IT & Tech Lexikon

Fachbegriffe aus der Welt der IT-Infrastruktur, Webentwicklung und Cyber-Security verständlich erklärt.

#

2FA

Zwei-Faktor-Authentisierung: Ein Login-Verfahren, bei dem die Identität durch zwei unabhängige Komponenten (z. B. Passwort + SMS-Code) bewiesen wird.

4K (UHD)

Ultra High Definition: Eine extrem scharfe Bildschirmauflösung (3840 × 2160 Pixel), die viermal so viele Bildpunkte bietet wie normales Full HD.

5G

Die aktuelle, fünfte Mobilfunkgeneration, die extrem hohe Datenraten, niedrige Latenzen und die gleichzeitige Vernetzung von sehr vielen Endgeräten ermöglicht.

A

Active Directory

Ein von Microsoft entwickelter Verzeichnisdienst zur zentralen Verwaltung von Benutzern, Gruppen und Computern in Windows-Netzwerken.

Adblocker

Eine Browser-Erweiterung oder App, die störende Werbung, Pop-ups und unsichtbare Tracking-Skripte auf Webseiten blockiert.

AGI

Artificial General Intelligence: Eine (bisher theoretische) Künstliche Intelligenz, die die kognitiven Fähigkeiten eines Menschen in jedem Bereich erreicht oder übertrifft.

Agile

Ein agiler Ansatz in der Softwareentwicklung, der auf Flexibilität, iterative Schritte und enge Teamarbeit setzt.

Air Gap

Eine extreme Sicherheitsmaßnahme, bei der ein Computer oder Netzwerk physisch komplett vom Internet und anderen Netzwerken isoliert ist.

Air-Gapped-Backup

Ein Backup-Medium, das nach der Datensicherung physisch komplett vom Netzwerk getrennt wird, um es vor Ransomware zu schützen.

AirDrop

Eine Technologie von Apple, mit der Nutzer blitzschnell und kabellos Fotos oder Dokumente zwischen iPhones, iPads und Macs austauschen können.

Algorithmus

Eine mathematische Schritt-für-Schritt-Anleitung, nach der Computer z. B. entscheiden, welche Beiträge dir auf Social Media zuerst angezeigt werden.

Always-on-Display

Eine Funktion, bei der das Smartphone-Display im Standby-Modus dauerhaft, aber stromsparend, die Uhrzeit und Benachrichtigungen anzeigt.

ANC

Active Noise Cancelling: Eine Technologie in Kopfhörern, die störende Außengeräusche durch gezielten Gegenschall aktiv herausfiltert.

Anycast

Eine Netzwerk-Adressierungsmethode, bei der eine Anfrage an den geografisch am nächsten liegenden Server in einem Verbund geleitet wird.

API

Eine Programmierschnittstelle für den Datenaustausch zwischen Software.

APK

Android Package Kit: Das offizielle Dateiformat für Installationspakete unter dem Android-Betriebssystem.

APN

Access Point Name: Die Konfigurationsdaten im Smartphone, die dem Gerät sagen, über welchen Gateway es sich in das mobile Internet einwählen muss.

AR

Augmented Reality (Erweiterte Realität): Das Einblenden von digitalen, interaktiven Informationen oder Objekten in die reale Umgebung (via Smartphone-Kamera oder AR-Brille).

Asynchron

Ein Verarbeitungsmodell, bei dem Aufgaben im Hintergrund laufen, ohne dass das Hauptprogramm auf deren Fertigstellung warten muss.

B

Backend

Der Teil einer Webseite oder Anwendung, der im Hintergrund auf dem Server läuft (Logik und Datenbank).

Backup

Eine Sicherheitskopie von wichtigen persönlichen Daten (Fotos, Dokumente, System), die bei Verlust oder Defekt des Geräts wiederhergestellt werden kann.

Bare-Metal

Ein Server, bei dem ein Betriebssystem oder Hypervisor direkt auf der physischen Hardware läuft, ohne eine zusätzliche Virtualisierungsschicht.

Beta-Version

Eine unfertige Vorabversion einer Software oder App, die von Nutzern (Beta-Testern) erprobt wird, um letzte Fehler vor dem Release zu finden.

BGP

Border Gateway Protocol: Das zentrale Routing-Protokoll des Internets, das den Datenverkehr zwischen großen autonomen Systemen lenkt.

Big Data

Extrem große, komplexe und sich schnell ändernde Datenmengen, die mit klassischen Methoden nicht verarbeitet werden können.

Bildwiederholrate

Gibt an, wie oft pro Sekunde sich ein Display aktualisiert (z. B. 60Hz oder 120Hz). Je höher, desto weicher und flüssiger wirkt das Scrollen.

Biometrie

Die Nutzung von biologischen Merkmalen (wie Fingerabdruck oder Gesichtsscan) zur sicheren Identitätsprüfung an Geräten.

Bitrate

Die Menge an Daten, die pro Sekunde für einen Audio- oder Videostream übertragen wird. Je höher die Bitrate, desto schärfer und klarer ist meist das Bild.

Blacklisting

Ein Sicherheitskonzept, bei dem alles erlaubt ist, außer den Elementen, die explizit auf einer Verbotsliste stehen.

Bloatware

Vorinstallierte, oft unerwünschte Werbe-Software auf neuen Smartphones oder Windows-PCs, die Speicherplatz blockiert und das System verlangsamen kann.

Bluesky

Ein dezentrales soziales Netzwerk, das ursprünglich von Twitter-Gründer Jack Dorsey initiiert wurde und auf dem AT-Protokoll basiert.

Browser

Ein Programm (wie Chrome, Safari oder Firefox), mit dem man Webseiten im Internet aufruft und darstellt.

Brute-Force-Angriff

Eine Angreifer-Methode, bei der durch automatisiertes, unermüdliches Ausprobieren aller möglichen Kombinationen Passwörter geknackt werden.

