Samsung-Handys)

E

Kunstwort für "end to end", deutsch: "Ende zu Ende", genutzt im Zusammenhang mit der durchgängigen Verschlüsselung einer Datenübertragung zwischen Sender und Empfänger. Beide benötigen entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. ( S/MIME PGP )

Der Einsatz von digitalen Technologien in Regierung und Verwaltung, um Entscheidungsprozesse und Verfahren effizienter und Wechselbeziehungen zwischen staatlichen, zivilgesellschaftlichen und privatwirtschaftlichen Akteuren transparenter, bedarfsorientierter und partizipativer zu gestalten. → Digitalisierung

Akronym für "Enterprise Application Integration". Ein Konzept zur Erreichung einer automatisierten Geschäftsabwicklung trotz Vorhandensein autonomer Softwareanwendungen unterschiedlicher Generationen und Architekturen. Diese werden mittels sog. Adapter zusammengeführt. Darstellung, Bedienung und Datenaustausch werden dann mittels WebTechnologien ausgeführt. EAI kann als Vorstufe einer  Service-Orientierten Architektur  aufgefasst werden, bei der eine Anpassung der Anwendungsprogramme erfolgt. 

Weltweit operierende Spionageanwendung von USA, Neuseeland, Australien, Kanada und England, welche Daten über Abhörstationen und Satelliten abfängt und weiter verarbeitet. ( 5 eyes IRA NSA )

Auch: "Meinungsblase". Diskussionsbereich, in dem sich durch Sortierfunktionen der Software und Verhalten der Nutzer gleichgesinnte Äußerungen verstärken, während gegenteilige Ansichten nicht mehr "gehört" werden. Dies gaukelt eine Mehrheitsmeinung vor. ( Social Bots Troll )

Enterprise Content Management. Die Summe aller (elektronisch) verfügbaren Informationen eines Unternehmens. ( CMS DMS GUI HMI WebCMS )

B rowser  des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Nachfolger des  Internet Explorer.

Akronym für "Enhanced Data Rates for GSM Evolution". Erhöhte Datentransferrate im Mobilfunkdienst  2G .

Installation von Computern "am Rande des Geschehens" = am Rande der  Automatisierung seinrichtungen, um  Latenz(zeiten)  bei zeitkritischen Anwendungen klein zu halten, was bei  Cloud Computing  nicht möglich ist. Ein Mittelweg ist das sogenannte  Fog Computing . ( FLOPS NB-IoT )

Akronym für "Electronic Data Interchange". Insbesondere bekannt zum Austausch von Rechnungen (edifact). ( API )

Elektronische Datenverarbeitung, heute (bei gestiegenem Funktions- und Leistungsumfang) IT oder  IKT  genannt.  OT.

Teil einer  Ransomware , die speziell Prozesse in industriellen Steuerungen stoppen oder manipulieren soll. ( SCADA SPS )

Die "Postkarte" des  WWW  zur Kommunikation zwischen Teilnehmern. In unverschlüsselter Form nahezu mühelos für Dritte einsehbar. Zudem besonders anfällig für  Malware , die als Anhang eingeschleust wird. @ (at),  Blacklist Hacking Identity Leak IMAP MMS PGP POP3 RCS SMTP Spam TCP/IP , TOR,  Whitelist

Ein Bildzeichen, das an Stelle eines (längeren) Textes in der Kommunikation Stimmungs- oder Gefühlszustände ausdrücken soll, bspw. Lachen oder Erstaunen. ( I con )

Akronym für "Enhanced Message Service". Telekommunikationsdienst auf Infrastruktur der  SMS , der zusätzlich zum Text noch Bilder und Töne mitsenden kann. Abgelöst durch  RCS

Akronym für "European Network and Information Security Agency". 2004 von der EU gegründete Agentur für Netz- und Informationssicherheit, mit Aufgaben wie Risikoanalyse, Beratung, Koordination innerhalb der Mitgliedsstaaten und Erstellung von Richtlinien. Kooperiert mit dem  Bundesamt für Sicherheit in der Informationstechnik (BSI)

Akronym für "Energie-Management-System". Technisches System aus Sensoren und Aktoren sowie spezifischer Software zur Beobachtung, Einsatzplanung (Optimierung) und zum Betrieb von Energieerzeugern und Verbrauchern. 

Plattform für die unternehmensinterne Zusammenarbeit, auf deren Basis Informationen ausgetauscht und Entscheidungen getroffen werden. ( BIM , Blog,  Chatroom ,  Coworking , Forum,  Groupware , UC,  Webinar Wiki )

Akronym für "Elektronischer Produktcode". Mittels eingebautem  RFID -Chip werden Produkte eindeutig gekennzeichnet und deren Daten elektronisch verwendbar. ( ITIP )

Akronym für "Ereignisgesteuerte Prozesskette". Grafische Darstellung von Geschäftsprozessen als wechselnde Abfolge von Ereignissen und Funktionen (= Aufgaben oder Handlungen) gemäß festgelegter Bedingungen, bzw. Regeln ("und", "oder" etc.). Im Gegensatz zur  BPMN  nicht international gebräuchlich.  ( Smart Contract )

Akronym für "Enterprise Resource Planning". Rechtzeitiger und bedarfsgerechter Einsatz vorhandener Ressourcen (Kapital, Betriebsmittel, Personal, Material, IKT) für betriebliche Abläufe im Sinne des Unternehmenszwecks sowie deren Optimierung. ( BPR IoT MES PPS SCADA SPS )

Akronym für "Embedded Subscriber Identity Module".  SIM -Karte in Miniaturform (Fläche = ca. 1/20 einer Nano-SIM-Karte) für festen Einbau in Endgeräte und unempfindlich gegen Umwelteinflüsse, somit insbesondere für das  IoT  geeignet

Spezifikation für Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) in kabelgebundenen Netzen, ursprünglich für lokalen Datenaustausch zwischen Computern, Druckern u. ä. gedacht, daher auch LAN-Technik genannt. Für Aufgaben der  Automatisierung  (u.a.  IoT ) in der Variante "Industrial Ethernet" mit robusterer Technik und Echtzeit-Protokollen eingesetzt. ( Internet )

F

Akronym, ursprünglich für die Unternehmen "Facebook, Apple, Amazon, Netflix and Google (jetzt: Alphabet)", mittlerweile ein "buzzword" stellvertretend für führende amerikanische Technologie-Unternehmen im Verbrauchersektor.

Kofferwort aus "Fabrikation und Labor". Eine Werkstatt, die bspw. 3D-Drucker, CNC-Maschinen oder Fräsen bereitstellt, um Privatpersonen den Zugang zu Produktionsmitteln und -verfahren zu ermöglichen, insbesondere zur Anfertigung hoch individualisierter Einzelstücke oder Ersatzteile.

Herausragendes Projekt der  Hyperledger  Stiftung. Ein  Software  Development Kit als Entwicklungsbeitrag der Fa. IBM, anfangs "Open  Blockchain " genannt und nach wie vor als offener Standard ( Open Source ) verfügbar. "Fabric" ist eine sog. permissioned blockchain. →  DAO DLT

Kurzform von Telefax = Telefaksimile, auch Fernkopie genannt. Übertragung eines Dokuments via Telefonnetz oder Funk als schwarzweiße oder farbige Bilddatei aus Linien und Punkten. Durch den Anschluss an eine, in der Regel ungeschützte Telefonleitung besteht ein erhebliches Risiko bzgl.  Datensicherheit  und  Datenschutz . (Symbol Vortrag des CCC).

Eine Sonderform von  Malware . Diese installiert sich im Arbeitsspeicher des Computers statt als Datei (File) auf der Festplatte und ist deshalb besonders schwer zu entdecken. →  Cache Firmware Virus Wurm Trojaner

Kombination aus  Har d- und  Software , die den Datenfluss zwischen dem internen Netzwerk (Intranet) und dem externen Netzwerk ( Internet ) kontrolliert. Ziel ist der Schutz vor Angriffen. Eine Firewall kann aus einem oder mehreren Rechnern bestehen.

Software, die im Auslieferungszustand in elektronischen Geräten (bspw.  USB-Stick PowerBank , Abgasregelung,  E-Zigarette  (!), SmartPhone) eingebettet und durch den Anwender nicht oder nur mit speziellen Mitteln austauschbar ist. Sie nimmt eine Zwischenstellung zwischen  Hardware  und (Anwendungs-)  Software  ein. Es gibt Vermutungen, dass Firmware auf Druck von staatlichen Stellen Spionagezwecke erfüllen soll.  Backdoor BIOS Bundestrojaner GNSS NSA OTA Patriot Act

Abspielprogramm des Herstellers Adobe für Videos und interaktive Inhalte. Kommt meist als  Plug-In  für  Browser  zum Einsatz. ( Add-On Software )

Abrechnungsart für die Bereitstellung und Vermittlung des  Internet -Zugangs durch den  Provider , unabhängig von der Dauer der Nutzung oder der Menge der übertragenen Daten.

Akronym für "Floating Point Operations Per Second". Ein Maß für die Geschwindigkeit der Fließkomma-Operationen eines Rechners oder Rechnernetzwerks. Hat sich bislang nach dem sog. Moore'schen Gesetz ca. alle 1-2 Jahre verdoppelt, von anfangs 2 FLOPS (Zuse Z3, 1941) auf mehr als 100.000.000.000.000.000 FLOPS (2018). Solche enorme Rechenleistungen werden bspw. benötigt in der Astronomie, für autonomes Fahren oder das sogenannate  Mining . ( Hardware Latenz PQS )

Installation von Computern (Rechenleistung) weder relativ nahe am Geschehen ( Edge Computing ) noch weit entfernt in der  Cloud . Eine Maßnahme, um  Latenz(zeiten)  bei  IoT  klein zu halten, bspw. durch Reduktion des transferierten Datenvolumens. Der Begriff wurde von der Fa. Cisco eingeführt. ( FLOPS NB-IoT )

Ein virtueller Ort zum Austausch und zur Archivierung von Gedanken, Meinungen und Erfahrungen.  Blog ,  Chatroom Enterprise Collaboration RSS Thread Tweet )

Eigenschaft sicherer Kommunikationsprotokolle, die gewährleistet, dass auch bei Kompromittierung des Langzeitschlüssels Inhalte der Vergangenheit nicht entschlüsselt werden können. Auch "break-backward protection" oder "Folgenlosigkeit" genannt. ( PGP )

Software , die ohne Kosten für den Anwender genutzt werden darf. Im Gegenzug wird dem Nutzer oftmals Werbung eingespielt. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. ( Open Source )

Akronym für "File Transfer Protocol". Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

Von engl. "fuzzy" = "unscharf".

Die numerische /  digitale  Verarbeitung sprachlicher Ausdrücke ("ziemlich kalt", "sehr kalt") in  Algorithmen  als Erweiterung der zweiwertigen Logik ("kalt" / "nicht kalt").