Bug

Ein Fehler im Programmcode, der dazu führt, dass eine Software sich unerwartet verhält oder abstürzt.

C

Cache

Ein schneller Zwischenspeicher, der geladene Daten sichert, um zukünftige Abrufe massiv zu beschleunigen.

Captcha

Ein kleiner Test (z. B. „Klicke alle Ampeln an“), mit dem Webseiten sicherstellen, dass der Besucher ein echter Mensch und kein automatisierter Bot ist.

CDN

Content Delivery Network: Ein Netzwerk aus weltweit verteilten Servern, das statische Medien (Bilder, CSS) extrem schnell ausliefert.

Chipsatz

Eine Gruppe von Chips auf dem Mainboard, die den Datenfluss und die Kommunikation zwischen CPU, RAM und Peripheriegeräten steuert.

Chroot

Ein Vorgang unter Linux, der das Root-Verzeichnis eines laufenden Prozesses isoliert, sodass dieser keine Dateien außerhalb dieses Ordners sehen kann.

CI/CD

Continuous Integration / Continuous Deployment: Automatisierte Prozesse zum Testen und Ausrollen von Code.

Clickbait

Reißerische, oft übertriebene oder neugierig machende Überschriften, die Nutzer dazu verleiten sollen, unbedingt auf einen Artikel oder ein Video zu klicken.

Cloud

Speicherplatz und Dienste, die nicht lokal auf dem eigenen Gerät, sondern auf Servern im Internet liegen (wie iCloud, Google Drive oder Dropbox).

Cloud Computing

Die Bereitstellung von IT-Infrastruktur (Speicher, Rechenleistung, Software) über das Internet statt auf lokalen Servern.

Cloud Gaming

Das Streamen von hochauflösenden Videospielen über das Internet, wobei die schweren Grafikberechnungen auf Servern statt auf der Konsole zu Hause stattfinden.

Cluster

Ein Zusammenschluss mehrerer unabhängiger Server, die nach außen wie ein einzelnes System agieren, um Leistung oder Ausfallsicherheit zu steigern.

Codec

Ein Verfahren, das digitale Medien-Daten (wie Video oder Audio) für die Übertragung stark komprimiert und beim Abspielen im Browser wieder entpackt.

Cold Storage

Die Archivierung von selten genutzten Daten auf langsamen, aber extrem günstigen und stromsparenden Speichermedien (z. B. Magnetbändern).

Concurrency

Nebenläufigkeit: Die Fähigkeit eines Systems (oder einer CPU), mehrere Aufgaben in derselben Zeitspanne (quasi-gleichzeitig) zu bearbeiten.

Cookie-Banner

Das (oft lästige) Popup auf Webseiten, in dem Nutzer der Speicherung von Tracking-Cookies zustimmen oder diese ablehnen müssen.

Cookies

Kleine Textdateien, die Webseiten im Browser des Nutzers ablegen, um Einstellungen oder Sessions zu speichern.

Core Web Vitals

Ein Satz von Leistungskennzahlen von Google, die die Ladegeschwindigkeit, Interaktivität und visuelle Stabilität einer Webseite bewerten.

CORS

Cross-Origin Resource Sharing: Ein Sicherheitsmechanismus im Browser, der regelt, ob eine Webseite Daten von einer anderen Domain abrufen darf.

Credential Stuffing

Ein Cyberangriff, bei dem massenhaft gestohlene Benutzerdaten (aus alten Datenlecks) automatisiert auf anderen Webseiten ausprobiert werden.

Cronjob

Ein automatisierter Hintergrunddienst unter Linux, der Aufgaben (Skripte) zu fest definierten Zeiten oder Intervallen ausführt.

CRUD

Create, Read, Update, Delete: Die vier Basis-Operationen beim Arbeiten mit dauerhaften Datensätzen.

CSRF

Cross-Site Request Forgery: Ein Angriff, bei dem ein Nutzer unbemerkt Aktionen auf einer Webseite ausführt, auf der er aktuell eingeloggt ist.

D

Dark Patterns

Bewusst irreführende Design-Tricks auf Webseiten, die Nutzer zu Handlungen drängen sollen (z.B. versteckte Kündigungs-Buttons oder verwirrende Abo-Fallen).

DDoS

Distributed Denial of Service: Ein koordinierter Angriff von vielen Geräten gleichzeitig, um einen Server gezielt zu überlasten.

DDoS-Angriff

Eine Cyberattacke, bei der ein Server durch massenhafte, künstlich erzeugte Anfragen überlastet und in die Knie gezwungen wird.

Deadlock

Ein Zustand, bei dem sich zwei oder mehr Computer-Prozesse gegenseitig blockieren, weil jeder auf Ressourcen wartet, die der andere hält.

Deep Learning

Ein Teilbereich des maschinellen Lernens, der auf künstlichen neuronalen Netzen basiert, um komplexe Muster in Daten zu erkennen.

DevOps

Eine Philosophie, die die Zusammenarbeit zwischen Softwareentwicklung (Dev) und IT-Betrieb (Ops) optimiert.

DevSecOps

Eine Weiterentwicklung von DevOps, bei der Sicherheitsaspekte (Security) von Anfang an fest in den Entwicklungszyklus integriert werden.

DHCP

Dynamic Host Configuration Protocol: Ein Netzwerkdienst, der angeschlossenen Geräten vollautomatisch IP-Adressen und Konfigurationen zuweist.

DMCA

Digital Millennium Copyright Act: Ein US-Gesetz zum Urheberrecht, das die Haftung von Providern bei Urheberrechtsverletzungen regelt.

DMZ

Demilitarized Zone: Ein separates, geschütztes Computernetzwerk, das als Pufferzone zwischen dem Internet und dem internen Firmennetzwerk dient.

DNS

Domain Name System: Das „Telefonbuch des Internets“, das Domainnamen (wie google.de) in IP-Adressen übersetzt.

DNSSEC

Eine Erweiterung des DNS-Protokolls, die Domain-Abfragen mithilfe von kryptografischen Signaturen gegen Manipulation absichert.

Docker

Eine Software, mit der Anwendungen in isolierten Containern verpackt und plattformunabhängig ausgeführt werden.

Dolby Atmos

Ein modernes Surround-Sound-Format, das Töne nicht nur von den Seiten, sondern auch von oben simuliert, um einen echten 3D-Klang zu erzeugen.

DOM

Document Object Model: Die vom Browser erstellte Baumstruktur einer HTML-Seite, die per JavaScript verändert werden kann.

DRM

Digital Rights Management: Kopierschutz-Technologien, die steuern, wie und wo digitale Medien (wie Filme auf Netflix oder E-Books) konsumiert werden dürfen.

Dry-Prinzip

Don’t Repeat Yourself: Ein Kernprinzip der Softwareentwicklung, das besagt, dass Code-Duplikate strikt vermieden werden sollten.

DSGVO

Datenschutz-Grundverordnung: Das strenge EU-Gesetz, das regelt, wie Unternehmen die persönlichen Daten von Nutzern verarbeiten dürfen.

Dual-SIM

Ein Smartphone, das zwei SIM-Karten (oder eine physische und eine eSIM) gleichzeitig nutzen kann – ideal für Trennung von Beruf und Privat.

E

Easter Egg

Eine kleine, witzige versteckte Funktion oder ein Insider-Scherz, den Entwickler heimlich in einer Software, einem Game oder einer Webseite versteckt haben.

ECC-RAM

Error-Correcting Code RAM: Spezieller Arbeitsspeicher für Server, der Speicherfehler im laufenden Betrieb automatisch erkennt und korrigiert.

Edge Computing

Dezentrale Datenverarbeitung direkt am Rand des Netzwerks (nahe am Nutzer/Gerät), um Latenzen drastisch zu reduzieren.

Elasticsearch

Eine extrem schnelle, verteilte Such- und Analbemaschine, die oft für die Volltextsuche und das Log-Management genutzt wird.

Encryption

Der englische Begriff für Verschlüsselung von Daten zum Schutz der Privatsphäre und IT-Sicherheit.

Ende-zu-Ende-Verschlüsselung

Ein Sicherheitsverfahren, bei dem nur die Kommunikationspartner die Nachricht lesen können, aber keine Dritten oder Serverbetreiber.

eSIM

Eine fest im Smartphone verbaute, digitale SIM-Karte, die einfach programmiert wird und physische Plastikkarten überflüssig macht.

Exabyte

Eine gigantische Maßeinheit für Datenmengen: 1 Exabyte entspricht einer Million Terabyte (oder einer Trillion Bytes).

Exploit

Ein Stück Software oder ein Skript, das eine spezifische Sicherheitslücke (Schachstelle) in einem System gezielt ausnutzt.

F

Face ID

Das biometrische Gesichtserkennungssystem von Apple, mit dem das iPhone durch einen 3D-Scan des Gesichts sicher entsperrt wird.

Fediverse

Ein dezentrales Netzwerk aus unabhängigen Social-Media-Plattformen (z.B. Mastodon).

Fingerprinting

Eine Tracking-Methode, bei der Nutzer anhand von winzigen Browser-Merkmalen (wie installierte Schriftarten oder Auflösung) völlig ohne Cookies wiedererkannt werden.

FinTech

Sammelbegriff für moderne, technologiegestützte Innovationen und Unternehmen im Finanzdienstleistungssektor.

Firewall

Ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr nach festgelegten Regeln überwacht und unzulässige Zugriffe blockiert.

Firmware

Eine hardwarenahe Software, die fest in einem Chip auf Geräten (wie Routern oder Mainboards) eingebettet ist und deren Grundfunktionen steuert.

Formfaktor

Die standardisierte Angabe über die physische Größe und Form von Hardware-Komponenten (z. B. ATX bei Mainboards oder 1U/2U bei Servern).

FPS

Frames per Second (Bilder pro Sekunde): Ein wichtiges Maß für die flüssige Darstellung in Videospielen und Filmen (meist sind 60 FPS der Goldstandard).

Framework

Ein vorgefertigtes Programmier-Gerüst, das Entwicklern Standardfunktionen bereitstellt, um Zeit zu sparen.

Frontend

Die sichtbare Benutzeroberfläche einer Webseite, mit der der Nutzer direkt interagiert (HTML, CSS, JavaScript).

G

Git

Ein weit verbreitetes System zur Versionsverwaltung von Code, um Änderungen nachzuvollziehen und im Team zu arbeiten.

GraphQL

Eine von Facebook entwickelte Abfragesprache für APIs, bei der der Client exakt festlegen kann, welche Daten er benötigt.

Group Policy

Gruppenrichtlinien (GPO): Ein Feature in Windows-Netzwerken, mit dem Administratoren Einstellungen für Benutzer und Computer zentral vorgeben.

gRPC

Ein von Google entwickeltes, extrem schnelles Open-Source-Framework für den Remote Procedure Call (RPC) zwischen Microservices.

H

Halluzination (KI)

Ein Phänomen bei künstlicher Intelligenz (wie ChatGPT), bei dem das System scheinbar plausible, aber faktisch komplett falsche Antworten selbstbewusst erfindet.

HDR

High Dynamic Range: Eine Bildtechnologie bei Fernsehern und Kameras, die für extrem leuchtende Farben und einen viel höheren Kontrastumfang sorgt.

Hot Swapping

Das Austauschen von Hardware-Komponenten (wie Festplatten oder Netzteilen) im laufenden Betrieb des Servers, ohne ihn auszuschalten.

HTTP/3

Die neueste Generation des Hypertext-Übertragungsprotokolls, die auf dem schnellen QUIC-Protokoll basiert und Ladezeiten optimiert.