Test der Robustheit einer  Software  durch massenhafte Eingabe zufälliger, also auch sinnloser Daten. ( DAU Binär )

G

Name eines Projekts zur Erarbeitung von Grundlagen, Rahmenbedingungen und Strukturen, um Daten im  IoT  sicher und vertrauensvoll verfügbar zu machen. Somit soll das Element "Souveränität" des Leitbilds 2030 der Industrie 4.0 erfüllt werden. Teilnehmer am Projekt: Regierung, Wirtschaft und Wissenschaft. ( AAS RAMI )

Europäisches System mit 24 (plus 6) Satelliten zur weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der  GNSS . Der Service ist (bei verminderter Präzision) kostenfrei und verfügt gegenüber dem älteren  GPS  über erweiterte Funktionen, bspw. für "Search and Rescue"

Verbindungsstelle für Datenleitungen, die über Kommunikationswege und somit -teilnehmer entscheiden kann. Darüber hinaus kann ein Gateway zwischen unterschiedlichen Übertragungsprotokollen übersetzen. ( DHCP FTP Hardware Hub Proxy Router )

Akronym für "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen". Seit 01.10.2015:  GoBD

Akronym für "General Data Protection Regulation", englischer Begriff für  EU-Datenschutzgrundverordnung

Erster Datensatz einer  Blockchain , dessen Inhalt zwingend verifiziert und vertrauenswürdig sein muss. Bspw.  Hashwert  eines elektronischen Fahrzeugbriefs (Zulassungsbescheinigung Teil II), veröffentlicht von einer Behörde und anschließend verwaltet in einem  Peer to Peer  Netzwerk. ( World State )

Zugangsverweigerung oder - beschränkung eines Anbieters von Waren oder Dienstleistungen zu dessen Online-Benutzeroberfläche aufgrund der Staatsangehörigkeit oder des Wohnorts eines Internetnutzers. Betrifft auch diskriminierungsfreie Vertragsgestaltung, Auslieferung und Zahlungsmodalitäten. Bis auf Ausnahmen (Verkehr, Gesundheitswesen, Download ..) in Europa seit 2018 nicht zulässig. ( Geofencing )

Automatisierte Auslösung einer Aktion (bspw. SMS-Nachricht, Aktivierung Wegfahrsperre) durch das Überschreiten einer gedachten Begrenzung auf der Erdoberfläche oder in der Luft. Die  Ortsbestimmung  des Geräts / der Person erfolgt über Mobilfunkzellen oder GPS. ( Datenschutz Geoblocking )

Russisches System zur weltweiten Lokalisierung von Personen und Gütern ("things"), gehört zur Gruppe der  GNSS .

Akronym für "Global Navigation Satellite Systems". Systeme zur weltweiten Lokalisierung von Gütern ("things" wie Fahrzeuge, SmartPhones oder Waren,  Firmware ) sowie - bei Bewegung - auch Geschwindigkeits- und Richtungsbestimmung. Bspw. betrieben von den USA ( GPS ), Europa ( Galileo ), Russland ( GLONASS ), Indien ( IRNSS ) und China ( BeiDou-1/2/3 ). Parallel zur satellitengestützten Lösung existiert die, weniger genaue und teurere Triangulation mittels terristrischer Antennen des Mobilfunks. ( IoT )

Akronym für "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Bis 01.10.2015: "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" ( GDPdU )

Manipulation des  Algorithmus  einer Internet-Suchmaschine (hier: Google). Hintergrund: Treffer werden durch zahlreiche Kriterien gewichtet und sortiert, besonders durch die Häufigkeit der Erwähnung eines Begriffs. Dies kann durch die massenhafte Verbreitung von entsprechenden Meldungen in sozialen Medien erreicht werden. ( DDoS )

Akronym für "Global Positioning System". US-amerikanisches System mit mind. 24 Satelliten zur kostenfreien, weltweiten Lokalisierung von Gütern ("things"), gehört zur Gruppe der  GNSS . Die Präzision der Ortung für zivile Nutzer ist beschränkt, da das Militär absichtlich ein Rauschen einspielt.

Software  zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Hierzu gehören u.a.  EMail , Notizen oder Videokonferenzen sowie gemeinsame  Wikis , Terminkalender, Adressbücher, Dokumente. Auch  CSCW  genannt. ( Enterprise Collaboration )

Akronym für "Graphical User Interface". Graphische Darstellung elektronischer Inhalte für den Nutzer, bspw. als  Heat Maps  oder Tortendiagramme sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular. ( CLI CMS Dashboard ECM HMI RPA )

H

Kurzzeitiges, konzentriertes und vernetztes Zusammenarbeiten vieler  Hacker , um besondere Aufgabenstellungen (bspw. "Tüftlerwettbewerb") zu lösen.

Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen.

Positives Beispiel: Suche nach Sicherheitslücken, um diese zu beseitigen (sog. " White Hats "), bspw. im Rahmen eines Wettbewerbrs (" Hackathon ").

Negatives Beispiel: Suche nach Sicherheitslücken, um diese zu nutzen und Schaden anzurichten (sog. " Black Hats "). ( DAU Doxing Fax Nerd Noob )

Nicht autorisierter oder gewollter Zugriff auf den Computer, das Netzwerk oder die  Website  eines Dritten  ( Hacker )

Oberbegriff für die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems. Konnte bereits im Jahr 1623 einfache, aber starre  Algorithmen  ausführen. Heute flexibilisiert durch den Einsatz verschiedener elektronischer Baugruppen für Dateneingabe, Speicherung, Anzeige, Verarbeitung etc. ( Firmware FLOPS Gateway Hub Router SSD Software Vaporware Wearable )

Ereignis im Verlauf der Entwicklung von  Open Source-Software . Durch Änderung des Quellcodes entsteht eine Variante (Gabelung) und die Nutzer müssen sich dauerhaft für einen der Wege entscheiden, im Gegensatz zu einer  Soft Fork , die eine wahlweise Nutzung zulässt. Im Falle einer  Blockchain-Software  ist hierzu ein extrem aufwändiger Konsensprozess innerhalb des  Peer to Peer-Netzwerks  erforderlich.

Schlagwort, bestehend aus einem Doppelkreuz (# = engl. "hash") und einer sich direkt anschließenden Buchstaben- und/oder Ziffernfolge (Markierung = engl. "tag"). Hinter dem Schlagwort verbergen sich zusammengehörige Informationen, bspw. Definitionen oder Diskussionen. Hauptsächlich genutzt beim Kurznachrichtendienst Twitter. Um lange Internetadressen in der (ehemals) auf 140 Zeichen begrenzten Nachricht unterzubringen, gibt es die Variante einen  Hashwert  zu übermitteln. Beispiele für hashtags: #Industrie40, #Q7gYw9. ( Tweet )

(Scheinbar sinnlose) Zeichenfolge konstanter Länge, die aus einer lesbaren Vorlage generiert wird. Geringste Änderungen der Vorlage erzeugen deutliche Änderungen des Hashwerts. Die Vorlage kann aus dem Hashwert nicht rekonstruiert werden (sog. "Einwegfunktion"). Es gibt keine zweite Vorlage, die den gleichen Hashwert erzeugen würde (sog. "Kollisionsresistenz"). Bsp.: Der SHA-256-Hashwert für die Antwort auf alle Fragen des Universums lautet "73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049". ( Blockchain Hashtag Salt

Akronym für "Host Card Emulation". Verfahren, um beim digitalen Zahlungsverkehr die Kartennummer gegenüber dem Kartenterminal und der Bank des Händlers zu verbergen. Es wird ein Dienstleister zwischengeschaltet, der für den Bezahlvorgang einen  Token  vergibt. ( NFC PIS PSD2 )

Akronym für "High Definition Multimedia Interface". Schnittstelle für die digitale Bild-, Ton- und Datenübertragung in der Unterhaltungselektronik einschließlich Kopierschutzkonzept. ( DRM )

Zweidimensionale Grafik mit Farbverlauf zur Markierung unkritischer (grün), schwach kritischer (gelb) oder stark kritischer Sachverhalte (rot). ( GUI )

Akronym für "High Efficiency Wireless", auch "WiFi 6" genannt. Neuer (2019)  WLAN -Standard, der mit Hilfe der  OFDMA-Technologie  ermöglicht, mehrere Datenströme gleichzeitig über einen Datenkanal zu übertragen.

Versteckte Inhalte im  Internet , deren Speicherung und Abruf anonymisiert werden kann. Teils parallel zu "sichtbaren" Inhalten, bspw. bei Facebook. ( Darknet TOR )

Akronym für "Human Machine Interface". Darstellung elektronischer Inhalte sowie Eingabemöglichkeit für den Benutzer, bspw. als Formular, auch "Mensch-Technik-Schnittstelle". Ersatz für den veralteten Begriff MMI, weil nicht diskriminierend ("Man" Machine Interface). ( CLI CMS Dashboard GUI Icon IoT Portlet Sozionik Usability WebCMS )

Falschmeldung (Gerücht), die elektronisch verbreitet wird, von Aprilscherzen bis zu staatlicher Propaganda. ( Bot Sockenpuppe Troll )

Die Startseite eines  Internetauftritts . Von dort gibt es Verweise ( Links ) zu den einzelnen  Webseiten . ( Domain )

1. Sichtbarer oder unsichtbarer Bestandteil einer Webseite, um → Bots anzulocken, sie durch deren automatische und sinnlose Eingaben zu entlarven und diese dann auf andere Seiten umzulenken. ( Captcha )

2. Vortäuschung eines  WLAN -Zugangs in der Nähe unverfänglicher  Hotspots , um Datenpakete abzufangen und mitzulesen oder Spionagesoftware einzuschleusen. ( Malware )

3. Physischer oder virtueller Ort mit einer Ansammlung von Werten, der durch seinen zentralen Charakter attraktiv für Kriminelle ist.  (DAO )

Computerhardware , die eine Software "beherbergt". Wahlweise in eigener Regie ( on-premise ) oder als Dienstleistung genutzt ( Cloud )

Eine  Software  (-aktualisierung), als schnelle, eilige Reparatur einer Sicherheitslücke. ( Hacking IDS / IPS Patch )

Zugangsmöglichkeit zu Funknetzwerken ( WLAN ) an öffentlichen Plätzen, mittlerweile auch ohne Kollision mit Gesetzen über private Zugänge möglich. Kann zur Vernetzung eigener Geräte auch selber eingerichtet werden, bspw. mit einem SmartPhone. ( Honeypot )

Akronym für "Hypertext Markup Language". Eine Auszeichnungssprache, um Text- und Bildelemente zu markieren und durch einen  Browser  lesbar zu machen. ( Hyperlink JSON Responsive Design Tag WYSIWYG )

Akronym für "Hypertext Transfer Protocol". Eine Methode / Vereinbarung für den Austausch von Daten. Der Zusatz "S" (https://) weist auf sichere Verbindungen hin. ( PGP Tunnel VPN WAF WebServer )

Eine "Vielfachsteckdose" für Datenkabel. Stellt lediglich eine physikalische Verbindung  LAN  her. ( Gateway Hardware Proxy Router )

Eine Stiftung zur Technologie-Förderung, insbesondere als offene Gemeinschaft zur Entwicklung und Verbreitung der  Blockchain-Technologie . Gegründet 12/2015, sehr schnell wachsend mit derzeit 180 namhaften Mitgliedern (Stand 1/2018). ( Fabric Open Source )

Textelement oder Grafik, die durch Anklicken zu anderen Inhalten des Intranet oder  Internet  (bspw. Webseiten, Dokumente, Dateien ...) führt. ( Deep Link HTML )

I

Akronym für "Infrastructure as a Service". Bereitstellung körperlicher und virtueller Geräte und Dienste (bspw. Festplatten, Backup, Datenbanken, Telefonanlagen) im  Internet . Der Kunde ist nicht Betreiber und hat lediglich Zugang und Kontrolle über die Anwendungen. ( Cloud SaaS SecaaS )

Akronym für "Internet Corporation for Assigned Names and Numbers". US-amerikanisches Non-Profit-Unternehmen, welches sicherstellt, dass  Website-Namen  im Netz nicht doppelt vergeben werden und alle  IP-Adressen  zur richtigen Internetseite führen. ( DNS )

Akronym für "Initial Coin Offering". Methode des Crowdfundings, bei der Firmen Anteile einer neu emittierten Kryptowährung im Austausch gegen staatlich emittierte Währungen oder gegen andere Kryptowährungen an Anleger verkaufen ("digitaler Börsengang"). Bei Erweiterung auf andere Assets (bspw. Firmenanteile, Urheberrechte) auch  Token  Generating Event genannt. ( Bitcoin )

Ein kleines Bild oder Piktogramm, das im  HMI  eine Schaltfläche und die dazugehörige Anwendung kennzeichnet, bspw. "Öffne Verzeichnis", "Drucke Datei". ( Emoji )

Persönliche Zugangsdaten ( Passphrase ) zu Online-Diensten, die erfolgreich ausgespäht wurden und im  Internet  auffindbar / käuflich sind. Ggf. zusammen mit weiteren Informationen wie Name, Kontodaten, Anschrift, Geburtsdatum. ( CEO-Fraud EMail Hacker )

Akronym für "Intrusion Detection System" bzw. "Intrusion Prevention System". Ein Gerät oder eine  Software-Anwendung  zur Benachrichtigung eines Administrators im Falle einer Kompromittierung der  IT . ( Firewall )

Akronym für "Industrial Internet Consortium". Eine Vereinigung zur Förderung des  OPC -Standards zusammen mit dem  TSN -Profil. ( Internet of Things )

Akronym für "Industrial  Internet of Things ".