Hydration

Der Prozess im Webdesign, bei dem clientseitiges JavaScript eine statische, vom Server vorgerenderte HTML-Seite zum Leben erweckt.

Hypervisor

Eine Software (z. B. Proxmox, ESXi), die es ermöglicht, mehrere virtuelle Maschinen (VMs) isoliert auf einem physischen Server zu betreiben.

I

ICMP

Internet Control Message Protocol: Ein Protokoll zum Austausch von Status- und Fehlermeldungen in Netzwerken (wird z. B. vom Befehl „ping“ genutzt).

Idempotenz

Ein Konzept in der Informatik, bei dem eine Operation (z. B. ein API-Aufruf) mehrfach ausgeführt werden kann, ohne das Ergebnis zu ändern.

IDS/IPS

Intrusion Detection/Prevention System: Systeme, die Angriffe auf ein Netzwerk automatisch erkennen (IDS) und aktiv blockieren (IPS).

IMEI

Eine 15-stellige, weltweit einmalige Seriennummer, mit der jedes Smartphone eindeutig identifiziert (und bei Diebstahl vom Netzbetreiber gesperrt) werden kann.

In-App-Kauf

Digitale Käufe (z. B. für virtuelle Münzen, Zusatzfunktionen oder Werbefreiheit), die man innerhalb einer ansonsten oft kostenlosen App tätigt.

Infrastructure as Code

IaC: Das Verwalten und Einrichten von Servern und Netzwerken über maschinenlesbare Definitionsdateien (z. B. mit Ansible oder Terraform).

Inkognito-Modus

Ein privater Surf-Modus im Browser, der nach dem Schließen des Fensters den Verlauf, Cookies und temporäre Dateien sofort wieder löscht.

Inode

Ein Datenstruktur-Eintrag in Linux-Dateisystemen, der Metadaten (wie Größe oder Rechte) einer Datei speichert, nicht aber den Dateinamen.

IOPS

Input/Output Operations Per Second: Eine Kennzahl, die angibt, wie viele Schreib- und Lesezugriffe eine Festplatte pro Sekunde schafft.

IoT

Internet of Things: Die Vernetzung von alltäglichen physischen Gegenständen (wie Kühlschränken oder Heizungen) mit dem Internet.

IP-Adresse

Eine eindeutige Nummernkombination, die jedes Gerät in einem Netzwerk identifizierbar und erreichbar macht.

IP-Zertifizierung

Ein Standard (z. B. IP68), der angibt, wie gut ein Smartphone oder Gadget gegen das Eindringen von Staub und Wasser geschützt ist.

IPMI

Intelligent Platform Management Interface: Eine Schnittstelle zur Fernwartung von Servern, selbst wenn das Betriebssystem abgestürzt oder der Server aus ist.

ISR

Incremental Static Regeneration: Ein moderner Hybrid-Ansatz, bei dem statische Seiten im Hintergrund stufenweise aktualisiert werden.

J

Jailbreak

Das bewusste Umgehen von Nutzungsbeschränkungen auf iOS-Geräten, um Systemanpassungen vorzunehmen oder fremde Apps zu installieren.

JSON

JavaScript Object Notation: Ein kompaktes, leicht lesbares Textformat zum Austausch von strukturierten Daten.

JWT

JSON Web Token: Ein kompakter, kryptografisch gesicherter Standard zur sicheren Übertragung von Identitätsdaten (z. B. Logins).

K

Kernel

Der Kern eines Betriebssystems, der die direkte Kommunikation zwischen der Software und der Hardware steuert.

Keylogger

Eine Hard- oder Software, die heimlich alle Tastaturanschläge eines Nutzers mitschreibt, um Passwörter und Daten auszuspionieren.

KISS-Prinzip

Keep It Simple, Stupid: Das Design-Prinzip, das besagt, dass Systeme und Code so einfach wie möglich gehalten werden sollten.

Kubernetes

Ein Open-Source-System zur automatisierten Verwaltung, Skalierung und Bereitstellung von Docker-Containern.

Künstliche Intelligenz

Maschinelles Lernen und Algorithmen, die menschenähnliche kognitive Fähigkeiten wie Textverständnis oder Problemlösung simulieren.

KVM

Keyboard Video Mouse: Ein Switch oder ein IP-basiertes System zur Fernsteuerung der Bild-, Tastatur- und Maussignale eines Computers.

L

Latency

Latenz: Die Verzögerungszeit bei der Datenübertragung im Netzwerk, oft gemessen als Ping-Wert in Millisekunden.

Legacy Code

Veralteter oder historisch gewachsener Programmcode, der oft schwer zu warten, aber immer noch im Einsatz ist.

Linting

Die automatisierte Überprüfung von Programmcode auf stilistische Fehler, Programmierrichtlinien oder potenzielle Bugs.

LLM

Large Language Model. Ein riesiges, mit massiven Textmengen trainiertes KI-Modell (wie ChatGPT), das Sprache verstehen und generieren kann.

Load Average

Eine Kennzahl unter Linux/Unix, die die durchschnittliche Systemlast (wartende CPU-Prozesse) über 1, 5 und 15 Minuten angibt.

Load Balancer

Eine Komponente, die eingehenden Netzwerkverkehr intelligent auf mehrere Server verteilt, um Überlastungen zu verhindern.

Load Testing

Lasttest: Das gezielte Simulieren von extrem hohem Nutzeraufkommen, um die Stabilität und Leistungsgrenzen eines Systems zu prüfen.

Lossless Audio

Verlustfreie Musikqualität beim Streaming, bei der Lieder nicht komprimiert (verkleinert) werden, sondern in voller CD- oder Studioqualität vorliegen.

LVM

Logical Volume Manager: Ein System für Linux, das es erlaubt, Festplattenplatz flexibel und dynamisch über Partitionsgrenzen hinweg zu verwalten.