Bezeichnung der Ureinwohner Grönlands für das  Internet . Übersetzt: "Ein Schamane reist durch eine andere Dimension der physischen Welt".

Akronym für "Informations- und Kommunikations-Technologie". Technische Einrichtungen wie Fernsehen, Smartphones, Computer, Netzwerke etc. in Verbindung mit Dienstleistungen und Anwendungen. Hauptaufgaben: Übermittlung oder Speicherung von Informationen sowie deren Umformung mittels  Algorithmen . Beschränkt auf Rechnertechnologie früher  EDV  genannt. ( IT-Compliance OT

Akronym für "Internet Message Access Protocol". Dient der Synchronisierung von Nachrichten zwischen (Mail-)  Server  und (mehreren) Endgeräten, sodass diese alle den identischen Posteingang nutzen können. ( EMail POP3 Port SMTP )

Akronym für "Information Management System". Ein IMS stellt relevante Informationen für das Management bereit. ( Dashboard GUI HMI )

Begriff für die vierte industrielle Revolution, 2011 von der deutschen Bundesregierung geprägt. Sequenz: 

1. Dampfmaschine

2. Massenfertigung

3. Automatisierung

4.  Digitale Transformation  und / oder  Internet der Dinge  (IoT),  CIM

Unversehrtheit von Daten und korrekte Funktionsweise von Systemen. Eines von drei Zielen der  Datensicherheit , neben Verfügbarkeit und Vertraulichkeit. ( Blockchain , Konsistenz)

Ein weltweites Netzwerk von Rechnern, das die Nutzung sogenannter Dienste ermöglicht, bspw.  WWW  (zum Abruf von Inhalten) oder  EMail  (zur Kommunikation). Dabei kann sich jeder Rechner über normierte Protokolle mit jedem anderen Rechner verbinden.

Browser  des Softwareherstellers Microsoft für dessen Betriebssystem Windows. Abgelöst durch  Edge .

Unternehmen oder andere Institution, das / die Zugang zum  WWW  anbietet.

Von Fa. Apple entwickeltes, mobiles Betriebssystem, welches nur auf Geräten der Fa. Apple eingesetzt wird (iPhone, iPad etc.). Vgl.  Android .

Gegenstände, die eigene Betriebszustände erfassen und gemäß hinterlegter  Algorithmen  eigenständig mit Menschen oder anderen Gegenständen kommunizieren, in der Regel vernetzt via  Internet , einschließlich der Reaktion auf Vorgaben / Informationen des "Gegenüber". Wichtige Grundlage nachfolgender  Analytics  und oftmals assoziiert mit dem Begriff "smart" (smart meter / city / grid / mobility / health / factory ...). Spezifische Gruppen sind bspw.  M2M Smart Home  oder  Industrial IoT  ( IIoT ). Der Begriff wurde 1999 vom Briten Kevin Ashton geprägt

→  Asset Administration Shell

→  Application Programming Interface

→  Bluetooth

→  Computer Integrated Manufacturing

→  Connectivity Management Platform

→  Cyber-Physical Systems

→  Data & Analytics

→  Dashbutton

→  Digitalisierung

→  Embedded Subscriber Identity Module

→  Firmware

→  GAIA-X

→  Global Navigation Satellite Systems

→  Human Machine Interface

→  Industrial Internet Consortium

→  Konnex Feldbus

→  Latenz

→  Light Fidelity

→  Low power Wide Area Network

→  Mikro-Elektro-Mechanisches System

→ Online to Offline

→  Open Manufacturing Platform

→  Open Process Control Unified Architecture

→  Over The Air

→  Referenz-Architektur-Modell Industrie 4.0

→  Smart Contract

→  Wearable

Akronym für "Intellectual Property". In Bezug auf  Software  gibt es zwei wesentliche Klassen: Proprietäre Software (des Herstellers / Programmierers / Anbieters) welche in der Regel lizenziert wird oder  Open Source  Software, die gemeinfrei ist. ( CC DLT DRM )

Akronym für "Internet Protocol Adresse". Die eindeutige "Postanschrift" eines Endgeräts im  Internet  zur Kommunikation aller Daten (Texte, Grafiken, Ton ...). Falls nicht durch besondere Maßnahmen "verschleiert", kann diese zur Identifikation und Ortsbestimmung eines Nutzers herangezogen werden. ( Blacklist TCP/IP TOR URL VoIP Whitelist )

Rahmenregelung für die Sicherheit im Internet, die die  Verschlüsselung , das Schlüsselmanagement und die Beglaubigung der Daten ( Authentisierung ) regelt. ( Signatur Zertifikat )

Akronym für "Internet Research Agency". Name der russischen  Trollfabrik , welche das Internet unterwandert, insbesondere inhaltlich (= Beeinflussung von Meinungen) über Plattformen wie Facebook, Instagram, Twitter, Google+, YouTube, Medium, PayPal, Reddit, Tumblr, Pinterest, Vine, Gab, Meetup, VKontakte oder LiveJournal. Im Gegensatz hierzu agiert die US-amerikanische  NSA  auf physischer Ebene, indem sie die  Kommunikations-Hardware  und  Firmware  manipuliert und somit den Informationsfluss ausspäht. ( 5 eyes Echelon Social Bot )

Akronym für "International Standard Content Code". Zeichen- und Ziffernfolge zur Identifikation elektronischer Inhalte, die dem Urheberrecht unterliegen (bspw. Texte, Audio, Video, Fotos). Leistungsfähiger als bisherige Codes (bspw. ISBN), kann insbesondere automatisch aus dem Inhalt generiert ( CMDI ) und mittels  Blockchain  gesichert werden. ( RFID )

Akronym für "Industrial, Scientific and Medical Band". Frequenzbereiche, die lizenz- und meist genehmigungsfrei genutzt werden dürfen, bspw. für Mikrowellenherde und medizinische Bestrahlungsgeräte aber auch für Audio- ("Babyphone"), Video- und Datenübertragungen ( RFID WLAN Bluetooth ). Durch die gemeinsame Nutzung kann es Störungen zwischen Geräten kommen. ( 5G CR LiFi NB-IoT NFC )

Akronym für "Information Security Management System". Summe aller Maßnahmen zur Erreichung von  Datensicherheit , im weiteren Sinne auch  Datenschutz . ( KRITIS ) (Symbol IT-Sicherheitskatalog für Strom- und Gas-Versorger).

Erfüllung gesetzlicher Auflagen bzgl. der elektronischen Informationsverarbeitung, u.a. Aufbewahrungspflichten (HGB, AO),  Datenschutz TKG .

IT-Forensik analysiert verdächtiges Verhalten innerhalb der IT-Systeme. Mit verschiedenen Techniken werden digitale Spuren gesichert, um diese als Beweise vor Gericht anzuführen. ( Malware Virus ). (Symbol Fernstudium "Digitale Forensik").

Indizierte  TAN . Veraltet und unsicher.

Akronym für "IT Infrastructure Library". Sammlung vordefinierter Prozesse, Funktionen und Rollen einer typischen IT in Unternehmen. In 5 Büchern sind beschrieben:

1. Servicestrategie (engl. Service Strategy, SS)

2. Serviceentwicklung (engl. Service Design, SD)

3. Serviceinbetriebnahme (engl. Service Transition, ST)

4. Servicebetrieb (engl. Service Operation, SO)

5. Kontinuierliche Serviceverbesserung (engl. Continual Service Improvement,  )

Akronym für "Individual Trade Item Piece". Standard für die Produktkennzeichnung ( EPC ), der es ermöglicht, zusammengehörige Produkte zu identifizieren, bspw. 1 Paar Schuhe. ( NFC RFID )

J

Leistungsfähige Softwaretechnologie, entwickelt von Fa. Sun Microsystems, 2010 von Fa. Oracle übernommen. Weit verbreitete Programmiersprache, insbesondere für hardwarenahe Anwendungen (Spielautomaten, Haushaltsgeräte, Navigationsgeräte etc.). Deutlich verschieden zu  Javascript . ( Applet )

Eine rudimentäre Programmiersprache für kleinere Automatisierungsaufgaben. Häufig genutzt, um Dialogfenster anzuzeigen, Formulareingaben zu prüfen, Suchbegriffe zu vervollständigen, Laufschriften einzublenden etc. Erweitert die Möglichkeiten von  HTML  (Erstellung von Strukturen und Inhalten einer Website) und  CSS  (Gestaltung einer Website). Deutlich verschieden zu  Java .

Akronym für " Javascript  Object Notation". Format zum Austausch strukturierter Daten zwischen Anwendungen in einfach lesbarer Textform (Beispiel: {"Name": "Musterfrau"}). ( HTML )

K

Spionageprogramm, das Tastatureingaben protokolliert und an Dritte weitergeben kann. ( RCE Screencast Spyware )

Akronym für "Künstliche Intelligenz". Synonym:  Cognitive Computing   Software  (in Kombination mit  Hardware ), die den (Denk-) Fähigkeiten, dem Lernen und dem Verhalten eines Menschen möglichst nahe kommt. Einsatz bspw. bei Bild- und Spracherkennung (Übersetzungen, medizinische Diagnostik), bei autonomem Autofahren, in der Militärtechnik aber auch bei Spielen (Schach, Go, Jeopardy). ( Captcha Captology DeepL Deep Learning ML Nanny-Tech Neuronale Netze ROS Singularität .

Feldbus zur Gebäudeautomation ("smart home"), anfänglich "KONNEX" genannt, nach dem lat. connexio = Verbindung. Internationaler, offener Standard. Weiterentwicklung der Feldbusse EIB (Europäischer Installationsbus), BatiBus (von frz. "batiment" = Gebäude) und EHS (European Home Systems). ( IoT )

Die Korrektheit in einer Datenbank gespeicherter Daten. Deren Sicherstellung wird erschwert bei redundanter Speicherung ( Datensicherheit ) und Nutzung verteilter Systeme ( Cloud ). ( Blockchain Integrität )

Akronym für "Kritische Infrastruktur" (EU-Richtlinie 2008/114/EG). Systeme, mit wesentlicher Bedeutung für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Gesellschaft. ( ISMS )

Lehre von der  Verschlüsselung  von Informationen bzw. Nachrichten zum Schutz der Vertraulichkeit. ( Bitcoin Blockchain ISMS )

Akronym für "Know Your Customer" (Kenne Deinen Kunden). Für Kreditinstitute und Versicherungen vorgeschriebene Legitimationsprüfung von bestimmten Neukunden zur Verhinderung von Geldwäsche. ( Authentisierung )

L

Gruppe von  Softwarebestandteilen , die zur Entwicklung und Bereitstellung von  WebSites  erforderlich sind:

Linux  (das Betriebssystem)

Apache  (der WebServer)

MySQL  (die Datenbank)

PHP  (die Programmiersprache)

Akronym für "Local Area Network". Kabelgebundenes Rechnernetz mittlerer Größe im privaten Bereich oder in Unternehmen, kleiner: "Personal Area Network", größer: "Wide Area Network" oder "Global Area Network" =  Gateway Hub Internet LAN  ( Peer to Peer Router WLAN )

Maß für die zeitliche Verzögerung bei der Datenübertragung. Relevant für zeitkritische Anwendungen, bspw. im I nternet der Dinge . In solchen Fällen kommen statt  Cloud -Lösungen bspw.  Edge-Computing  oder  Fog-Computing  zum Einsatz. ( 5G-Netz FLOPS NB-IoT )

Landesdatenschutzgesetz. Ab 25.05.2018 durch die  EU-Datenschutz-Grundverordnung  überstimmt. ( ADV BDSG Datenschutz )

Akronym für "Light Fidelity", in Anlehnung an " Wi-Fi ". Datenübertragung mittels Licht. Vorteile gegenüber  WLAN : Hohe Datenraten, Interferenzfreiheit (interessant für  IoT ) sowie kontrollierte, räumliche Begrenzung. Nachteil: Ungestörte Sichtverbindung erforderlich. ( Cognitives Radio ISM OTA Smart Home )

Digitalwährung des Konzerns Facebook. Gebunden an klassische Währungen und Staatsanleihen - im Gegensatz zu  Bitcoin  u.a..

Lizenzfreies und  quelloffenes , auf dem Linux-Kernel basierendes Betriebssystem und somit konzeptionell gegensätzlich zu proprietären Betriebssystemen wie bspw. Windows. Linux wird von Unternehmen, Non-Profit-Organisationen und vielen Freiwilligen in verschiedenen Projekten weiterentwickelt. Teil des  LAMP-Stack .

Akronym für "Low Range Wide Area Network". ( LPWA )

Akronym für "Low Power Wide Area (Network)". Systeme zur Datenübertragung, die sich insbesondere durch preiswerte Gerätetechnik, Nutzung von nicht lizenzierten Frequenzbereichen, geringen Energieverbrauch und vereinfachte Protokolle auszeichnen bei gleichzeitig mittlere Reichweite und erhöhter  Datensicherheit . Unterschieden nach proprietären ( LoRaWAN Nwave RPMA , UN) und standardisierten Protokollen ( GSM LTE NB-IoT WAN )

Akronym für "Long Term Evolution". ( 2G, 3G, 3.9G, 4G, 5G )

M

Kunstwort für "Machine to Machine". Datenaustausch zwischen Maschinen (Anlagen, Fahrzeugen etc.), somit eine Untermenge des  IoT . Eingesetzt für Fertigungsprozesse, Verkehrskontrolle, Messungen, Schutzeinrichtungen, Fernsteuerung, Gebäudeautomation etc., in der Regel kabelgebunden statt "over the air". ( LPWA(N) )

Akronym für "Media Access Control". Vom Hersteller vorgegebene, in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. ( LAN )

Nutzung von Werbeelementen auf  Webseiten , um  Malware  zu verbreiten.

Kunstwort aus "malicious" und "software" für eine Software, die unerwünschte und meistens schädliche Funktionen ausführt. Ob man selbst bereits Opfer geworden ist und ob private Informationen im Netz zu finden sind, kann man durch die diese (seriösen) Institute prüfen lassen:

 https://haveibeenpwned.com/ 

https://sec.hpi.de/ilc/

https://breachalarm.com/

https://monitor.firefox.com/

( CVSS DGA Dual Use IT-Forensik Man in the Middle RCE Trojaner Virus Wurm )

Akronym für "Media Asset Management". ( DAM )

Angriff auf den Kommunikationskanal zwischen zwei oder mehreren kommunizierenden Personen bzw. Computer-Systemen, um ausgetauschte Informationen einsehen oder manipulieren zu können. ( Malware Tunnel VPN )

Engl. für "Auszeichnung" von Daten (Texten, Bildern etc.) mit Attributen, bspw. Schriftgröße, Hilfstexten oder Verweisen. ( HTML WYSIWYG )

Engl. für "Vermischung" von Daten in einer gemeinsamen Webanwendung. ( App Dashboard )

Ursprünglich: Die Verbreitung kultureller Inhalte in Form von Texten, Bildern, Videos. Heute oft auf einen "Gedankensplitter" verkürzt. Mit Auftreten der  Internet medien / sozialen Medien nehmen verunglimpfende Beiträge zu. Vermutlich ältestes Meme (2009) ist der Begriff "Zensursula", eine Wortkombination aus "Zensur" und "Ursula" (von der Leyen). ( Hoax Troll )

Akronym für "Mikro-Elektro-Mechanische Systeme". Mechanische Strukturen aus polykristallinem Silizium, in Kombination mit einem  ASIC  genutzt als Sensor für bspw. Druck, Beschleunigung, Gaskonzentration, Feuchte. Auch als Mikrofon verwendbar. ( IoT )

Akronym für "Manufacturing Execution System". Produktionsleitsystem, das (in der Regel) Vorgaben vom  ERP  übernimmt und deren Ausführung via  SCADA  und  SPS  bewirkt. Durch zunehmende Verlagerung von Verarbeitungs- und Kommunikationsfunktionen in die Feldebene sowie steigende Vernetzung der Automatisierungselemente wird die beschriebene hierarchische Struktur durch eine flexiblere Topologie abgelöst,  IoT OT .

Engl. für "Netz" / "Gewebe". Kommunikationsverbindung zwischen Endgeräten ohne Leistungen eines Providers, bekannt vom  WLAN . Mit Hilfe zusätzlicher Chips auch denkbar zwischen Smartphones bei Ausfall oder Nicht-Vorhandensein des üblichen Funknetzes. Vgl. die App "Firechat". Die Direktverbindung ähnelt dem "multipeer connectivity framework" der Fa. Apple.

Sammeln und Auswerten von Informationen zum Such- und Kaufverhalten einzelner  Internet nutzer mit dem Ziel, individuell zugeschnittene Werbeangebote zu platzieren. ( Context aware computing )

Errechnung von  Hashwerten  auf Basis eines  Algorithmus  zur Verifizierung von Transaktionen innerhalb einer  Blockchain . Im Zusammenhang mit Kryptowährungen wird das sehr aufwändige Verfahren durch Erzeugung neuer Einheiten belohnt. ( FLOPS )

Akronym für "Machine Learning". Die "künstliche" Generierung von Wissen aus Erfahrung: Erkennung von Mustern und Gesetzmäßigkeiten, Lernen aus Beispielen und anschließende Verallgemeinerung. ( Algorithmus Deep Learning KI Neuronales Netz )

Akronym für "Man Machine Interface". Darstellung elektronischer Inhalte für den Nutzer. Veralteter Begriff, weil diskriminierend. Ersetzt durch ( HMI CLI CMS Dashboard GUI Mashup WebCMS )

Akronym für "Multimedia Messaging Service". Telekommunikationsdienst zur Übertragung multimedialer Nachrichten zwischen mobilen Endgeräten oder zu  EMail-Adressen . Weiterentwicklung von  SMS  und  EMS , mittlerweile abgelöst durch  RCS .

Akronym für "Massive Open Online Course". Fernlehrgänge mit großen Teilnehmerzahlen zur Wissensvermittlung mit Videos, Lesematerial und Informationsforen. ( Webinar )

Akronym für "Moving Picture Expert Group - 1 Audio Layer III". Ein Datenformat für die Komprimierung  digital  aufgezeichneter Musik. In Deutschland entwickelt. ( Podcast )

Akronym für "Membership Service  Provider ". Verwaltet die Identitäten und Zugänge von Teilnehmern eines sog. "permissioned"  Blockchain -Netzwerks. ( DAO )

Transaktionsnummer, die auf ein mobiles Endgerät übermittelt wird. ( 2FA PIN )

Akronym für "Minimum Viable Product". Produkt mit wenigen Kernfunktionen, das Kunden bereitgestellt wird, um erste Rückmeldungen zu erhalten. Danach erfolgen Verbesserungen oder ggf. die Beendigung der Entwicklung. Erprobungen könnnen auch in  Virtual Reality  erfolgen.

Eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Als  Open-Source-Software  sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und Grundlage für viele dynamische Webauftritte. Teil des  LAMP-Stack .

N

Variante des  Cybersquatting , bei der  Domain  (-namen) registriert werden, die auf Namen bekannter Personen oder Unternehmen verweisen. Kann u.U. gegen BGB, HGB oder MarkenG verstoßen.( Brandjacking )

Sammelbegriff für Maschinen mit  KI , die Menschen unterstützen sollen und sie stattdessen wie ein Kleinkind bevormunden.( Captology Nudging )

Akronym für "Narrow Band Internet of Things". Leistungsreduzierte Variante des Mobilfunkstandards " LTE " zur standardisierten Übertragung (ausschließlich) von Daten, in der Regel in die  Cloud . Energiesparend und auch bei schlechten Empfangs-/Sendeverhältnissen tauglich. Gehört zur Gruppe der  Low Power WAN . ( Cognitive Radio IoT ISM )

Engl. für "Sonderling". Im positiven Sinne: Individualist mit IT-Kenntnissen. Im negativen Sinne: Sozial isolierter, verschrobener Einzelgänger. ( DAU Noob )

In jeder Hinsicht gleichberechtigte Übertragung von Daten im Internet, unabhängig von Sender und Empfänger, Art der Daten (Telefonat, Mail,  Website , Foto, Video etc.). Weniger streng ausgelegt: Gleichbehandlung innerhalb der jeweiligen Art des Dienstes oder der Daten (bspw. Mail langsam, Verkehrs- und Produktionsdaten schnell,  Latenz ). Gesellschaftlich stark kontrovers diskutiert bzgl. Diskriminierung, Vertragsfreiheit, technischen Notwendigkeiten etc.

Miteinander verbundene Neuronen eines Nervensystems, die eine bestimmte Funktion erfüllen sollen. Im Bereich der  KI  werden solche Netze nachgebildet, simuliert und optimiert.( Algorithmus Botnetz ML )

Akronym für "Near Field Communication": Technologie zum kontaktlosen Austausch von Daten über Distanzen bis ca. 1,5m.( HCE PIS PSD2 RFID )

Abwertende Beschreibung / Bezeichnung einer Person als "Anfänger" oder "nichtsahnend". Gegenteil von  Nerd . ( DAU )

Akronym für "National Security Agency". Name der US-amerikanischen Spionagezentrale. Agiert hauptsächlich auf physischer Ebene, indem sie die Kommunikations- Hardware  und  Firmware  manipuliert und somit den Informationsfluss ausspähen kann. Im Gegensatz zur russischen  IRA , einer Trollfabrik, die das Internet inhaltlich unterwandert zur Beeinflussung von Meinungen.( 5 eyes Echelon )

Nutzung von Erkenntnissen aus der Verhaltensökonomie, um Personen zu einem bestimmten Verhalten zu bewegen.( Captology Nanny-Tech )

O

Akronym für "Online to Offline".

1. Digitale Anwendungen, die Gegenstände (Werbematerial, Produkte) zum Verkauf nutzen, bspw. durch einen  Dashbutton . Der Point of Interest (POI) wird so zu einem Point of Sale (POS).

2. Marketingstrategie, um Kunden im Internet anzusprechen und anschließend in der realen Welt zu bedienen (Versandhandel, Konfiguration von Ware etc.).

Akronym für "Optical Character Recognition". Texterkennung innerhalb von grafischen Abbildungen (Fotos oder Scans / Dokumente im  PDF-Format ).

Akronym für "Orthogonal Frequency Division Multiple Access". Technologie des  HEW  zur Optimierung der Datenübertragung im  WLAN .

Akronym für "Online Analytical Processing". Ein Instrument, um multidimensional aufbereitete, sehr große Datenmengen auszuwerten. Für Einzel- oder Trendanalysen mit unterschiedlichen Sichtweisen auf Unternehmensinformationen und deren möglichst realitätsnahe Darstellung. ( Big Data BI Data Mining Data Warehouse HMI )

Akronym für "Open Manufacturing Platform". Ein Zusammenschluss von Anwendern (gegründet von BMW und Microsoft, seit Februar 2020 auch mit Anheuser Busch, Bosch und ZF) zur Entwicklung von Lösungen auf Basis einer Referenzarchitektur. Parallel dazu bestehen bspw. die "Open Industry 4.0 Alliance" von Automatisierern wie Balluff, Beckhoff, Kuka, Sick u.a. sowie für den (Werkzeug-) Maschinenbau (" Umati ",  IoT ")

Installation einer Software auf eigener Hardware und deren Betrieb in Regie des Unternehmens. ( Cloud )

Ursprünglich Akronym für "Object Linking and Embedding for Process Control", ab 2011 in "Open Platform Communications" umbenannt. Eine herstellerunabhängige Schnittstelle in der Automatisierungstechnik zur Übertragung und Archivierung von Daten sowie zum Austausch von Befehlen und Alarmmeldungen, entworfen und vorangetrieben durch das Industriekonsortium "OPC Foundation" in Kooperation mit dem  Industrial Internet Consortium . Der Zusatz "UA" für "Unified Architecture" bezeichnet eine Spezifikation, die vorherige Teilspezifikationen vereint. ( APL IoT TSN Umati .)Symbol OPC UA als Wegbereiter der  Industrie 4.0 ).