M

MAC-Adresse

Eine eindeutige, unveränderliche Hardware-Seriennummer jedes Netzwerkgeräts, anhand derer ein Router z. B. ein bestimmtes Smartphone erkennt.

Machine Learning

Maschinelles Lernen: Ein KI-Bereich, bei dem Algorithmen aus riesigen Datenmengen selbstständig Muster lernen, ohne explizit dafür programmiert zu sein.

Malware

Sammelbegriff für Schadsoftware jeglicher Art, wie Viren, Trojaner, Ransomware oder Spyware.

Manpage

Manual Page: Die eingebaute, ausführliche Dokumentation und Bedienungsanleitung für Befehle und Werkzeuge direkt im Linux-Terminal.

Markdown

Eine einfache Auszeichnungssprache, mit der man Texte blitzschnell formatieren kann (z. B. # für Überschriften).

Mastodon

Ein quelloffener, dezentraler Mikroblogging-Dienst und der bekannteste Teil des Fediverse.

Matomo

Eine datenschutzfreundliche Open-Source-Alternative zu Google Analytics, die Daten lokal auf dem eigenen Server speichert.

Matter

Ein neuer, herstellerübergreifender Standard für das Smart Home, der Geräte von Apple, Google und Amazon problemlos miteinander kompatibel macht.

Megapixel

Gibt die Auflösung eines Kamera-Sensors in Millionen Bildpunkten an. (Hinweis: Mehr Megapixel bedeuten nicht automatisch bessere Fotos!).

Mesh-WLAN

Ein intelligentes WLAN-Heimnetzwerk aus mehreren Geräten, die nahtlos miteinander funken, um das ganze Haus ohne Funklöcher abzudecken.

Message Broker

Eine Zwischensoftware (z. B. RabbitMQ, Kafka), die Nachrichten asynchron zwischen verschiedenen Software-Systemen verteilt.

Metadaten

„Daten über Daten“: Zusätzliche, oft unsichtbare Informationen in einer Datei (z. B. speichert ein Foto die GPS-Koordinaten, die Uhrzeit und das Kameramodell).

Microservices

Ein Architekturmuster, bei dem eine große Software-Anwendung in viele kleine, unabhängige Dienste aufgeteilt wird.

Minifizierung

Das Entfernen von Leerzeichen, Zeilenumbrüchen und Kommentaren aus Code-Dateien (CSS/JS), um die Dateigröße zu minimieren.

Monolith

Ein traditionelles Software-Design, bei dem die gesamte Anwendung als ein einziger, zusammenhängender Block gebaut und betrieben wird.

MTU

Maximum Transmission Unit: Die maximale Größe eines Datenpakets, das ohne Fragmentierung in einem Netzwerk übertragen werden kann.

N

NAS

Network Attached Storage: Ein dedizierter Dateispeicher (Netzwerkfestplatte), der allen Geräten in einem Netzwerk Speicherplatz zur Verfügung stellt.

NAT

Network Address Translation: Ein Verfahren, das private IP-Adressen aus dem lokalen Netzwerk in eine einzige öffentliche IP-Adresse übersetzt.

NFC

Near Field Communication: Ein Funkstandard für die kontaktlose Datenübertragung über sehr kurze Distanzen (z. B. beim Bezahlen mit dem Smartphone).

NoSQL

Nicht-relationale Datenbanken, die Daten flexibel (z. B. als JSON-Dokumente) statt in starren Tabellen speichern.

Notch

Die Aussparung am oberen Bildschirmrand eines Smartphones, in der die Frontkamera und wichtige Sensoren verbaut sind.

NPU

Neural Processing Unit: Ein spezieller, in Prozessoren verbauter Chip-Teil, der ausschließlich für die rasend schnelle Berechnung von KI-Aufgaben zuständig ist.

NVMe

Non-Volatile Memory Express: Ein extrem schnelles Übertragungsprotokoll für moderne SSDs, das direkt über PCIe angebunden ist.

O

OAuth 2.0

Ein weit verbreiteter offener Standard für die sichere, tokenbasierte Autorisierung (z. B. „Mit Google anmelden“).

OIS

Optische Bildstabilisierung: Eine mechanische Federung der Smartphone-Kamera, die Wackler beim Fotografieren oder Filmen physisch ausgleicht.

OLED

Organic Light Emitting Diode: Eine Display-Technologie, bei der jeder Pixel selbst leuchtet. Das ermöglicht perfekte Schwarzwerte und spart Strom.

Open Source

Software, deren Quellcode öffentlich einsehbar, nutzbar und von der Community veränderbar ist.

OpenAI

Ein bekanntes Forschungsunternehmen, das für die Entwicklung wegweisender KI-Modelle wie ChatGPT und DALL-E verantwortlich ist.

Opt-in / Opt-out

Das ausdrückliche, aktive Zustimmen (Opt-in) oder nachträgliche Widersprechen (Opt-out) zur Datenerfassung durch einen digitalen Dienst.

Orchestrierung

Die automatisierte Konfiguration, Verwaltung und Koordination von komplexen Computer-Systemen, Netzwerken und Containern.

Overclocking

Übertakten: Das Erhöhen der Taktfrequenz von CPU, GPU oder RAM über die Herstellerspezifikationen hinaus, um mehr Leistung zu erzielen.

P

Packet Loss

Paketverlust: Ein Netzwerkfehler, bei dem Datenpakete ihr Ziel nicht erreichen, was zu Rucklern oder Verbindungsabbrüchen führt.

Passkey

Ein moderner, passwortloser Anmeldestandard, bei dem das Smartphone (via Fingerabdruck oder Face-ID) als digitaler Schlüssel dient.

Paywall

Eine digitale Bezahlschranke, die Inhalte vor Nicht-Zahlern versteckt.

PCIe

PCI Express: Ein Hochgeschwindigkeits-Bus-Standard zur internen Verbindung von Komponenten wie Grafikkarten oder SSDs mit dem Mainboard.

Penetration Test

Ein autorisierter, simulierter Cyberangriff auf ein IT-System, um Sicherheitslücken und Schwachstellen gezielt aufzudecken.

Phishing

Der Versuch von Kriminellen, über gefälschte E-Mails oder Webseiten an sensible Daten wie Passwörter zu gelangen.

Phishing-Simulation

Ein simulierter Cyberangriff von Unternehmen auf die eigenen Mitarbeiter, um deren Achtsamkeit gegenüber betrügerischen E-Mails zu trainieren.

PIN / PUK

Persönliche Identifikationsnummer zum Entsperren der SIM-Karte. Der PUK ist der Super-Code, falls man die PIN dreimal falsch eingegeben hat.

Podcast

Digitale, oft episodische Audio- oder Videosendungen, die man über das Internet abonnieren und jederzeit auf dem Smartphone anhören kann.

Polyfill

Ein JavaScript-Codebaustein, der modernen Code auf älteren Browsern lauffähig macht, die diese Funktionen nativ noch nicht unterstützen.

Powerbank

Ein externer, tragbarer Akku, mit dem man unterwegs sein Smartphone oder andere Gadgets über ein USB-Kabel aufladen kann.

Prompting

Die gezielte Formulierung von Eingabeaufforderungen (Prompts), um von einer KI das bestmögliche Ergebnis zu erhalten.

Protobuf

Protocol Buffers: Ein von Google entwickeltes, binäres Format zur Serialisierung strukturierter Daten, das viel kompakter als JSON ist.

Provisionierung

Der Prozess des Bereitstellens und Konfigurierens von IT-Infrastruktur (z. B. das automatische Aufsetzen eines neuen Servers).

PWA

Progressive Web App: Eine Webseite, die sich wie eine native Smartphone-App verhält (offlinefähig, Push-Nachrichten).

Q

Qi-Laden

Ein weltweiter Standard für das kabellose Aufladen von Smartphones und Kopfhörern per Induktion auf einer speziellen Ladefläche.

R

Race Condition

Ein kritischer Softwarefehler, bei dem das Ergebnis einer Operation vom genauen (und oft unvorhersehbaren) Timing paralleler Prozesse abhängt.

RAG

Retrieval-Augmented Generation: Eine KI-Methode, bei der das Modell vor der Antwort erst in einer verlässlichen Datenbank nachschlägt, um Faktenfehler zu vermeiden.

RAID

Redundant Array of Independent Disks: Ein Verbund mehrerer physischer Festplatten, um Datenredundanz oder höhere Geschwindigkeit zu erreichen.

RAM

Arbeitsspeicher (Random Access Memory): Das extrem schnelle Kurzzeitgedächtnis eines Computers oder Handys, in dem aktuell geöffnete Apps liegen.

Ransomware

Schadsoftware, die die Daten auf einem Computer verschlüsselt und Lösegeld (Ransom) für die Entschlüsselung fordert.

Rate Limiting

Eine Schutzmaßnahme bei APIs, die die Anzahl der erlaubten Anfragen pro Nutzer oder IP-Adresse in einem Zeitraum begrenzt.

Raytracing

Eine extrem rechenaufwendige Grafiktechnologie in Videospielen, die das physikalische Verhalten von Licht (Reflexionen, weiche Schatten) fotorealistisch berechnet.

RBAC

Role-Based Access Control: Ein System zur Zugriffskontrolle, bei dem Berechtigungen an Rollen (z. B. Admin, Editor) statt an Nutzer gebunden sind.

RCS

Rich Communication Services: Der moderne Nachfolger der klassischen SMS. Er erlaubt bei Nachrichten über das Mobilfunknetz Funktionen wie Lesebestätigungen, das Senden hochauflösender Bilder und Gruppenchats – ähnlich wie bei Messengern wie WhatsApp, aber direkt in der Standard-Nachrichten-App.

Redis

Ein extrem schneller In-Memory-Datenspeicher, der hauptsächlich als Cache oder Message Broker verwendet wird.

Refactoring

Das Überarbeiten und Strukturieren von bestehendem Programmcode, um ihn lesbarer und wartbarer zu machen, ohne die Funktion zu ändern.

Repeater

Ein einfaches Gerät, das ein bestehendes WLAN-Signal auffängt und verstärkt weiterleitet, um die Reichweite zu erhöhen.

Repository

Ein digitaler Speicherort (z. B. auf GitHub), an dem der gesamte Quellcode eines Projekts samt Versionsverlauf liegt.

Responsive Design

Ein Webdesign-Ansatz, bei dem sich das Layout automatisch optimal an die Bildschirmgröße (Mobil/Desktop) anpasst.

Reverse Proxy

Ein Server, der eingehenden Netzverkehr abfängt und intelligent an dahinterliegende, interne Server weiterleitet.

Roaming

Das Nutzen des Mobiltelefons im Funknetz eines ausländischen Netzbetreibers, um auch auf Reisen lückenlos telefonieren und surfen zu können.

Root

Der Name des Standard-Administratorkontos unter Linux/Unix, das uneingeschränkte Zugriffsrechte auf das gesamte System besitzt.

Rooting

Der Vorgang, sich unter Android vollständige Administratorrechte (Root) zu verschaffen, um tiefgreifende Modifikationen am System vorzunehmen.

Router

Das zentrale Gerät im Heimnetzwerk, das die Verbindung zum Internetanbieter herstellt und das WLAN-Signal für alle Geräte aussendet.

RPO

Recovery Point Objective: Der maximal tolerierbare Zeitraum, in dem bei einem Systemausfall Daten verloren gehen dürfen (z. B. maximal 4 Stunden).