Engl. " quelloffen ". Quelloffene Computerprogramme können kostenlos genutzt und (theoretisch) von jedem verändert und an die eigenen Bedürfnisse angepasst werden. D.h. auch, dass evtl. vorhandene Programmierfehler oder Schadbestandteile von Dritten erkannt werden können. ( Backdoor IP Linux Quellprogramm ROS )

Vorgehensweisen bei Wahlmöglichkeiten (bspw. in Formularen). Opt-in: Die Auswahl ist nicht vorbelegt und kann/muss explizit gewählt werden ("erst nach vorheriger Zustimmung"). Opt-out: Die Auswahl ist vorbelegt und kann/muss explizit abgewählt werden ("bis zum ausdrücklichen Widerspruch").

Social Engineering  mittels Nutzung öffentlich zugänglicher ( Internet -) Quellen.

Akronym für "Operational Technology".  Hardware  ( MES SCADA SPS ) und  Software , die Änderungen in Unternehmensprozessen erkennt (Sensorik) bzw. Vorgaben folgt und mittels Aktoren (Pumpen, Ventile, CNC-Maschinen, Roboter) darauf reagiert. Häufig genannt in Kombination mit  IT  ("IT/OT"), somit in Zeiten des  IoT  (seit ca. 2016) nur ein Buzzword für Automation oder  Kybernetik .

Akronym für "Over The Air". Übertragung von Daten (bspw. Nutzdaten oder  Firmware ) mittels elektromagnetischer Wellen (Funk oder Infrarot), also scheinbar durch die "Luft". ( IoT )

P

Kunstwort für  Peer to Peer

Bzgl. der Sicherheit verbessertes Passwort (erschwert sog. Wörterbuchangriffe), erinnerbar dank einer Gedankenstütze. Beispiel: "Wh2012UisGg!" steht für "Wir haben 2012 Urlaub im schönen Griechenland gemacht!". ( Brute Force Attack Salt . (Symbol Passwort-Empfehlungen).

Engl. für "Flicken". Reparatur-Paket des Herstellers gegen Fehler und Sicherheitslücken in einem Programm, auch "bugfix" genannt. ( Bug CVE Hotfix Software )

Akronym für "Providing Appropriate Tools Required to Intercept and Obstruct Terrorism". Gesetz der USA, das Behörden umfangreiche Rechte zur Überwachung einräumt. Verstößt gegen das  BDSG . Entgegenwirken sollten / sollen das  Safe Harbor-Abkommen  und dessen Nachfolger  Privacy Shield . Ein besserer Schutz der eigenen Daten ist über Verträge nach deutschem Recht mit deutschen Firmen möglich. Auch genutzte Hardware muss sich dann körperlich außerhalb der USA befinden, andernfalls kann der Zugriff erzwungen werden. ( Backdoor Bundestrojaner Cloud ECM Firmware On-premise )

Akronym für "Personal Digital Assistant". Handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung und  EMail  genutzt wird. ( Handheld PC )

Akronym für "Portable Document Format". Format zum Speichern von Text, Bildern und Grafik, unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der  Hardware plattform - auch verschlüsselt. Teils mit Hilfen für das Ausfüllen von Datenfeldern oder die Navigation innerhalb eines Schriftstücks. ( Download OCR )

Netzwerk zwischen gleichrangigen Teilnehmern, das ohne zentralen  Server  auskommt. Dient zum Austausch von Daten oder zur gemeinsamen Bearbeitung einer Aufgabe. Wurde populär durch Musik-Tauschbörsen, ist wesentliches Basiskonzept der  Blockchain-Technologie . ( DAO World State )

Prüfung einer  Website  oder  Software  durch freundliche  Hacker , um Schwachstellen zu erkennen.

Akronym für "Pan European Privacy Protecting Proximity Tracing". Plattform (= Baukasten)  quelloffener  Software zur Entwicklung von  Apps . Mit deren Hilfe kann u.a. festgestellt werden, ob ein Nutzer sich in der Nähe einer (CoViD 19)-infizierten Person aufgehalten hat. Entgegen anderer Lösungen (vornehmlich asiatische Tracking-Technologien) werden keine Standortdaten, keine Bewegungsprofile, keine Kontaktinformationen oder andere identifizierbaren Merkmale gespeichert. Lediglich die Unterschreitung eines Minimalabstands wird mittels der  Bluetooth-Funktion  erkannt und für einen Zeitraum von 21 Tagen lokal gespeichert. Die Installation ist freiwillig, die Markierung einer Risikoperson erfolgt von autorisierter Stelle, danach werden automatisch betroffene Dritte benachrichtigt.  DSGVO .

Akronym für "(Perfect) Forward Secrecy".

Akronym für "Pretty Good Privacy". Verschlüsselungsprogramm, das auf dem so genannten Public-Key-Verfahren basiert: Mit einem öffentlichen Schlüssel werden Daten durch den Sender verschlüsselt. Zu diesem gehört ein privater Schlüssel, den der Empfänger besitzt, um damit die Daten zu lesen. Dieses "asymmetrische" Verfahren gilt zurzeit als einer der besten Verschlüsselungsstandards überhaupt. ( PKI )

Fälschung der Zuordnung von Namen zu  IP-Adressen . Der Nutzer gibt im  Browser  die richtige Adresse an, wird aber auf eine gefälschte  Website  umgeleitet. Ist auch unter  Domain-Spoofing  bekannt.

Kofferwort aus "password" und "fishing". Versand gefälschter EMails bzw. Umleiten von Benutzern auf eine gefälschte  Website , um sie zur Eingabe persönlicher Daten zu verleiten. ( Click-Jacking Spear-Phishing )

Abkürzung für "Hypertext Preprocessor", ursprünglich "Personal Home Page Tools". Eine Computersprache, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. Teil des  LAMP-Stack .

Akronym für "Product Information Management". Erfassung, Verwaltung und Bereitstellung von Produktinformationen, eine Teilmenge des  Digital Asset Managements . Jenseits der Stammdaten aus dem  ERP  liegt der Schwerpunkt auf Vertriebs- und Marketingdaten. ( BIM )

Akronym für "Persönliche Identifikationsnummer", zur Identifikation eines Nutzers gegenüber einer Maschine / einem Computer. ( TAN )

Aussenden eines Signals an eine bekannte Webadresse, um die Betriebsbereitschaft des "Gegenüber" zu prüfen. In der Regel wird auch die Antwortzeit des  Echos  gemessen.

Kurzer Telefonanruf, in der Regel aus dem Ausland mit einer Ländervorwahl, die einer deutschen Ortsvorwahl ähnelt. Es wird auf einen Rückruf spekuliert, der dann kostenpflichtig ist. ( 419 Scam CEO-Fraud )

Akronym für "Payment Initiaton Services". Digitale Methode, die einem Dienstleister erlaubt, nach Freigabe durch den Kunden und Eingabe der Bankdaten sofortige Zahlungen auszulösen. Der Dienstleister benötigt eine Lizenz der BaFin und muss nach  PSD2  handeln. ( HCE NFC RFID )

Ein (kleines) Programm, das zu einem Haupt-Programm hinzugefügt wird und dieses mit zusätzlichen Funktionalitäten versieht. ( Add-on Browser )

Kofferwort / Kunstwort für "Picture Element". Kleinstes darstellbares Element einer Anzeige (= Bildpunkt), Abkürzung: "px". Übliche Dimensionierung eines Computerbildschirms ist 1024px Breite mal 768px Höhe.

Akronym für "Public Key Infrastructure". Ein System aus Zertifizierungsstelle, Registrierungsstelle und Validierungsdienst, mit dem digitale  Zertifikate  ausgestellt werden. Diese dienen zur Absicherung rechnergestützter Kommunikation. ( PGP )

Akronym für "Predictive Maintenance System". Software zur Prognose künftiger Wartungsfälle, basierend auf historischen und aktuellen, instandhaltungsrelevanten Daten.

Akronym für "Plug and Play". Versprechen von  Hard - und  Software -Herstellern, dass Geräte und Programme nach Installation ohne weiteres Zutun des Nutzers einsatzbereit sind. Bei Misslingen wird aus dem Akronym "Plug and Pray"..

Akronym für "Proof of Concept". Machbarkeitsnachweis für die prinzipielle Durchführbarkeit eines Vorhabens (mit positivem oder negativem Ergebnis), bspw. in der  Software -Entwicklung.

Kofferwort aus "iPod" (ein tragbares Abspielgerät der Fa. Apple) und "broadcast", also Rundfunk. Veröffentlichen von Audio- und Videodateien durch Institutionen oder Privatpersonen im  Internet . ( MP3 Upload )

Akronym für "Power over Data Line". Stromversorgung, bspw. Sensoren über Datenleitungen, insbesondere mit  SPE . Umgekehrt (= Daten über Stromversorgung) aus dem ( Smart Home ) bekannt.

Akronym für "Post Office Protocol Version 3". Genutzt zum Herunterladen der  EMails  von einem  Server . Es ist nicht zu erkennen, welche  EMails  bereits gelesen, beantwortet oder gelöscht wurden. Gesendete  EMails  sind nicht einsehbar.

Bezeichnung für "Türen" zwischen Kommunikationsteilnehmern. Die Nummer des Ports ist Teil der Netzwerk-Adresse. Ports 25 und 143 sind bspw. reserviert für den Austausch von  EMails . Von den 65.536 möglichen "Türen" sind zur Abwehr von  Malware  in der Regel alle gesperrt bis auf vereinbarte Ausnahmen. ( RDP )

Erweiterung eines  Servlets , zur Abbildung einer einfach zu benutzenden Oberfläche innerhalb des  Browsers  (bspw. durch Schaltflächen zum Maximieren oder Editieren).( Applet HMI )

Diskussionsbeitrag in einem  Forum  oder  Blog  ( Thread )

Akronym für "Produktions-Planungs- und Steuerungs-System". Software zur Anwenderunterstützung bei der wirtschaftlichen Nutzung der Betriebsmittel zur Realisierung kurzer Durchlaufzeiten, Termineinhaltung und Optimierung der Bestände.

Akronym für "Post Quantum Safety". Mit Entwicklung sog. Quantencomputer (statt bisheriger Digitalrechner) steigt die Rechenleistung enorm, sodass bspw. die Sicherheit kryptographischer Verfahren nicht mehr gewährleistet ist. Zu deren Wiedererlangung sind vorausschauend neue Konzepte zu verfolgen. ( FLOPS )

Transatlantischer Datenpakt, der seit 2016 regelt, welcher Datenschutz für EU-Bürger in den USA gilt. Nachfolger des  Safe Harbor-Abkommens . Kann vom US-Präsidenten ausgehebelt werden.( Datenschutz Patriot Act )

Technik, durch Analyse und Rekonstruktion von Daten Erkenntnisse und Verbesserungepotenziale zu Geschäftsprozessen zu gewinnen.( D&A Data Mining )

Kofferwort aus "Producer" und "Consumer". Beschreibt die Doppelrolle einer Person als Produzent und Verbraucher (bspw. der Autofahrer, der dem Autohersteller Konstruktionshinweise gibt oder der Besitzer einer Solaranlage, der seinen Nachbarn elektrische Energie verkauft). Erlangt mit Verbreitung von  DAO  zunehmend Bedeutung.

Von engl. "Stellvertreter". Eine Kommunikationsschnittstelle in einem Netzwerk. Nimmt als Vermittler Anfragen entgegen und stellt eine eigene Adresse für die Verbindung zu anderen Teilnehmern bereit.( Hub Gateway Router )

Akronym für "Payment Service Directive 2". Richtlinie für digitalen Zahlungsverkehr. Regelt  Authentifizierung , Haftung, Leistungsfähigkeit und Sicherheit. Ermöglicht - je nach Freigabe durch den Kontoinhaber - elektronische Haushaltsbücher, automatische Steuererklärungen und Sofort-Überweisungen ( HCE NFC PIS RFID )

Kauf von Aktien relativ unbekannter Firmen, dann Veröffentlichung erfundener bzw. gefälschter Informationen zur Veränderung des Aktienkurses (pump), dann Verkauf der Aktien zum Optionspreis (dump). Aktuelle Variante: "Trump & Dump" = Leerverkäufe auf Basis von  Tweets  des Herrn Trump.( Hoax )

Akronym für "Public Wireless Local Area Network". Drahtloses lokales Funknetz zur öffentlchen Nutzung, bspw. zur Kommunikation von Ampeln mit PKW. In der Regel kostenpflichtig, falls kostenlos "Open WLAN" genannt. ( Bluetooth C-V2X DECT DSL Hotspot LAN LiFi OTA RFID Router VoIP Wi-Fi WLAN WPA )

Q

Akronym für "Quellen-Telekommunikationsüberwachung". Mitschnitt laufender, elektronischer Kommunikation, insbesondere vor deren  Verschlüsselung . ( Bundestrojaner PGP )

Computerprogramm in seiner ursprünglichen Form mit nachvollziehbaren Programmschritten. Ermöglicht u.a. die Suche nach Fehlern ("Bugs"), versteckten Funktionen oder die Weiterentwicklung zu eigenen Zwecken. ( Open Source )

Matrix aus schwarzen und weißen Quadraten, die fotografiert und mit entsprechender  Software  decodiert, d.h. in eine lesbare Zeichenkette umgewandelt werden kann.

R

Akronym für "Referenz-Architektur-Modell Industrie 4.0". Erfüllt - zusammen mit der  Verwaltungsschale  - das Element "Interoperabilität" des Leitbilds 2030 der  Industrie 4.0 . Ziele sind Minderung betrieblicher Kosten und Risiken für die Teilnehmer, Wahrung gesitigen Eigentums sowie Datentransparenz und daraus resultierende Geschwindigkeits- und Effizienzsteigerungen. ( GAIA-X OMP )

Kunstwort aus "ransom" (engl. für Lösegeld) und "Software". Schadsoftware, die den Zugriff des Anwenders auf die eigene Hardware oder eigene Dateien sperrt. Erst nach Zahlung einer Gebühr soll der Anwender wieder Zugriff erhalten, was in vielen Fällen aber nicht erfolgt. ( EKANS  (-Modul),  Malware Port RDP Wiper )

Akronym für "Remote Code Execution". Ausführung ungewollter Aktionen auf eigenen Telekommunikationsmitteln durch Dritte nach Aufspielung eines  Trojaners . Hierzu gehören: Anrufe mitschneiden, SMS mitlesen, auf die Kamera des befallenen Geräts zugreifen, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen, Passwörter sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen. ( Key Logger )

Akronym für "Rich Communication Suite". Telekommunikationsdienst zur Übertragung von Kurznachrichten, Chats, Gruppen-Chats, Videotelefonie, Ortsangaben, Sprache und Dateien. Hat  SMS  und  MMS  abgelöst. ( Roaming )

Akronym für "Remote Desktop Protocol". Proprietäre Funktion von Microsoft zur Darstellung und Steuerung des Bildschirminhalts eines entfernten Computers. Genutzt wird  Port  TCP 3389 / UDP 3389. Mögliches Einfallstor für  Ransomware .

Ein verwaltetes Verzeichnis zur Speicherung und Beschreibung digitaler Inhalte. ( DMS )

Art der Gestaltung von  Websites , um deren gut lesbare Darstellung auf unterschiedlich beschaffenen und konfigurierten Endgeräten zu ermöglichen. ( Browser HTML Pixel )

Fähigkeit eines Mobilfunk-Teilnehmers, in einem fremden Netzwerk (insbesondere im Ausland) Anrufe zu empfangen / tätigen sowie Daten zu schicken / empfangen. Zugehörige Gebühren können nennenswert sein. ( Download Streaming )

Akronym für "Robot Operation System".  Open Source-Software  für Hersteller von Industrierobotern und deren Zulieferer, zuerst beschrieben vom Stanford  KI  Laboratory.

Verbindungsstelle für Datenleitungen, die über Kommunikationswege (auch Funk) und Kommunikationsteilnehmer entscheiden kann. ( Hardware Hub Gateway Proxy TCP/IP WLAN )

Akronym für "Robotic Process Automation". Üblicherweise tauschen Maschinen ihre Daten in einer eigenen "Sprache" aus ( API ). Bei RPA interagiert eine Maschine (ein Softwareroboter) mit einer Benutzeroberfläche ( HMI ), die ursprünglich für den Menschen entworfen wurde. ( KI Smart Contract )

Akronym für "Rich Site Summary". Der Inhalt einer  Website  wird als Schlagzeile und Textanriss per  Feed  einem Abonnenten zur Verfügung gestellt. Zum Lesen des Volltextes und zum Sortieren der Feeds ist ein RSS-Reader erforderlich. ( Tweet )

Akronym für "Rich Text Format". Dateiformat für den Austausch von Texten zwischen Programmen verschiedener Hersteller unter Beibehaltung von Größe, Farbe und Schriftart. ( PDF )

Regelbasiert funktionierender Computer. Handlungen und Entscheidungen werden auf Basis einfacher  Algorithmen  (wenn ... dann ... oder ...) ausgelöst. ( BPMN EPK KI ML Smart Contract )

S

Akronym für "Secure / Multipurpose Internet Mail Extensions", ein Standard für die Verschlüsselung und das Signieren von  EMails . ( Digitale Signatur E2E PGP )

Akronym für "Software as a Service". Ist ein Teil des  Cloud Computing , bei dem ein Dienstleister über das  Internet  eine  Software  und/oder Dienstleistung zur Nutzung bereitstellt. ( CaaS IaaS On-premise SecaaS Server Share Economy )

Browser  der Fa. Apple. Alternative zu Netscape, Opera und Internet Explorer ( Edge ).

Abkommen zum Schutz personenbezogener Daten von EU-Bürgern in den USA. 2015 vom Europäischen Gerichtshof für lückenhaft und ungültig erklärt. Seit 2016 ersetzt durch  Privacy Shield . ( Datenschutz Patriot Act )

Ein Begriff aus der Kryptologie, engl. für Salz (in der Datensuppe). Die automatische Ergänzung einer gegebenen Zeichenfolge des Anwenders (bspw. zu einem  Passwort  oder einer  Passphrase ) durch eine zufällige Zeichenfolge erhöht den Informationsgehalt. Nachdem aus der Zeichenkombination der zugehörige  Hashwert  gebildet wurde, ist letztlich die Entschlüsselung, insbesondere durch sog. "Wörterbuchangriffe" erschwert. ( Seed )

Akronym für "Supervisory Control And Data Acquisition". Technisches System zur Erfassung physikalischer Werte, zur Steuerung verfahrenstechnischer Prozesse, zur Darstellung ( HMI ) von Anlagen für den Bediener und zum Datenaustausch ( IoT ) mit Dritten. Durch zunehmende Verlagerung von Rechenkapazität und Kommunikationsfähigkeit in die Feldebene verschwimmen die Grenzen von SCADA zu nachgelagerten Einheiten ( SPS ) und übergeordneten Systemen ( MES ). ( Analog Digital EKANS OT )

Von engl. "abtasten". Ein optomechanischer Vorgang, um insbesondere Dokumente von der Papierform in eine elektronische Form zu überführen. Auch genutzt in der Biometrie ( Iris-Scan ). ( 2FA OCR PDF )

Ein Produkt ohne Funktion oder Wirkung, welches als Wundermittel proklamiert und Laien "angedreht" wird. Häufig zu finden im Softwareumfeld bspw. bei Anti-Viren-Programmen oder  Kryptographie .

"Abfilmen" der Bildschirmanzeige und somit Aufzeichnung der Nutzeraktivitäten, in der Regel zu Dokumentations- und Ausbildungszwecken. ( Key Logger )

Akronym für "Software Development Kit". Sammlung von Programmierwerkzeugen und Programmbibliotheken, die zur Entwicklung von  Software  dient. Unterstützt Softwareentwickler, darauf basierende Anwendungen zu erstellen. ( API Pepp-PT )

Akronym für "Security as a Service". Bezug von IT-Sicherheitsfunktionen aus der  Cloud  als kostengünstiger und maßgeschneiderter Dienst für Unternehmen. ( IaaS SaaS )

Anreicherung von Inhalten des  Internet  mit besonderen Auszeichnungen ( markups ), welche es Maschinen ermöglichen soll, deren Bedeutung zu erkennen. Auch "Web 3.0" genannt. Beispiel aus einem  Semantic Media  Wiki: Elvis Presley [::Mann][::Musiker].

Akronym für "Search Engine Advertising". Werbung, die in Suchmaschinen gezielt eingeblendet wird, basierend auf den Suchbegriffen der Nutzer. ( Context Aware Computing Micro-Targeting )

Engl. für "Saat". Startwert zur Initialisierung eines Zufallszahlengenerators. Sollte von zufälligen Parametern abhängig sein, bspw. Bewegung der Computermaus oder zeitlicher Abstand von Tastatureingaben. ( Blockchain Hashwert PGP Salt )

Akronym für "Search Engine Optimization". Verfahren und Maßnahmen, um Informationen in  Websites  sichtbar oder unsichtbar zu hinterlegen, mit dem Ziel der besseren Auffindung durch Suchmaschinen. ( Bot )

Computer hardware , auf der die Verarbeitungsfunktionen einer Software ausgeführt werden. Ein- und Ausgaben erfolgen mit einem oder mehreren Endgeräten ( Clients Cloud On-premise )

Ein Kofferwort aus  Server  und  Applet . Eine (Mini-) Anwendungssoftware, die auf Servern abläuft und Eingaben und Ausgaben per Smartphones, Tablets oder PCs verarbeitet, bspw. das Ausfüllen von  PDF-Dokumenten . ( Dashboard Mashup Portlet Tablet-PC )

Gemeinsame Nutzung derselben Ressourcen (PKW, Büros, Software ...), ohne diese als einzelne Person zu besitzen. ( SaaS )

Akronym für "Subscriber Identity Module". Chipkarte für mobile Telefon- und Datenanschlüsse zur Identifikation im Netz / beim  Internetprovider . Erhältlich in verschiedenen Baugrößen wie Mikro-SIM oder Nano-SIM, in der neuesten Generation (2018) als  eSIM . ( Roaming )

Einschränkung der Nutzbarkeit von  SIM-Karten . Diese müssen bestimmte Kriterien erfüllen, bspw. für bestimmte Länder,  Internetprovider  oder Netze.

Im Zusammenhang mit der  KI  der Moment, in dem Maschinen /  Software  so weit entwickelt sind, dass sie sich selber verbessern. Im Jahr 2018 erwartet für spätestens 2045. ( Deep Learning ML Neuronale Netze )

Akronym für "Service Level Agreement". Quantifizierte Zusagen eines Dienstleisters bspw. zur Betriebsbereitschaft von Systemen oder zur Reaktionszeit / Verfügbarkeit von Personal.