RTO

Recovery Time Objective: Die Zeitspanne, die ein IT-System nach einem Ausfall maximal brauchen darf, um wieder voll einsatzbereit zu sein.

S

SaaS

Software as a Service: Ein Modell, bei dem Software nicht gekauft, sondern als Cloud-Dienst gemietet wird.

Salting

Das Hinzufügen einer zufälligen Zeichenfolge (Salt) zu Passwörtern vor dem Hashen, um Angriffe über fertige Tabellen zu verhindern.

SAN

Storage Area Network: Ein separates, extrem schnelles Hochleistungsnetzwerk, das Server mit großen Festplattensystemen verbindet.

Scrum

Ein konkretes Framework für agiles Projektmanagement mit festen Rollen (Product Owner, Scrum Master) und kurzen Arbeitszyklen (Sprints).

SDK

Software Development Kit: Eine Sammlung von Werkzeugen, Bibliotheken und Dokumentationen, um Apps für bestimmte Plattformen zu bauen.

SEO

Search Engine Optimization: Maßnahmen, um die Sichtbarkeit einer Webseite in Suchmaschinen organisch zu verbessern.

SEO-Siloing

Eine Methode zur Strukturierung von Webseiten-Inhalten, bei der Themen in strikt getrennte, logische Kategorien unterteilt werden.

Serverless

Ein Cloud-Modell (z. B. AWS Lambda), bei dem der Hoster die Server-Infrastruktur vollautomatisch verwaltet und sekundengenau abrechnet.

Sideloading

Das Installieren von Apps auf einem Smartphone aus dem Internet, vorbei an den offiziellen und kontrollierten App-Stores.

SIEM

Security Information and Event Management: Software, die Sicherheitswarnungen aus der gesamten IT-Infrastruktur zentral sammelt und analysiert.

Sitemap

Eine strukturierte Liste oder XML-Datei, die alle verfügbaren Unterseiten einer Webseite für Suchmaschinen-Crawler auflistet.

SLA

Service Level Agreement: Eine vertragliche Vereinbarung zwischen Dienstleister und Kunden, die Leistungseigenschaften wie z. B. die Uptime regelt.

Snapshot

Eine blitzschnelle Momentaufnahme des aktuellen Zustands einer virtuellen Maschine oder eines Dateisystems zu einem exakten Zeitpunkt.

SOC

Security Operations Center: Eine spezialisierte Abteilung oder ein Team, das die IT-Infrastruktur rund um die Uhr auf Sicherheitsbedrohungen überwacht.

Social Engineering

Zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Preisgabe von sensiblen Informationen oder Zugangsdaten zu bewegen.

Spam

Unerwünschte, massenhaft verschickte E-Mails oder Nachrichten, die oft Werbung enthalten oder versuchen, die Nutzer auszutricksen.

Sprint

Ein festgelegter, meist ein- bis vierwöchiger Zeitraum im Projektmanagement, in dem definierte Aufgaben komplett fertiggestellt werden.

SQL

Structured Query Language: Die Standardsprache zur Kommunikation mit relationalen Datenbanken (z. B. MySQL).

SQL-Injection

Eine gravierende Sicherheitslücke, bei der Angreifer eigenen SQL-Code über Eingabefelder einschleusen, um die Datenbank zu manipulieren.

SSD

Solid State Drive: Eine moderne, rein elektronische Festplatte ohne bewegliche Teile. Sie macht PCs und Laptops rasend schnell und geräuschlos.

SSG

Static Site Generation: Das Generieren aller Unterseiten einer Webseite als fertige HTML-Dateien bereits während des Build-Prozesses.

SSH

Secure Shell: Ein verschlüsseltes Netzwerkprotokoll, um sich sicher per Terminal auf einem entfernten Server einzuloggen.

SSID

Service Set Identifier: Der öffentlich sichtbare Name eines WLAN-Netzwerks (z. B. „FritzBox_Wohnzimmer“).

SSL/TLS

Verschlüsselungsprotokolle, die für eine sichere, abhörgeschützte Datenübertragung im Web (HTTPS) sorgen.

SSR

Server-Side Rendering: Das Erzeugen der fertigen HTML-Struktur einer Webseite direkt auf dem Server bei jedem Aufruf.

Subnetzmaske

Eine Bitmaske im Netzwerkbereich, die festlegt, welche IP-Adressen zum eigenen lokalen Netzwerk gehören und welche außerhalb liegen.

Sudo

Superuser Do: Ein Befehl unter Linux, mit dem normale Benutzer temporär administrative Rechte (Root-Rechte) für einzelne Aufgaben erhalten.

Symlink

Symbolic Link: Eine Verknüpfung im Dateisystem von Linux/Windows, die wie eine direkte Weiterleitung auf eine andere Datei oder einen Ordner wirkt.

Sysadmin

Systemadministrator: Die Person, die für die Einrichtung, Wartung und Sicherheit von Servern und IT-Infrastruktur verantwortlich ist.

Syslog

Ein Standardprotokoll unter Linux/Unix, mit dem Betriebssystem-Komponenten und Anwendungen ihre Log- und Statusmeldungen protokollieren.

Systemd

Der moderne Standard-Hintergrunddienst (Init-System) unter Linux, der für das Starten und Verwalten von Systemprozessen zuständig ist.

T

Technical Debt

Technische Schulden: Das bewusste (oder unbewusste) Wählen von schnellen, unsauberen Software-Lösungen, die später Mehraufwand erzeugen.

Telemetry

Das automatisierte Sammeln und Übertragen von Echtzeit-Messwerten (Metriken, Logs) zur Überwachung von Software-Systemen.

Tethering

Das Freigeben der eigenen, mobilen Internetverbindung des Smartphones für andere Geräte (z. B. Laptops oder Tablets) über einen WLAN-Hotspot.

Thread

Ein modernes, extrem schnelles Mesh-Netzwerkprotokoll für Smart-Home-Geräte, das sehr ausfallsicher ist und ohne zentrale Bridge auskommt.