Automatisierter Vertrag, m.a.W. eine Software mit vereinbarter Logik zu Geschäftsprozessen, jedoch dynamischer Reaktion auf die jeweilige Situation / Datenlage (wenn ... dann ...). In  Hyperledger   Fabric  auch "Chain Code" genannt. Die Verifizierung der Inhalte erfolgt in der Regel durch  Blockchain-Technologie . Wird insbesondere genutzt im  Internet der Dinge . ( Algorithmus BPMN Dapps EPK Rule Engine World State )

Oberbegriff für vernetzte und (fern-)steuerbare Geräte in Räumen und Häusern, bspw. Licht, Heizung, Audio. Ziele: Erhöhung von Wohn- /Lebensqualität, Sicherheit und Energieeffizienz durch Datenerfassung und Steuerung von Abläufen. ( Datensicherheit PoDL )

Kofferwort aus "Smartphone" und "Zombie". (Zumeist jugendliche) Personen, die mit Blick auf Ihr Smartphone herumlaufen und ihre sonstige Umwelt nicht mehr wahrnehmen. ( Nerd )

Akronym für "Short Message Service." Telekommunikationsdienst zur Übertragung von (kurzen) Textnachrichten im Mobilfunk und / oder Festnetz. Auf 160 Zeichen begrenzt, abgelöst durch  RCS . ( Internetprovider EMS MMS SIM )

Akronym für "Simple Mail Transfer Protocol". Dient zur Einspeisung und zur Weiterleitung von  EMails . Abholung durch  IMAP  oder  POP3 . ( Port )

Akronym für "Service-Orientierte Architektur". ( EAI )

Computerprogramm, das in sozialen Medien wie Blogs oder Foren Beiträge hinterlegt, oftmals mit dem Ziel, Meinungen zu beeinflussen. ( Bot Troll IRA PGP )

Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Es werden z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Personen so manipuliert werden, dass sie unzulässig handeln. ( CEO-Fraud Open Source Intelligence Wasserloch )

Medien, die es Nutzern im  Internet  ermöglichen, sich untereinander auszutauschen und Inhalte individuell oder in Gemeinschaft zu erstellen. Beispiele:  Blogs Foren Wikis Enterprise Collaboration

Ein Nutzerkonto, dessen Benennung nicht auf die tatsächliche Person rückschließen lässt. Verwendet zum Schutz der eigenen Privatsphäre, aber auch zu diskreditierenden oder illegitimen Handlungen im  Internet . ( Avatar Hoax Troll )

Die Gesamtheit von Informationen (= Programme und zugehörige Daten), die man → Hardware hinzufügen muss, um definierte Aufgaben wahrzunehmen. ( Add-On Algorithmus App Browser Crippleware Patch Plug-In Vaporware )

Ereignis im Verlauf der Entwicklung von  Open Source -Software. Durch Änderung des Quellcodes entsteht eine Variante (Gabelung), die wahlweise genutzt werden kann, im Gegensatz zu einer  Hard Fork , bei der sich die Nutzer dauerhaft für einen der Wege entscheiden müssen.

Forschungsgebiet für menschliche Kooperation und Kommunikation mit dem Ziel, diese Interaktionen auf  Algorithmen  für Maschinen zu übertragen. ( HMI KI )

Unverlangt zugestellte  EMails , die in großen Massen verschickt werden, teils um Viren zu verbreiten. ( Bot Malware )

Variante des  Phishing , in der gezielt einzelne Mitarbeiter und nicht wahllos Unternehmen oder Personengruppen angegriffen werden. ( Malware )

Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. ( Malware )

Akronym für "Single Pair Ethernet". Schnittstellenstandard (IEC 63171) für das  IIot . Geeignet zur Datenübertragung von 1 GBit/s (bis ca. 40 m Entfernung) oder 10 MBit/s (bis ca. 1.000 m Entfernung) sowie zur gleichzeitigen Stromversorgung ( PoDL ) bis ca. 50 W. ( TSN )

Akronym für "Speicher-Programmierbare Steuerung". Ein Gerät zur Steuerung einer Maschine / Anlage, welches in der Regel lokal installiert und über Sensoren und Aktoren mit der physikalischen Welt verbunden ist. Schnittstellen ermöglichen die Programmierung und den Datenaustausch ( IoT ) mit Dritten. ( Analog Digital EKANS ERP MES OT SCADA )

Harmloses oder auch gefährliches Computerprogramm, das Nutzer ausspäht - vom Kaufverhalten bis zur zeichengenauen Protokollierung der Tastatureingaben. ( Bundestrojaner Context Aware Computing Key Logger Malware Micro-Targeting Patriot Act )

Akronym für "Structured Query Language". Eine Datenbanksprache zur Definition von Strukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen darauf basierender Datenbestände. ( Malware )

Akronym für "Short Range Device".  Hardware , die überkurze Distanzen mit anderen Geräten kommunizieren kann. ( Bluetooth RFID CR ISM )

Akronym für "Solid State Device". Speichermedium für große Mengen von Daten. Ohne bewegliche Teile im Gegensatz zur (rotierenden) Festplatte. In der Regel im Computer eingebaut oder als  USB-Stick  steckbar. ( Bit Hardware )

Akronym für "Single Sign-On". Nach einer einmaligen Authentisierung bekommt ein Nutzer Zugriff auf alle Rechner und Dienste, für die er lokal berechtigt ist und muss sich nicht mehrmals anmelden. ( 2FA Account )

Gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten über ein Netzwerk, auch Webradio oder Web-TV genannt. Im Gegensatz zum  Download  wird keine Kopie beim Nutzer angelegt, sondern die Daten werden nach Wiedergabe verworfen. ( DRM )

T

PC (Personal Computer) in tragbarer, flacher Ausführung mit berührungsempfindlicher Oberfläche (touchscreen) statt Tastatur. Einige verfügen über die Möglichkeit der Stifteingabe. Programme / Funktionen können als  App  installiert werden

Ein Etikett bzw. eine Auszeichnung (engl. "mark-up") von Daten / Informationen mit Zusatzangaben (= Metadaten). ( Hashtag HTML Hyperlink Tweet )

Akronym für "Transaktionsnummer". ( PIN )

Akronym für "Transmission Control Protocol / Internet Protocol". Ein Protokoll zur elektronischen Kommunikation, das universell und unabhängig für alle gängigen  Betriebssysteme  und nahezu jede denkbare Vernetzung zur Verfügung steht. Hat wesentlich zum Siegeszug des Internets beigetragen. ( EMail IP-Adresse Router )

Akronym für " Token  Generating Event". Die Erzeugung sogenannter Token, bei der Emission von Kryptowährungen  Initial Coin Offering  genannt.

Engl. für "Faden". Eine Ausführungsreihenfolge eines Computerprogramms ( Algorithmus ) oder eine Folge von Diskussionsbeiträgen in  Internetforen  bzw. in  Blogs . (Post)

Sammlung von Informationen zu geplanten Angriffen im Netz, um proaktiv reagieren zu können. ( APT )

Akronym für "Top Level Domain". Die höchste Ebene der Namensauflösung einer  Domain  = die Zeichenfolge rechts vom Punkt der Internetadresse, anfangs insbesondere "de", "com", "info", "org" oder "biz", mittlerweile auch mit spezielleren Endungen wie "berlin" oder "shop". Beispiele: www.erm.partners, www.landwehr.online

Akronym für "Transport Layer Security" (vormals SSL = "Secure Sockets Layer"). Möglichkeit zur Verschlüsselung der Datenübertragung, häufig eingesetzt im elektronischen Handel, für  EMail , in der elektronischen Verwaltung oder beim Online-Banking. ( PGP )

1. Hardwarekomponente (bspw.  USB-Stick ) zur Identifizierung und Authentisierung von Nutzern, teilweise mit Anzeige (bspw. 6-stelliger, minütlich wechselnder Code eines  TAN -Generators).

2. Im Zusammenhang mit Krytowährungen und verteilter Kontoführung ( DLT ): Wertmarke, die bspw. eine Geldeinheit, ein Urheberrecht, eine Besitzanzeige, ein Bezugsrecht oder einen Firmenanteil repräsentiert. Bevorzugt genutzt zur Finanzierung von Start-ups durch Investoren. Werden bei sog.  Token Generating Events  oder  Initial Coin Offerings  emittiert. ( Bitcoin )

3. Zeichenkette, die bei der  2-Faktor-Authentifizierung  als Identifizierungsmerkmal übermittelt wird und/oder als Zugangsberechtigung zu einem Dienst / einer Website genutzt werden kann. ( HCE )

4. Zeichenkette, die beim Bezahldienst Apple Pay als virtuelle Kreditkartennummer für jeden Vorgang erzeugt wird und damit einen Hacker-Angriff nutzlos macht.( HCE )

Akronym für "Technisch-organisatorische Maßnahmen", häufig benutzt im Zusammenhang mit der  Datenschutzgrundverordnung , Art. 32.

Akronym für "The Onion Router". Für eine Datenübertragung werden im Netzwerk mehrere  Server  wie "Zwiebelschalen" hintereinander geschaltet. Jeder Server kennt nur seine nächsten Nachbarn. Hierdurch wird eine Anonymisierung von Sender und Empfänger ermöglicht. Kann bspw. für den Versand von  EMail  oder für das  Browsen  verwendet werden. ( Darknet )

Böswilliges Programm, das in einem anderen Programm versteckt wird und dadurch unauffällig ist bzw. harmlos erscheint. ( Backdoor RCE Malware )

Internetnutzer, der aus Langeweile oder Boshaftigkeit Diskussionsforen stört, Falschmeldungen verbreitet oder Konflikte schürt, auch zu Propagandazwecken. ( Avatar Hoax IRA Sockenpuppe )

Akronym für "Time Sensitive Networking". Internationaler Standard für ein Datenübertragungsnetzwerk, welcher - im Gegensatz zum  Ethernet  - Echtzeitanforderungen erfüllt und somit u.a. für zeitkritische Aufgaben der Industrieautomation geeignet ist. Zur physikalischen Verbindung ist  SPE  = Single Pair Ethernet geeignet. Als Datenprotokoll ist  OPC UA  geeignet. Notwendig ist mind. ein  5G -Netz. ( APL )

Akronym für "Third trusted party". Unabhängige Instanz, der zwei oder mehr Parteien vertrauen, bspw. bei der Verifizierung oder Speicherung von Daten oder Transaktionen.( Blockchain )

Metapher für die geschützte (nicht einsehbare) Datenübertragung zwischen zwei Kommunikationsteilnehmern. ( VPN )

Von engl. "to tweet" = "zwitschern". Telegrammartige, persönliche und in der Regel öffentliche Textnachricht, verbreitet mit Hilfe des Dienstes "Twitter". Anfangs begrenzt auf 140 Zeichen, seit 2017: 280 Zeichen.( Blog Enterprise Collaboration Forum Hashtag

Variante des  Cybersquatting . Registrierung von  Domain (-namen), die durch häufige Tipp- oder Schreibfehler entstehen (Bsp.: "www.ebas.de" statt "www.ebay.de"). Von engl. "to squat" = besetzen. ( Brandjacking Domain-Grabbing Namejacking )

U

Akronym für "Unified Communication". Zusammenführung verschiedener Medien zur Verbesserung der synchronen Kommunikation bei verteilter Arbeit. "Synchron" bedeutet: Auf Antwort und somit Informationsgleichstand bzw. Konsens wird gewartet, der Geschäftsprozess wird angehalten.  ( BIM Enterprise Collaboration IKT )

Akronym für "Ultra High Frequency Radio Frequency Identification". Ermöglicht die Kommunikation mit RFID-Chips über größere (Funk-) Distanzen.