Throttling

Das gezielte Herabsetzen der Taktfrequenz einer CPU oder GPU (meist wegen Überhitzung), um Hardwareschäden zu verhindern.

Thunderbolt

Eine extrem schnelle, von Intel und Apple entwickelte Schnittstelle, die wie USB-C aussieht, aber viel mehr Daten und sogar Bildschirmsignale überträgt.

Token (KI)

Die kleinste Texteinheit (oft ein Wort oder eine Silbe), in die Sprachmodelle wie ChatGPT Eingaben zerlegen, um sie überhaupt berechnen und verarbeiten zu können.

TOTP

Time-based One-time Password: Ein temporäres, meist für 30 Sekunden gültiges Einmalpasswort, das von Authenticator-Apps generiert wird.

Traceroute

Ein Diagnose-Werkzeug, das den genauen Weg von Datenpaketen über verschiedene Router hinweg bis zum Zielrechner anzeigt.

Tracking-Pixel

Eine unsichtbare, winzige Grafik auf einer Webseite oder in einer E-Mail, die das Verhalten von Nutzern ausspioniert.

Tree Shaking

Ein Optimierungsschritt beim Kompilieren von JavaScript, bei dem ungenutzter Code („tote Äste“) automatisch entfernt wird.

Troll

Eine Person im Internet, die absichtlich provokante, beleidigende oder unsinnige Kommentare schreibt, um andere Nutzer wütend zu machen.

TTY

Teletypewriter: Die Bezeichnung für ein Terminal oder eine virtuelle Konsole zur Texteingabe und -ausgabe unter Linux/Unix.

U

UI

User Interface: Die visuelle Benutzeroberfläche, die ein Nutzer sieht und über die er eine Anwendung bedient.

Uptime

Die Betriebszeit eines Servers oder Netzwerks, meist ausgedrückt in Prozent (z. B. 99,9 % Verfügbarkeit im Jahr).

URL

Uniform Resource Locator: Die genaue Internetadresse, die oben in der Adressleiste des Browsers steht (z. B. https://techupdate.io).

USB-C

Der aktuelle, ovale Standardanschluss für Smartphones, Laptops und Gadgets, der beidseitig eingesteckt werden kann und schnelles Laden unterstützt.

USV

Unterbrechungsfreie Stromversorgung: Ein Akku-System, das IT-Geräte bei einem Stromausfall absichert, um Datenverlust und Schäden zu verhindern.

UX

User Experience: Das gesamte Erlebnis und die Gefühlswelt eines Nutzers bei der Interaktion mit einer Webseite oder App.

V

Vaporware

Software oder Hardware, die zwar groß angekündigt, aber letztendlich nie fertiggestellt oder veröffentlicht wird.

Verschlüsselung

Die Umwandlung von lesbaren Daten in einen unlesbaren Geheimtext, um sie vor unbefugtem Zugriff zu schützen.

Versionierung

Das Erfassen von fortlaufenden Änderungen an Dateien oder Software, meistens mithilfe von Versionsnummern (z. B. v1.0.4).

VLAN

Virtual Local Area Network: Ein logisches Teilnetzwerk innerhalb eines physischen Netzwerks, um Geräte datenschutz- oder sicherheitstechnisch zu trennen.

VMM

Virtual Machine Monitor: Ein anderer Fachbegriff für einen Hypervisor, der virtuelle Maschinen erstellt und verwaltet.

VPN

Virtual Private Network: Eine verschlüsselte Netzwerkverbindung, die die IP-Adresse maskiert und den Datenverkehr absichert.

VR

Virtual Reality (Virtuelle Realität): Das komplette, visuelle Eintauchen in eine vom Computer generierte 3D-Welt mithilfe eines geschlossenen Headsets.

W

Wearable

Tragbare, vernetzte Computertechnologie, die direkt am Körper getragen wird (wie Smartwatches, Fitnessarmbänder oder smarte Ringe).

Webhook

Ein automatisierter HTTP-Aufruf, der ein anderes System sofort benachrichtigt, sobald ein bestimmtes Ereignis eintritt.

WebSockets

Ein Protokoll, das eine dauerhafte, bidirektionale Echtzeit-Verbindung zwischen einem Browser und einem Server ermöglicht.

Whitelisting

Ein Sicherheitskonzept, bei dem grundsätzlich alles verboten ist, außer den explizit auf einer Liste freigegebenen Elementen.

Widget

Eine kleine, interaktive App-Vorschau, die auf dem Startbildschirm des Smartphones oder PCs direkt live Informationen (wie Wetter oder Kalender) anzeigt.

X

XSS

Cross-Site Scripting: Eine Sicherheitslücke, bei der Angreifer bösartigen JavaScript-Code in eine eigentlich vertrauenswürdige Webseite einspeisen.

Z

Zero Trust

Ein Sicherheitsmodell, das nach dem Prinzip „Niemals vertrauen, immer überprüfen“ arbeitet, egal ob ein Zugriff von innen oder außen erfolgt.

Zero-Day-Lücke

Eine Sicherheitslücke in einer Software, die den Entwicklern noch unbekannt ist und für die es noch keinen Patch gibt.

ZFS

Ein hochentwickeltes Dateisystem und Volume-Manager mit integriertem Schutz vor Datenkorruption und extrem flexiblen RAID-Funktionen.

Zigbee

Ein stromsparendes Funkprotokoll, das extrem häufig zur Vernetzung von Smart-Home-Geräten (wie z. B. Philips Hue Lampen) genutzt wird.

Zwei-Faktor-Authentifizierung

Ein Sicherheitsmechanismus (2FA), bei dem neben dem Passwort noch ein zweiter Beweis (z.B. ein Code per App) zum Login nötig ist.

Keine passenden Begriffe für deine Suche gefunden.