Akronym für "User Interface". ( GUI )

Datenprotokoll für Werkzeugmaschinen, basierend auf dem Standard  OPC UA , konzipiert von einer Gruppe aus Maschinenherstellern und Steuerungsherstellern. ( IoT )

Akronym für "Universal Mobile Telecommunications System". ( 3G, 3.9G, 4G, 5G )

Datenfluss von einem lokalen Rechner oder einem lokalen Speichermedium zu einem entfernten Rechner. Zugehörige Begriffe:  Uplink Upstream . Gegenteil von  Download .( HTTP )

Akronym für "Uniform Resource Locator". Wird im  Browser  eingegeben und ruft durch Angabe von Zugriffsmethode und Ort eine Ressource in Computernetzwerken auf, bspw. eine  Website  wie "iob.guide" innerhalb http://www.iob.guide.  ( HTTP IP-Adresse )

Akronym für "Ultra Reliable Low Latency Communication". Schneller, verläßlicher Datenaustausch in der Fabrik oder im Verkehr, somit Voraussetzung für  Industrie 4.0  oder  IoT . Wird erst mit  5G  möglich. ( OTA )

Engl. für "Gebrauchstauglichkeit". Das Ausmaß, in dem ein Produkt genutzt werden kann, um bestimmte Ziele effektiv, effizient und zufriedenstellend zu erreichen. ( GUI HMI )

Universal Serial Bus". Für Nutzer zugängliche Hardware-Schnittstelle zur Übertragung von Daten, bspw. von / zu einer Tastatur oder einem Speichermedium ("Stick"). Auch geeignet zur Übertragung (geringer) Energiemengen (bspw. E-Zigarette). Somit ein breites Einfallstor für Angriffe auf die Systeme. Abhilfe kann ein sogenanntes "USB-Kondom" bieten: Nur die Stromversorgung, nicht die (separaten) Datenleitungen werden verbunden.( Firmware SSD Token )

Akronym für "Unterbrechungsfreie Stromversorgung" (engl. "Uninterrupted Power Supply"). Realisiert mit Akkumulatoren, Notstromaggregaten, Schwungrädern je nach Autonomiebedarf und technisch sinnvollen Einsatzmöglichkeiten. ( Hardware )

V

Akronym für "Video Asset Management". ( DAM )

Von engl. "vapor" = Dampf / heiße Luft.  Software  oder  Hardware , die angekündigt, dann aber zum genannten Termin doch nicht veröffentlicht wird.

Software , mit der Texte, Tabellen oder Grafiken dargestellt, aber nicht erstellt oder bearbeitet werden können. ( Plug-In )

Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Einmal gestartet, kann es Veränderungen an der  Hardware , am  Betriebssystem  oder an weiterer  Software  vornehmen. ( IT-Forensik Malware Wurm )

Akronym für "Video on Demand". Bewegtbild-Angebote, die es einem Nutzer ermöglichen, selber zu entscheiden wann er/sie welchen Content konsumieren möchte. Diese Videos sind in den meisten Fällen in großen Bibliotheken - auch Mediatheken genannt - organisiert. Die verschiedenen Inhalte können vom User entweder durch aktive Suche oder thematische Discovery-Mechanismen selektiert werden. Mit diesem Ansatz steht VoD dem Konzept von linearem Fernsehen unmittelbar gegenüber.

Akronym für "Virtual Private Network". Zwischen kommunizierenden Partnern wird durch die  Verschlüsselung  ein von Dritten nicht einsehbarer "Datentunnel" hergestellt. ( Tunnel )

Akronym für "Virtuelle Realität". Computergenerierte Darstellung einer Umgebung, die vom Betrachter als "wirklich" wahrgenommen wird. In der Regel mit der Möglichkeit der Interaktion in Echtzeit. ( AR )

W

Akronym für "Web Application Firewall". Untersucht Anfragen / Antworten des  Web Servers  und unterbindet der Zugriff bei verdächtigen Inhalten. Freischaltungen oder Blockaden können durch den Nutzer oder halbautomatisch hinterlegt werden. Die Kontrolle erfolgt auf Anwendungs-(Application)-Ebene und nicht - wie bei sonstigen  Firewalls  - anhand der Adressen der Kommunikationsteilnehmer. ( HTTP )

Ein Besitzer großer Mengen von  Bitcoin . Tritt oftmals als Investor für weitere "digitale" Projekte auf.

Akronym für "Wide Area Network". Rechnernetz mit großer Reichweite für Unternehmen und industrielle Anwendungen. Sehr viel kleiner: "Personal Area Network". Kleiner: " Local Area Network ". Größer: "Global Area Network" =  Internet LPWA )

Websites , die von Personengruppen bevorzugt aufgerufen werden und gezielt mit  Malware  infiziert werden. Die entsprechende Präferenz wird häufig durch  Social Engineering  herausgefunden.

Kurzform für "Wearable Computer". Ein tragbares Computersystem - als separates Gerät (bspw. SmartWatch) oder in die Kleidung integriert - zur Erfassung von Umgebungsinformationen (Ort, Temperatur etc.) oder Verhalten und Aktivität des Nutzers (bspw. Pulsfrequenz) sowie der Übermittlung der gesammelten Daten ( Datenschutz Hardware IoT )

Kunstwort für Internetangebote, zu denen der Anwender selbst Inhalte beisteuert, bspw. Rezensionen für Restaurants oder Beiträge in  Wikis . Willkürlich nachfolgend sinngemäß erweitert auf Web 3.0 für semantisch verknüpfte Inhalte. "4.0" soll dementsprechend - auch mit anderen Bezügen ( Industrie 4.0 ) - eine neue technologische Generation / Entwicklung kennzeichnen.

Maßnahmen zur Sammlung und Analyse nutzerbezogener Daten während der  Internet nutzung, bspw. zur Optimierung oder zur Steuerung des Marketings.

Akronym für "Web Content Management System". Nutzung des  Internets  zum Betrieb eines  CMS  sowie Ergänzung um weitere Inhaltstypen, bspw.  Foren , Chatrooms,  Blogs . ( DMS ECM GUI HMI )

Seminar, das mit Hilfe des  Internet  (Web) zu festgelegten Zeiten für eine Personengruppe oder individuell vereinbart durchgeführt wird. ( MOOC )

Ein Dokument im  Internet , welches mittels  Browser  unter Angabe eines  URL  aufgerufen kann. Auch: Webdokument, Internetseite oder  HTML-Seite  genannt. Mehrere zusammengehörige  Webseiten  werden als  Website  bezeichnet und als  Domain  im Netz aufrufbar

Von engl. "site" für Ort. Zusammenfassung aller  Webseiten  eines Privatanbieters oder Unternehmens, die unter einer bestimmten  Domain  gespeichert sind und mit einem  URL  aufgerufen werden

Server , der speziell zur Nutzung von Funktionen im  Internet  dient. Ein WebServer bereitet Inhalte von Webseiten auf und stellt diese via  Browser  einem oder mehreren Nutzern zur Verfügung ( APM LAMP-Stack )

Akronym für "Wired Equivalent Privacy". Veraltete Technologie zum Schutz von drahtlosen Kommunikationsverbindungen. Ersetzt durch  WPA  ( WLAN )

Hacker  mit guten Absichten

Verzeichnis von Kommunikationsteilnehmern oder  IP-Adressen , die als bekannt oder unschädlich identifiziert sind. Eintragungen können manuell oder automatisch erfolgen. ( Blacklist EMail Spam )

Kofferwort aus "window" und "gadget". Ein Darstellungs- oder Interaktionselement einer grafischen Benutzeroberfläche. ( Dashboard )

Markenbezeichnung der Wi-Fi Alliance, einem Zusammenschluss von Herstellern von Geräten für den drahtlosen  Internet zugang. Der Begriff wird im englischsprachigen Raum oft statt  WLAN  verwendet. ( LiFi )

Sonderform einer Datenbank, deren Inhalte ohne besondere Vorkenntnisse erstellt, verbunden (verlinkt) und gruppiert (kategorisiert) werden können. Als Werkzeug des Wissensmanagements eine sinnvolle Ergänzung von  Blog , Chatroom,  Forum . Bekanntestes Beispiel ist das online-Lexikon "Wikipedia". Eine Weiterentwicklung ist das Semantic Media Wiki. ( Enterprise Collaboration Semantic Web )

Eine Form der  Ransomware , die auch nach Zahlung des erpressten Geldes technisch nicht in der Lage ist, gesperrte Daten / Funktionen wieder freizugeben. ( Malware )

Akronym für "Wireless Local Area Network". Drahtloses lokales Funknetz zur Datenübertragung. Genormt nach IEEE 802.xx mit den Entwicklungsstufen 802.11a/11g, 802.11n, 80211ac, 802.11ax (= HEW). In der Variante WLANp geeignet für die Kommunikation von Sensordaten zwischen Fahrzeugen ( Car2X ) ohne Basisstation. ( Bluetooth C-V2X DECT DSL Hotspot LAN LiFi Mesh OFDMA OTA pWLAN RFID Router VoIP Wi-Fi WPA )

Zustand (der Daten) einer  Blockchain , m.a.W. aller Werte (Inhalte) und Transaktionen, der von allen Beteiligten eines  Peer to Peer -Netzwerks, als gültig und aktuell anerkannt wird.

Akronym für "Wi-Fi Protected Access". Schutz einer drahtlosen Kommunikationsverbindung durch Authentisierung und  Verschlüsselung . Veraltet ist:  WEP  ( WLAN )

Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum  Virus  verbreitet sich der Wurm, ohne den Wirt zu infizieren. ( Malware )

Akronym für "World Wide Web" auch kurz: Web oder W3. Ein System zum weltweiten Abruf von Text-, Bild-, Ton- oder Video-Dokumenten inkl. Möglichkeiten der Verlinkung und Übertragung. Neben  EMail  der bedeutendste Dienst des Internet. ( DE-CIX LAN )

Akronym für "What You See Is What You Get". Art der Gestaltung von Text, Grafik oder Webseiten, die dem Nutzer unmittelbar bei der Erstellung das gewünschte Darstellungsergebnis liefert, m.a.W. ohne besondere Erfordernis einer Codierung. ( HTML Markup )

Y

Kunstwort / Akronym für "Year 2000", anlässlich der Datumsumstellung 1999 / 2000. Damals wurden für Computer mit veralteten Programmiersprachen große Probleme vorausgesagt, die jedoch nicht in nennenswertem Umfang auftraten. Auch "Millenium-  Bug " genannt.

Z

Akronym für "Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftunternehmen" in den Landeskriminalämtern. Die ZAC geben Handlungsempfehlungen zur Vorbeugung und zur Reaktion bei Schadenseintritt heraus. ( BSI ZIT )

0day exploit

Elektronisches Gegenstück zu einem Ausweis. Ordnet dem Inhaber eindeutig einen öffentlichen Schlüssel und damit eine  Signatur  zu

Kunstwort für einen Funkstandard, der im Bereich  Smart Home  zum Einsatz kommt und die Kommunikation von bspw. Lampen, Steckdosen, Jalousien, Rauchmeldern und Thermostaten ermöglicht. Bei relativ geringer Reichweite (bis 100m) und relativ geringem Datendurchsatz (im Vergleich zu  WLAN  und  Bluetooth ) sind der geringe Energieverbrauch und das vermaschte Netzwerk vorteilig. Zur Nutzung ist eine Zentrale nötig. ( IoT KNX-RF )

Dateiformat (erkennbar an der Dateiendung ".zip"), genutzt zur Komprimierung von Dateien und / oder Ordnerstrukturen zu einem sog. Archiv. Reduziert den Speicherplatzbedarf und die Übertragungszeit / -kosten.

Akronym für "Zentralstelle zur Bekämpfung der Internetkriminalität". Besondere Einheit der Generalstaatsanwaltschaft Frankfurt, ermittelt bei besonders schwerwiegender oder umfangreicher Internetkriminalität (z. B. Drogenhandel, Datendiebstahl, Kinderpornografie).( BSI Doxing ENISA ZITiS )

Akronym für "Zentrale Stelle für Informationstechnik im Sicherheitsbereich". Arbeitsgruppe des Bundesministerium des Innern zur Unterstützung der Sicherheitsbehörden gegen Terrorismus, Cybercrime und Cyberspionage durch kriminelle Anwendung von Datentechnik. ( BSI ZIT )

Infizierter ("versklavter") Computer, der von einer anderen Person ferngesteuert werden kann. ( Botnetz RDP )